期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于身份的签密体制对比研究
下载PDF
职称材料
导出
摘要
基于身份的签密技术,在向前安全性、公开验证性等安全性上,较以前的算法,有所提高。本文首先介绍基于身份的签密基本概念,然后给出M-L、LQ-Basic、SM三种签密体制的签密过程以及在安全性和效率方面的对比研究,并就结果进行了评价。
作者
卢乃辰
机构地区
北华大学电气信息工程学院
出处
《数字技术与应用》
2013年第6期127-127,共1页
Digital Technology & Application
关键词
基于身份的签密
M-L体制
LQ-Basic体制
SM体制
分类号
TN918.4 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
斯廷森.密码学原理与实践(第三版)[M].冯登国,等译.北京:电子工业出版社,2009.
共引文献
1
1
梁海华,盘丽娜,赵秀兰,李克清.
CRC查询表及其并行矩阵生成方法[J]
.计算机科学,2012,39(B06):154-158.
被引量:10
1
徐仁义,李益发.
在层次结构下实现基于身份的签密[J]
.信息工程大学学报,2006,7(3):207-209.
2
高冬梅,刘锋,刘绍武,张龙.
基于向量空间上的秘密共享方案[J]
.兰州大学学报(自然科学版),2008,44(3):74-76.
被引量:1
3
余航,朱江,李方伟.
代理签密体制研究综述[J]
.数字通信,2013,40(4):37-41.
4
张李军,范佳.
对两个基于身份签密方案的分析与攻击[J]
.通信技术,2014,47(5):562-565.
5
张串绒,张玉清,李发根,肖鸿.
适于ad hoc网络安全通信的新签密算法[J]
.通信学报,2010,31(3):19-24.
被引量:18
6
杜红珍,温巧燕.
基于身份多接收者签密双线性对方案(英文)[J]
.深圳大学学报(理工版),2009,26(2):127-131.
被引量:1
7
杜红珍,温巧燕.
高效的短签密方案[J]
.北京邮电大学学报,2008,31(1):84-87.
被引量:11
8
刘永杰,崔岩,顾纯祥,周玉洁.
公平电子合同中的密钥分发与签密研究[J]
.信息工程大学学报,2005,6(3):22-25.
9
于刚,黄根勋,王旭,石雅男.
基于椭圆曲线的可公开验证和前向安全的签密方案[J]
.信息工程大学学报,2008,9(1):21-23.
被引量:5
10
徐述.
基于身份签密的身份认证模型[J]
.计算机工程与设计,2008,29(24):6269-6270.
被引量:3
数字技术与应用
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部