基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了更好地探究异构签密方案的安全性,对两个异构签密方案进行了密码学分析,使用替换发送者的方法对第一个方案进行了保密性攻击,使用替换接收者的方法对第二个方案进行了伪造性攻击.本文通过对第一个方案的攻击,演示了一个恶意的发送者可以与某个第三方合谋来破坏方案的保密性;通过对第二个方案的攻击,演示了一个恶意的接收者可以与某个第三方合谋来破坏方案的不可伪造性.这两种攻击表明两个方案都是不安全的,难以运用在实际的环境中.
推荐文章
GOST门限签密方案
数字签名
公开验证
签密
门限生成
一个扩展的基于身份的签密方案
基于身份的签密
扩展
双线性对
椭圆曲线
一个基于身份的签密方案的分析与改进
签密
基于身份
公开验证性
前向安全性
语义安全性
不可伪造性
一个改进的强指定验证者签密方案
强指定验证者签密
授权攻击
不可伪造
不可区分
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 两个异构签密方案的分析
来源期刊 福建电脑 学科
关键词 签密 异构签密 双线性对
年,卷(期) 2021,(9) 所属期刊栏目 研究与探讨|Exploration
研究方向 页码范围 68-70
页数 3页 分类号 TP309
字数 语种 中文
DOI 10.16707/j.cnki.fjpc.2021.09.018
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
签密
异构签密
双线性对
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
福建电脑
月刊
1673-2782
35-1115/TP
大16开
福州市华林邮局29号信箱
1985
chi
出版文献量(篇)
21147
总下载数(次)
86
论文1v1指导