期刊文献+

前向安全数字签名方案的分析与改进 被引量:2

原文传递
导出
摘要 对一个具有前向安全数字签名方案进行分析,证明该方案具有良好的前向安全性,同时给出了对该方案的一个攻击方案,证明该方案不能保证后向安全性。在该方案的基础上,本文提出一个改进方案,并证明改进后的方案能够满足既有前向安全性又有后向安全性,即强前向安全性,并对改进方案进行了分析。
作者 廖小平
出处 《计算机与信息技术》 2012年第1期45-47,共3页 Computer & Information Technology
  • 相关文献

参考文献1

二级参考文献1

共引文献1

同被引文献29

  • 1郭远,徐赐文.基于ElGamal的前向安全签名方案的分析与改进[J].电脑知识与技术(过刊),2009,0(6):1459-1460. 被引量:2
  • 2李景峰,潘恒,祝跃飞.基于单向散列链的公钥证书撤销机制[J].小型微型计算机系统,2006,27(4):642-645. 被引量:9
  • 3夏峰,谢冬青,匡华清.一类前向安全数字签名方案的分析与改进[J].计算机工程,2006,32(16):146-147. 被引量:4
  • 4Chaum D.Blind signatures for untraceable payments[C]//Proceedings of Advances in Cryptology-Crypto'82.New York: Plenum Press, 1983 : 199-203.
  • 5Mambo M, Usuda K, Okamoto E.Proxy signatures for dele-gating signing operation[C]//Advances in the 3rd ACM Conference on Computer and Communications Security.New York: ACM Press, 1996 : 48-57.
  • 6Mambo M, Usuda K, Okamoto E.Proxy signatures: delega- tion of the power to sign messages[J].IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 1996,79(9) : 1338-1354.
  • 7Anderson R.Two remarks on public key cryptology[C]//The Fourth ACM Computer and Communication Security.New York: ACM Press, 1997 : 151-160.
  • 8Lin W D, Jan J K.A security personal learning tools using a proxy blind signature scheme[C]//Proceedings of Interna- tional Conference on Chinese Language Computing.USA: Chinese Language Computer Society Knowledge Systems Institute, 2000: 273-277.
  • 9Al-Riyami S S, Paterson K G.Certificateless public key cryp- tography[C]//Advances in Cryptology-ASIACRYPT 2003.Ber- lin: Springer-Verlag, 2003 : 452-473.
  • 10Lamport L.Password authentication with insecure communication[J].Communications of the ACM, 1981,24 ( 11 ) : 770-772.

引证文献2

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部