基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息.然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟黑盒性质,并对其正确性和安全性进行证明.理论和仿真实验分析表明,对加密门限签名的混淆具有可行性.
推荐文章
安全加密的环签名混淆器
虚拟黑盒性质
混淆器
环签名
一种指定接收者椭圆曲线门限群签名加密方案
数字签名
门限群签名
门限群签名加密
椭圆曲线密码技术
椭圆曲线上的门限共享验证签名加密方案
共享验证
签名加密
椭圆曲线
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 安全加密的门限签名混淆
来源期刊 通信学报 学科 工学
关键词 混淆 加密门限签名 加密私钥 平均情况虚拟黑盒性质
年,卷(期) 2020,(6) 所属期刊栏目 学术论文
研究方向 页码范围 61-69
页数 9页 分类号 TP309
字数 8398字 语种 中文
DOI 10.11959/j.issn.1000-436x.2020129
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王彩芬 西北师范大学计算机科学与工程学院 183 820 13.0 17.0
3 杨小东 西北师范大学计算机科学与工程学院 62 244 8.0 11.0
4 张玉磊 西北师范大学计算机科学与工程学院 54 234 8.0 12.0
7 李亚红 兰州交通大学电子与信息工程学院 2 0 0.0 0.0
8 黄海燕 兰州交通大学电子与信息工程学院 4 4 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (38)
共引文献  (7)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1983(2)
  • 参考文献(0)
  • 二级参考文献(2)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(4)
  • 参考文献(0)
  • 二级参考文献(4)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(3)
  • 参考文献(0)
  • 二级参考文献(3)
2014(6)
  • 参考文献(1)
  • 二级参考文献(5)
2015(5)
  • 参考文献(1)
  • 二级参考文献(4)
2016(4)
  • 参考文献(0)
  • 二级参考文献(4)
2017(1)
  • 参考文献(0)
  • 二级参考文献(1)
2018(6)
  • 参考文献(4)
  • 二级参考文献(2)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
混淆
加密门限签名
加密私钥
平均情况虚拟黑盒性质
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导