首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 370 毫秒
1.
通过对现有的代理聚合签名方案的分析,发现KGC(key generation conter)分发密钥均基于一个假设的安全信道,在实际应用中会有安全漏洞:假设KGC在分发密钥的过程中泄漏了私钥,则敌手可成功伪造任何消息的合法签名.本文提出了一种基于双线性对的可证明安全的代理聚合签名方案,在该方案中,签名方案的公钥由KGC和用户共同产生,这样即使敌手在通信中获取KGC分发的私钥也不可伪造签名.在随机预言机模型下,证明了即使在对手最大限度获得相关权限的情况下,也可归约为解决CDH(Compute Diffie-Hellman)难题,并对签名方案进行了效率分析.从分析结果可以看出我们设计的方案更加安全和高效.  相似文献   

2.
利用Zm-KP方程族, 构造了一个新的弱耦合广义KP-Boussinesq方程. 基于Hirota双线性方法, 通过构造对称的半正定矩阵, 得到维数约化情形下的lump解和有理解, 并对其基本特征进行了研究. 另外, 通过对有理解的数值分析研究了其动力学性质.  相似文献   

3.
利用双线性对理论和可验证的秘密分享技术,提出了一种新的具有已知签名者的门限代理签名方案.该方案通过在门限代理签名中引入实际参与签名的t个代理签名人的身份标志集合,解决了原有方案中门限代理签名方案中不具备强可识别性的问题;并利用双线性对的优点,克服了同类方案中存在的不能抵抗联合攻击和原始签名人伪造攻击等安全漏洞.结果表明:与同类方案相比,新方案的运算效率约提高20%,签名长度约缩短25%.  相似文献   

4.
Kadomtsev-Petviashvili方程的类型非常多,描述很多数学物理现象,研究Kadomtsev-Petviashvili方程的精确解是非常有必要的。本文主要讨论(2+1)维extended Kadomtsev-Petviashvili方程。基于Hirota双线性形式和符号计算软件Mathematica,考虑指数函数,三角函数和双曲函数的混合,我们获得了(2+1)维extended Kadomtsev-Petviashvili方程一些新的混合型精确解,并利用一些三维图形展示了这些解的物理结构和特点。  相似文献   

5.
为克服身份基公钥密码体制中存在的密钥托管问题,降低密文规模及计算代价,利用多线性映射构造了无证书体制下的签密新方案,在随机预言机模型下利用多线性Diffie-Hellman假设证明了机密性和不可伪造性.与已有方案相比,本文方案在密文长度相当的情况下,解签密计算上减少一次双线性对运算,提高了解签密效率.  相似文献   

6.
针对当前采用的的宽度优先证书构造算法在处理复杂的CA拓扑图时非常消耗内存空间和计算时间的问题。提出了一种优化的基于A*算法的证书路径构造方案,并给出了几种A*算法中估价函数h(x)的取值方法以提高算法的处理效率。  相似文献   

7.
基于Hirota双线性方法,得到(2+1)维Ito方程的双线性形式,由此可以求得(2+1)维Ito方程的N-孤子解.在二孤子解的基础上,对参数取共轭,可以得到一阶的呼吸子解;再对二孤子解用长波极限和参数限制,则可以得到Ito方程的一阶有理解.  相似文献   

8.
基于无证书公钥密码体制的身份鉴别方案   总被引:2,自引:0,他引:2  
基于双线性加群G1上计算Diffie-Hellman问题的困难性假没下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明.  相似文献   

9.
本文首先给出一个随机双线性连续泛函的表示定理,作为应用,我们讨论一类同集值变分不等式解的存在性以及由算法所产生的随机迭代序列的收敛性。  相似文献   

10.
针对采用锁相环和倍频器构造同步电路的ZX5、ZL5秒列可迭硅焊接电源,在实际应用中需要辨别相序接入市电的缺点,分析了原因,给出了无需分相序接入的改进方案,并从实验结果验证了方案的正确性。  相似文献   

11.
首先通过一个简单的变换获得了(3+1)维Kadomtsev-Petviashvili-Boussinesq方程的Hirota双线性形式,然后借助符号计算软件Mathematica和一个特定的周期函数,我们得到了(3+1)维Kadomtsev-Petviashvili-Boussinesq方程一些新的精确解,为讨论这些解的物理结构和特点,通过选择不同的参数的值,给出了这些精确解的三维图形。  相似文献   

12.
结合格上的困难问题对基于身份的分层加密(HIBE)体制进行分析与研究.针对现存方案公钥长度大、密文扩展率高的缺陷,对理想格上的陷门产生函数算法进行改进,并以新的陷门作为私钥提取算法的输入,生成用户的私钥,实现消息的加解密,从而基于判定性R-LWE(learning with errors over ring)困难问题构造了一个高效安全的HIBE方案,对它的安全性以及效率进行了分析.分析表明,本文提出的方案效率较高,且能够实现较高的安全性.  相似文献   

13.
针对基于Web的图书馆管理系统资源访问控制的动态性问题,提出了一种基于角色的访问控制策略描述方案.通过对基于Web的图书馆管理系统访问控制管理影响因素和访问控制需求的分析,结合NIST基于角色的访问控制统一模型标准,构造了一种基于角色的访问控制元模型.并在这一元模型的基础上,提出了一种紧凑的基于角色的访问控制XML策略描述语言框架.结果表明该访问控制策略描述语言框架适合表述动态环境下对图书馆资源的访问策略,提高了基于Web的图书馆管理系统资源访问的安全性.  相似文献   

14.
针对当前采用的的宽度优先证书构造算法在处理复杂的CA拓扑图时非常消耗内存空间和计算时间的问题。提出了一种优化的基于A*算法的证书路径构造方案,并给出了几种A*算法中估价函数h(x)的取值方法以提高算法的处理效率。  相似文献   

15.
全同态签名方案在可验证外包计算等领域具有重要应用,但目前人们还没有提出基于身份的全同态签名方案.因此,本文给出了基于身份的全同态签名方案的安全定义,基于格问题构造了一个基于身份的层次型全同态签名方案,在标准模型下基于小整数解问题难解性严格证明了所提全同态签名方案满足选择性身份与选择性消息数据集合攻击下的存在性不可伪造性.  相似文献   

16.
根据有限域上非超奇异椭圆曲线离散对数难解性假设,利用椭圆曲线上Weil配对的双线性性质没计了一种新的基于椭圆曲线密码体制的前向安全数字签名方案,并将前向安全特性和盲签名基本思想融为一体,在此方案的基础上又设计了一种前向安全强盲签名方案.与以往盲签名方案相比,这种前向安全强盲签名方案增加了前向安全特性,对盲签名的有效时间进行了控制,在保证签名前向安全的基础上进一步保护了消息发送方的隐私权,可应用于更加广泛的领域.本文还提出了时段因子的新概念,两种新方案均通过时段因子辅助私钥进化并将其作为签名的重要组成部分且参与验证过程,因此两种方案同时具备有效性、前向安全性和抗伪造性等性质,有效地确保了签名算法的安全性.  相似文献   

17.
可信计算技术对操作系统的安全服务支持   总被引:2,自引:0,他引:2  
研究安全操作系统利用可信计算技术提供对信息保密性及完整性保护的方案.依据TCG(可信计算组织)提出的规范,对其核心部分TPM(可信计算模块)在高安全等级操作系统中的安全服务级支持做原理描述.基于规范中提出的密封存储技术。结合操作系统的安全需求和实现环境。提出利用TPM对安全操作系统应用层提供安全支撑的初步可行方案,并提出依此实施DTE安全策略的方法,显示了此方案的灵活与多样性.  相似文献   

18.
本文基于McCulloch和Pitts提出的二值神经元阈值模型,以Hopfield联想神经网络为核心,加上两个从网络,构造了一个由节拍各异的三个离散网络组成的神经网络系统.本文分析了该系统的稳定性,并定性讨论了其联想思维功能.  相似文献   

19.
为了进一步补充谱系数理论,使谱技术更好地应用于数字电路故障检测等方面,从基于(0,1)空间的Hadamard矩阵出发,通过对矩阵的性质分析,提出了(0,1)空间的谱系数图与K图的3种图形互换法:基于行矢量圈的图形互换法,基于非零项的图形互换法和基于折叠加减的图形互换法,并对各种方法予以实例说明,此外,还讨论了这些图形转换方法的各自的适用范围,对6变量以下的函数,这3种方法具有简单、直观和准确的特点。  相似文献   

20.
从等离子体平板显示器(PDP)的发光原理出发,分析和研究了存贮控制电路的工作原理,提出基于FPGA的电路设计方案,并给出数据整理电路和驱动信号产生电路的具体电路框图,最后给出部分仿真波形.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号