限定检索结果

检索条件"主题词=基于身份的签密"
4 条 记 录,以下是1-10 订阅
视图:
排序:
对两个基于身份方案的分析与攻击
收藏 引用
《通信技术》2014年 第5期47卷 562-565,588页
作者:张李军 范佳保密通信重点实验室四川成都610041 
2010年,Jin等人和Zhang在标准模型下分别设计了一个基于身份的签密方案,并且声称在标准模型下满足IND-CCA的保安全性和EUF-CMA的不可伪造安全性。通过对这两个方案的安全性进行详细的分析,发现它们并不满足其所声称的安全强度。在严...
来源:详细信息评论
公平的基于身份的多接收者匿名设计与分析
收藏 引用
《软件学报》2014年 第10期25卷 2409-2420页
作者:庞辽军 李慧贤 崔静静 王育民西安电子科技大学生命科学技术学院陕西西安710071 综合业务网理论及关键技术国家重点实验室(西安电子科技大学)陕西西安710071 西北工业大学计算机学院陕西西安710072 
针对现有基于身份的多接收者方案中存在的接收者身份泄露以及解不公平性等问题,提出一种具有解公平性的基于身份的多接收者匿名方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解公平性,从而...
来源:详细信息评论
基于身份高安全性的方案
收藏 引用
《计算机系统应用》2011年 第6期20卷 99-102页
作者:陈勤 朱春意 张旻杭州电子科技大学计算机学院杭州310017 
前向安全性和公开验证性是算法的两个重要安全特性,如何设计同时满足这两个安全特性的算法一直以来都是研究的公开问题。根据张串绒等人在文献[1]中提出的方案的安全性缺陷,通过引入者秘信息,提出了一个同时满足...
来源:详细信息评论
几个方案的码学分析与改进
收藏 引用
《计算机工程与科学》2016年 第11期38卷 2246-2253页
作者:周才学九江学院信息科学与技术学院江西九江332005 
对六个方案进行了安全性分析,指出它们都存在保性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加部分绑定发送者、名部分绑定接收者、验证等式不含明文信息和部分私...
来源:详细信息评论
聚类工具 回到顶部