基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对可追踪属性基加密方案利用追踪功能解决密钥委托滥用问题的不完备性,提出了一种抗密钥委托滥用的可追踪属性基加密方案.将秘密参数分享给用户私钥中关联属性的全部组件,使解密过程必须由全部组件共同参与完成,仅由用户私钥的一部分不能进行解密操作,从而实现真正的抗密钥委托滥用.利用一种短签名技术保护用户私钥中的追踪参数,防止追踪参数被伪造,从而获得对用户的追踪能力.同时支持抗密钥委托滥用和可追踪增强了所提方案的安全性.与相关方案的对比分析表明,所提方案在参数尺寸和计算代价上具有更好的性能优势.
推荐文章
可追踪密钥的策略隐藏属性基加密方案
基于属性加密
可追踪
隐藏策略
双因子身份验证
一个可追踪身份的门限属性签名方案
属性签名
可追踪性
不可联系性
计算性Diffie-Hellman假设
可追踪密钥的策略隐藏属性基加密方案
基于属性加密
可追踪
隐藏策略
双因子身份验证
可撤销和可追踪的密钥策略属性基加密方案
基于密钥策略属性基加密
可撤销
可追踪
线性访问结构
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 抗密钥委托滥用的可追踪属性基加密方案
来源期刊 通信学报 学科 工学
关键词 属性基加密 抗密钥委托滥用 白盒 可追踪性
年,卷(期) 2020,(4) 所属期刊栏目 学术论文
研究方向 页码范围 150-161
页数 12页 分类号 TP309
字数 10154字 语种 中文
DOI 10.11959/j.issn.1000-436x.2020016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 于金霞 河南理工大学计算机科学与技术学院 59 584 14.0 21.0
2 叶青 河南理工大学计算机科学与技术学院 33 84 5.0 7.0
3 汤永利 河南理工大学计算机科学与技术学院 82 389 10.0 15.0
4 刘涛 河南理工大学计算机科学与技术学院 49 136 7.0 9.0
5 闫玺玺 河南理工大学计算机科学与技术学院 60 277 9.0 13.0
6 何旭 河南理工大学计算机科学与技术学院 2 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (32)
共引文献  (9)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2011(4)
  • 参考文献(0)
  • 二级参考文献(4)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(5)
  • 参考文献(1)
  • 二级参考文献(4)
2014(3)
  • 参考文献(0)
  • 二级参考文献(3)
2015(2)
  • 参考文献(1)
  • 二级参考文献(1)
2016(2)
  • 参考文献(0)
  • 二级参考文献(2)
2017(6)
  • 参考文献(1)
  • 二级参考文献(5)
2018(13)
  • 参考文献(3)
  • 二级参考文献(10)
2019(2)
  • 参考文献(2)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
属性基加密
抗密钥委托滥用
白盒
可追踪性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导