2025年2月6日
星期四
|
欢迎来到滨州市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
国家自然科学基金(61100221)
作品数:
1
被引量:4
H指数:1
相关作者:
陈亮
汤学明
崔永泉
田苗苗
更多>>
相关机构:
华中科技大学
河南科技学院
中国科学技术大学
更多>>
发文基金:
中央高校基本科研业务费专项资金
国家自然科学基金
更多>>
相关领域:
自动化与计算机技术
更多>>
相关作品
相关人物
相关机构
相关资助
相关领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
1篇
中文期刊文章
领域
1篇
自动化与计算...
主题
1篇
代理
1篇
代理签名
1篇
映射
1篇
身份签名
1篇
双线性
1篇
双线性映射
1篇
签名
1篇
伪造攻击
1篇
线性映射
1篇
门限
1篇
门限代理
1篇
门限代理签名
1篇
基于身份
1篇
基于身份签名
机构
1篇
华中科技大学
1篇
中国科学技术...
1篇
河南科技学院
作者
1篇
田苗苗
1篇
崔永泉
1篇
汤学明
1篇
陈亮
传媒
1篇
计算机科学
年份
1篇
2012
共
1
条 记 录,以下是 1-1
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
对一类基于身份的门限代理签名方案的伪造攻击
被引量:4
2012年
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的。这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性。攻击显示,此类基于身份的门限代理签名方案是不安全的。最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施。
陈亮
田苗苗
汤学明
崔永泉
关键词:
基于身份签名
门限代理签名
伪造攻击
双线性映射
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张