基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
由于信息化地快速发展,代理签名在电子认证方面越来越重要,现有的代理签名技术大多是基于双线性对,但其在量子攻击下不安全,所以出现了一系列基于格上的代理签名方案,而这类方案中一个明显的问题是密钥和签名的尺寸过大.新方案利用理想格上的特殊结构和格上的陷门生成算法、原像取样算法、陷门委托算法,提出拥有相对较短的密钥和签名的代理签名方案.该方案证明了授权方式的不可伪造性,基于环上的SIS(Small Integer Solution)问题的困难性证明了在选择身份和固定选择消息攻击下强不可伪造性.与现有的方案相比,该方案的授权方式更简单,并且密钥和签名大小相对变小,从而提高了运行效率.
推荐文章
理想格上基于身份的代理重签名方案
代理重签名
理想格
小整数解问题
格上基于身份的代理环签名方案
格基代理算法
代理环签名
存在性不可伪造
理想格上基于身份的签名方案
基于身份的签名
理想格
小整数解问题
格上基于身份的代理环签名方案
格基代理算法
代理环签名
存在性不可伪造
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 理想格上基于身份的代理签名
来源期刊 计算机应用与软件 学科 工学
关键词 理想格 基于身份 小整数解 代理签名
年,卷(期) 2018,(1) 所属期刊栏目 安全技术
研究方向 页码范围 312-317
页数 6页 分类号 TP309
字数 5896字 语种 中文
DOI 10.3969/j.issn.1000-386x.2018.01.054
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 欧海文 60 200 7.0 10.0
5 范祯 1 0 0.0 0.0
6 蔡斌思 1 0 0.0 0.0
7 杨明曌 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (10)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(2)
  • 参考文献(1)
  • 二级参考文献(1)
1978(2)
  • 参考文献(1)
  • 二级参考文献(1)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
1997(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(5)
  • 参考文献(2)
  • 二级参考文献(3)
2015(3)
  • 参考文献(1)
  • 二级参考文献(2)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
理想格
基于身份
小整数解
代理签名
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导