首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 94 毫秒
1.
Internet和GSM技术的快速发展与融合,使得移动电话用户能够访问各类的信息资源,而无线应用协议(WAP)作为业界共同创建的一种开放的事实标准,为这一服务手广泛推广提供了有力的保证。它不仅为用户为了极大的好处,而且还为运营商、应用开发商和内容提供商带来了无限商机。  相似文献   

2.
单宏华 《通信技术》2011,44(12):142-143,146
近几年移动通信中彩信业务发展迅速,由于彩信业务涉及端到端,难以简单定位问题所在.湖州移动创新地使用GB口信令跟踪方法,系统性地应用了多种优化手段,从终端设置、小区参数、BSC参数、SGSN平衡、业务自身等角度进行了分析,解决了端到端业务的瓶颈定位难题并提出了系统化的解决方案,通过实践成功提升了彩信接收成功率和无线应用协议(WAP)彩信下载速度等指标.湖州移动现网的运营经验证明,以上优化技术是行之有效的,该解决方案可以推广到其他类似场景.  相似文献   

3.
一种任意数量托管代理的密钥托管方案   总被引:5,自引:0,他引:5       下载免费PDF全文
谢冬青  张大方  李超  冷健 《电子学报》2001,29(2):172-174
已有的密钥托管方案都要求恢复密钥的托管方数量相等,本文提出一种新的密钥托管方案,在恢复会话密钥时,可以是任意指定的托管方数量,托管方成员增加、减少、更换时,无需更改已托管的密钥碎片,密钥分拆和密钥恢复运算量各不超过4n+1次RSA运算.n为托管代理总数.  相似文献   

4.
一种新的基于复合混沌模型的图像加密算法   总被引:1,自引:0,他引:1  
论文提出了一种新的基于包括Logistic映射模型和混合光学双稳模型的复合混沌系统的图像加密算法。随着对外部密钥的映射,将选择相应的混沌动力系统,产生出混沌序列,对原始图像加密掩盖。计算机仿真的结果表明,混沌序列对外部密钥很敏感。该算法具有良好的运算效率,加密图像具有良好的统计特性。  相似文献   

5.
张一中 《信息技术》2007,31(12):84-89
门限式密钥共享认证已成为目前MANET的分布式认证技术的热点所在。深入分析了当前主流的几种门限式密钥共享认证方案,通过分析比较各自的优劣特性,得出了一种全新的认证体系。新的方案不仅弥补了原有方案的不完全分布式特性,更通过周期性密钥更新进一步提高了系统安全性。仿真结果表明,该方案具有高效率的性能和较高的安全级别,并具有良好的可扩展性。  相似文献   

6.
一种新的密钥分割门限方案及密钥托管体制   总被引:17,自引:0,他引:17  
杨波  马文平  王育民 《电子学报》1998,26(10):1-3,8
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听,本文首先提出了一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。  相似文献   

7.
无线传感器网络门限密钥共享模型   总被引:1,自引:0,他引:1  
针对现有传感器网络密钥管理方案存在的网络连通度低、抗俘获性差、节点能耗高等问题,该文提出一种基于(q,l)门限秘密共享的密钥共享模型,采用虚拟簇头共享密钥,物理簇头重构密钥的方式完成簇头与簇成员的密钥协商。该模型实现了簇成员能耗最低、抗俘获性最优的目标,同时门限参数l和q能够调节簇头的抗俘获性、容错性和高效性。理论分析与实验证明,与传统的概率型方案相比,该模型有效地提高了节点抗俘获性和网络连通度,并降低了节点能耗。  相似文献   

8.
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文提出了一种基于秘密分配的密钥托管体制,并分析了该体制的安全性。  相似文献   

9.
几种WAP承载方式的比较   总被引:1,自引:0,他引:1  
无线应用协议(WAP)作为无线Internet的解决方案,目前受到了广泛的关注。移动网络的数据承载业务作为实现WAP应用的必由之路起着关键的作用。分析研究了GSM网络中的几种数据承载业务,给出了各种数据承载业务分别作为WAP的承载时的实现方式,并对其优劣之处进行了分析和比较。  相似文献   

10.
孔令 《中国新通信》2008,10(13):23-25
WAP(Wireless Application Protocol)是无线应用协议,是一个为实现新的移动业务而定义的语言,通信协议及工具的集合。阐述了WAP的一些内容及经典的WAP结构模型,介绍了一些WAP服务器的连接模型,并对将来WAP服务器的应用作了简要的概述。  相似文献   

11.
WAP类业务属于运营商的自有业务,对于运营商摆脱数据管道的尴尬地位、提高运营价值、提升在整条移动通信业务价值链的话语权有重要的意义。针对该类业务的端到端优化,提出了分4层开展优化的概念,在此基础上定义了WAP类业务质量评估方法,并重点针对其中的用户面数据传输层、用户面应用层的关键优化点进行分析,最终总结了数据业务特别是WAP类业务的优化思路方法,为其它业务甚至是全业务的端到端优化提供了参考。  相似文献   

12.
利用"乘法型共享技术",Langford给出了一种无可信中心的(t2-t 1,n)门限DSS签名方案。结合"加法型共享技术"和"乘法型共享技术"的思想,文中提出了一种新的无可信中心门限DSS签名方案,与(t2-t 1,n)门限签名方案相比较,该方案只需2t-1个签名者。  相似文献   

13.
门限多重秘密共享方案   总被引:26,自引:0,他引:26       下载免费PDF全文
许春香  肖国镇 《电子学报》2004,32(10):1688-1689
本文提出了一个门限多重秘密共享方案,其安全性依赖于RSA数字签名的安全性,即大数分解的困难性.该方案具有如下特点:参与者的子秘密可反复使用,可用来共享任意多个秘密;能有效预防管理员欺诈及参与者之间的互相欺骗;此外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议.  相似文献   

14.
陈亚丽 《现代电子技术》2007,30(11):88-91,94
提出一种不需将象素扩展的图像秘密分享技术,其方法是利用随机数的概念,使投影片上每个象素点的色彩利用随机数的编码技术来产生,当解密后仍可保持所解出的秘密图像的视觉效果,且能达到象素不需扩展的目的。通过制定每张投影片的随机数概率,来控制明暗的对比程度,也即对透光程度(透光率)加以控制,透光程度越高,则图像视觉上愈亮;反之则图像视觉上愈暗。实验结果显示,与其他类型的图像秘密分享机制相比,这个方法的有效性和可行性是值得肯定的。  相似文献   

15.
如何在高速发展的网络环境下构建大规模、高性能、高可靠性及高可扩展性的分布式存储系统,是分布式存储技术面I临的新发展课题。利用Shamir门限方案分割秘密方法的重要思想对共享数据进行分割,并将得到不同的份额再根据模糊数学中的隶属度来构造出子数据集,而后将子数据集分发给各参与者进行存储,根据用户的需要进行数据恢复。核心是把分割生成的子数据扩充生成子数据集,以此来增强数据恢复的可靠性。  相似文献   

16.
程叶霞  杜跃进  杨凯  何申  彭晋  姜文 《电信科学》2015,31(11):23-29
提出了一种与传统的秘密共享方法不同的新型的秘密共享方法,该方法是基于二进制秘密序列的位运算的秘密共享方法。秘密包括但不限于密码、消息等,秘密序列包括但不限于密码序列、消息序列等,将采用非M序列法则法形成的非M序列作为其秘密共享的子秘密序列M’的构成元素。提出了基于二进制序列的秘密共享的子秘密生成方法及对应的秘密恢复方法,该方法具有可行性与实效性。  相似文献   

17.
基于RSA体制秘密共享体制   总被引:1,自引:0,他引:1  
基于RSA体制的安全性提出了一个可防欺骗的秘密共享体制。该体制仅引入了一个时间参数就很限地解决了秘密的更新和复用问题,同时也可防止参与者对相关数据的误发,且实施起来更为简洁、有效。  相似文献   

18.
可验证秘密分享在实用密码学领域内是一个非常重要的工具,它在密钥管理协议、门限或分布式签名协议、电子商务、多方安全计算及团体式密码系统等许多方面都有极为广泛的应用。针对一类突发事务须及时、安全解决的特点, 利用离散对数问题的难解性,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。  相似文献   

19.
一个有效的门限多重秘密共享体制   总被引:15,自引:2,他引:15       下载免费PDF全文
庞辽军  柳毅  王育民 《电子学报》2006,34(4):587-589
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制.  相似文献   

20.
邹时华  曾吉文  全俊杰 《信息技术》2006,30(12):121-125
电子学报中曾提出了一个在不改变其他有效群成员的签名密钥的情况下,可安全快速地加入或删除群成员的群签名方案。但此方案没有涉及到实际运用中需要设置门限的情况,现对原方案做了改进和推广,保留了原方案中可安全快速地加入或删除群成员的优点,推广到了每次参与签名人数变动较大,并需要设置门限的情况,利用中国剩余定理提出了一个新的基于Mignotte’s门限秘密共享方案的(t,n)门限群签名方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号