图共 4个 表共 3
    • 图  1  系统模型图

      Figure 1. 

    • 图  2  消息签名方案流程图

      Figure 2. 

    • 图  3  消息签名与验签消息流

      Figure 3. 

    • 图  4  消息签名验签仿真曲线

      Figure 4. 

    • 安全定位方案可认证性匿名性身份追踪抗伪造攻击抗篡改攻击抗重放攻击隐私保护
      文献[16]方案××××
      文献[17]方案×
      本文方案

      表 1  安全性能对比表

    • 方案签名过程验签过程
      文献[16]方案$2 \times ({T_{\rm em}} + {T_h})$$2 \times (4{T_{\rm em}} + 4{T_{\rm ea}} + {T_h})$
      文献[17]方案$2 \times (3{T_{\rm em}} + 4{T_h})$$2 \times (3{T_{\rm em}} + 3{T_{\rm ea}} + 3{T_h})$
      本文方案$4{T_{\rm em}} + 4{T_h}$$2 \times (3{T_{\rm em}} + 2{T_{\rm ea}} + 2{T_h})$

      表 2  复杂计算次数统计表

    • 方案ECC的标量乘法运算(次)ECC的标量加法运算(次)单向散列运算(次)通信开销增加量(Byte)
      文献[16]方案1084100
      文献[17]方案12614124
      本文方案1048124

      表 3  性能分析结果表