首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
抗抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.基于离散对数问题提出了安全有效的指定接收者恢复消息的抗抵赖数字签名体制,其特点是只有指定接收者才可以恢复消息,任何人可以验证签名的合法性,在解决签名者事后抵赖的问题中克服了已有方案的缺陷,不需要签名者的合作、不需要向第三方提供恢复的消息、不需要与第三方执行交互的零知识证明,在保持恢复消息秘密的同时能揭穿签名者的抵赖行为.同时把该方案扩充到了指定的一群接收者恢复消息的抗抵赖的多重签名的情形.  相似文献   

2.
具有消息恢复的指定验证人代理多重签名方案   总被引:4,自引:0,他引:4  
针对已有指定验证人代理签名方案并不具有消息恢复功能,使用自认证公钥技术,提出了一种具有消息恢复的指定验证人代理多重签名方案.在该方案中,代理签名人可以代表多个原始签名人生成指定验证人的代理签名,只有原始签名人指定的验证人可以验证代理签名的有效性,而且由于指定验证人在验证代理签名时可以恢复消息,因此在传送签名时,没有必要传送消息和其他指定验证人代理签名方案相比,本方案降低了传输消息本身所需要的通信开销.  相似文献   

3.
椭圆曲线签名方案   总被引:7,自引:0,他引:7  
将椭圆曲线密码系统(ECC)与ElGamal系统进行了比较,在保证签名算法安全性的前提下,对ECC签名方案中的求逆运算和消息恢复问题进行了优化,针对这两个问题分别构造了新的签名方案,通过理论证明和编程模拟实验,解决了ECC签名方案中存在的需要求逆运算和不能实现消息恢复的问题,大大地简化了运算的复杂程度。  相似文献   

4.
李子臣和杨义先基于离散对数和素因子分解两个困难问题提出了具有消息恢复的数字签名方案-LY方案,武丹和李善庆指出了LY方案的安全性仅仅依赖于因子分解问题,为弥补这个缺陷他们同时给出了一个改进方案——WL方案.但是,该改进方案的安全性并不象作者所认为的那样依赖于两个难题.一旦因子分解问题可解,攻击者就可以伪造签名.  相似文献   

5.
具有消息链接的可转换的认证加密方案   总被引:2,自引:0,他引:2       下载免费PDF全文
当前多数认证加密方案存在以下问题:1)当签名者否认签名时,接收者不能向其它验证者证明签名者的诚实性;2)当消息很长时,通信代价和计算代价将会很大,为了解决这些问题,设计出一种可转换的消息链接认证加密新方案,与其它消息链接认证加密方案相比,该方案通信代价和计算复杂度都比较小,并且在该方案中,当签名者否认签名时,接收者在没有签名者合作的情况下,可单独将该认证加密签名转换为一段签名.  相似文献   

6.
一种稳健的可恢复双重数字水印技术   总被引:2,自引:0,他引:2  
采用自恢复技术和虚拟水印技术等新的技术方法对传统双重数字水印技术的性能进行加强和改进,有效地提高了水印技术的各项性能.文中的自恢复技术利用了双重数字水印所特有的属性,在双重水印中建立函数关系,将两个水印结合在一起,可以在水印受到攻击后对其进行恢复,这很大程度上提高了水印技术的稳健性.虚拟水印是可以在实际只嵌入一重水印的信息量的前提下,实现传统的双重水印技术,改善双重水印技术的不可见性.实验结果表明这一算法对JPEG压缩、添噪、滤波以及多种几何攻击都有很好的稳健性,自恢复实验结果则显示该算法可比同类算法的整体稳健性提高20%.  相似文献   

7.
提出了一种适用于无线多跳网络的基于故障诊断与恢复技术的拓扑容错控制方案,采用了基于比较的故障诊断方法来探测故障,并对节点故障的恢复方法进行了研究,实现了网络的拓扑容错功能.分析了所提策略的通信复杂度(总通信量为:3n+t.dmax+t-2)与时间复杂度(总时延为:(dST+1)Tgen+(2dST+2)Tf+Tout),并进行了实验仿真.仿真结果表明,采用基于比较的故障诊断方法和恢复技术能够达到减少系统通信量,降低服务时延,节省能耗的优点.  相似文献   

8.
在制定受扰航班恢复计划时,为航班设置缓冲时间,可有效减少航班实际执行时的延误传播。研究考虑缓冲时间的受扰航班恢复问题,以恢复成本最小化为目标建立混合整数规划模型和集合划分模型。采用改进分支定价算法求解,并应用两种加速策略加快算法的求解。小规模算例的求解与CPLEX优化软件进行对比,验证了模型和算法的有效性,大规模算例实验表明了改进分支定价算法的高效性。使用加速策略使得算法的平均求解时间由937.63 s降到185.22 s,平均效率提高80.25%。  相似文献   

9.
提出了一个高效的利用三次剩余构造的基于身份门限环签名方案.在大整数分解困难问题假设前提下,证明了所提出的方案在随机预言模型下是适应性选择身份和消息攻击下不可伪造的.  相似文献   

10.
针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该办案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进行签名;在加密消息前加密者将验证接收方对自选公钥的签名;公钥发布者如果没有合法授权将不能给出正确的签名,在保留Gentry方案优势的条件下能拒绝服务攻击和抵抗合谋攻击.  相似文献   

11.
一种可自更新Hash链机制   总被引:3,自引:0,他引:3  
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性.  相似文献   

12.
针对传统的ElGamal加密机制不能抵抗自主选择密文攻击的问题,通过引入安全Hash函数和伪随机数发生函数给出了一种新的增强ElGamal加密机制.结果表明,该机制不仅能够抵抗自主选择密文攻击,且由于伪随机数发生函数的引入,解决了加密过程中随机数的暴露问题.该机制加密过程需要两次模幂运算,解密过程仅需一次模幂运算.完全适合于对安全性要求较高但是对系统资源要求消耗低的应用环境.  相似文献   

13.
网球发球的背肌损伤原因及康复   总被引:1,自引:0,他引:1  
运用运动解剖学的基本知识和方法,对网球发球背肌损伤的不同征象和原因作了详细的分析,并依据受伤的不同情况,给出了切合实际的治疗措施和康复训练方案。  相似文献   

14.
广义逆矩阵的密钥协定方案于1997年由Dawson提出,1999年王永传等人个修改了此方案,本文进一步改进这类密钥协定方案,这样避免了基本攻击。  相似文献   

15.
高速SHA-256算法硬件实现   总被引:1,自引:0,他引:1       下载免费PDF全文
SHA-256安全散列算法在数字加密、数字签名中被广泛应用.为满足应用对算法运算速度的要求,提出一种快速实现SHA-256安全散列算法的的硬件新结构.方法通过对算法进行推导,使得能在硬件上实现平衡的四级流水线设计,提高了运算速度.综合结果表明,采用中芯国际0.18μm工艺,数据吞吐量可达2.89Gb/s,优于目前发表的同类设计结果.  相似文献   

16.
基于椭圆曲线的代理数字签名和代理多重签名   总被引:1,自引:0,他引:1  
为了设计出一种更成熟、更有效的代理签名方案和代理多重签名,通过引入MUO代理数字签名及椭圆曲线DSA算法,将ECDSA应用于MUO方案,得到了一种新的代理数字签名方案,它满足6种代理数字签名所必须的性质,并且在此基础上进一步给出了一种代理多重数字签名方案.所给出的两种数字签名方案都是基于椭圆曲线密码系统基础上的,并且具有比原方案更好的安全性和更高的实用性.  相似文献   

17.
Kerberos协议的改进   总被引:1,自引:1,他引:0  
以 R S A 算法作为加密和签名工具,对 Kerberos 协议中票证和验证码的形式以及验证协议进行了改进,使整个验证过程更安全、可靠 在此基础上,通过在网络防火墙中增加网际验证服务器,实现了跨网络的远程安全访问方案  相似文献   

18.
引入了多维空间参数曲线的概念,提出了有限域Fp上参数曲线在实数域〖WTHZ〗R〖WTBX〗上可微的思想,并给出了参数曲线上整数点的超法面方程.利用多维空间参数曲线与超法面的交点来构建参与者共享的主密钥,设计出一个直观的、安全完备的(s,n)门限秘密共享方案.结果表明,此方案在几何法中具有主密钥的单参数表示的特点,较Blakley门限秘密共享方案更具体实用,且易于实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号