期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新的群签名方案的安全性研究
New research on the security of group-signature solution
原文传递
导出
摘要
R.H.Shi在IEEE TENCON'02上提出了一种新的群签名,此后Fangguo Zhang和 Kwangjo Kim对这种群签名方案提出一种通用的伪造攻击,证明该方案是不安全的。本文将对这 种攻击进行分析并提出改进的方法。
作者
张宏涛
裴波
温习年
邓元庆
出处
《信息安全与通信保密》
2005年第3期150-151,共2页
Information Security and Communications Privacy
关键词
群签名
伪造攻击
通用
IEEE
安全性研究
方案
分类号
TN918.6 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
KOM推出ABI服务[J]
.现代制造,2009(8):16-16.
2
李娟.
常用Unix Shell环境比较[J]
.气象科技,2006,34(B09):44-47.
3
薛菲,李爱萍.
3G在俄罗斯[J]
.通信与计算技术,2003(4):41-47.
4
郭晓花.
基于KOMET理论的Flash动画设计与制作课程学业评价研究[J]
.广东职业技术教育与研究,2015(4):99-101.
5
刘毅,龚威.
科佳KOM-V680人脸识别布控监控系统测试报告[J]
.中国公共安全,2006,0(09B):96-99.
6
李昕.
飞利浦光存储“读盘王”16速DVD-ROM全新登场[J]
.计算机与网络,2003,29(21):12-12.
7
王钦,董胜光.
韩国多用途卫星(KOMSAT-2)的系统组成及其数据应用[J]
.价值工程,2010,29(36):174-175.
被引量:1
信息安全与通信保密
2005年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部