期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一个可跟踪的门限签名方案的改进
原文传递
导出
摘要
文献[1]提出了一个可跟踪的(t,n)门限签名方案,文献[2]、[3]分析并证明了该方案是不安全的。本文提出了改进的签名方案,新方案可以抵抗文献[2]、[3]提出的攻击。
作者
刘春林
王秀芳
郭红林
孙正凤
机构地区
山东科技大学济南校区计算中心
出处
《计算机与信息技术》
2006年第7期90-91,共2页
Computer & Information Technology
关键词
门限签名
伪造
改进
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李海峰,刘云芳.
移动Ad Hoc网络中应用自认证的(t,n)门限群签名方案[J]
.北京联合大学学报,2006,20(3):19-22.
被引量:4
2
郑明辉,王小非,崔国华,祝建华.
一种公钥自认证的(t,n)门限签名方案[J]
.华中科技大学学报(自然科学版),2007,35(11):99-102.
被引量:2
3
杨刚,李艳俊.
一种改进的(t,n)门限签名方案[J]
.北京理工大学学报,2004,24(3):230-232.
被引量:3
4
王勇兵,门玉梅,姬龙涛.
具有特殊成员的门限签名方案安全性分析[J]
.计算机工程,2009,35(9):150-152.
被引量:1
5
张彤,冯朝辉,李东双.
(t,n)门限签名中的阈下信道及其安全性分析[J]
.计算机工程与应用,2005,41(9):165-166.
被引量:2
6
徐燕.
一个改进的无可信中心门限签名方案[J]
.宜宾学院学报,2012,12(6):27-29.
被引量:1
7
王化群,张力军,赵君喜.
基于椭圆曲线的无可信中心(t,n)门限群签名[J]
.信号处理,2006,22(2):189-192.
被引量:2
8
甘元驹,施荣华.
一种高效的可验证的门限签名方案[J]
.电子科技大学学报,2003,32(2):199-202.
被引量:11
9
张文芳,何大可,王宏霞,王小敏.
具有可追查性的抗合谋攻击(t,n)门限签名方案[J]
.西南交通大学学报,2007,42(4):461-467.
被引量:16
计算机与信息技术
2006年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部