首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42篇
  免费   2篇
  国内免费   4篇
数学   3篇
物理学   4篇
综合类   41篇
  2021年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   3篇
  2012年   1篇
  2011年   2篇
  2010年   1篇
  2009年   4篇
  2008年   4篇
  2007年   7篇
  2006年   4篇
  2005年   8篇
  2004年   1篇
  2003年   1篇
  2002年   2篇
排序方式: 共有48条查询结果,搜索用时 359 毫秒
21.
In the last couple of years, D-based cryptography has got fruitful achievements. Proxy multi-signature allows a designated person, called a proxy signer, to sign on behalf of two or more original signers. In this paper, we present a general security model for ID-based proxy multi-signature (ID-PMS) schemes. Then, we show how to construct a secure ID-PMS scheme from a secure ID-based signature scheme, and prove that the security of the construction can be reduced to the security of the original ID-based signature scheme.  相似文献   
22.
结合基于身份的密码体制和代理多重签名,使用双线性映射,构造了一种基于身份的代理多重签名方案.分析表明,该方案可有效地抵御对代理签名的伪造攻击,满足代理签名所要求的安全特性.  相似文献   
23.
在分析了电子公文系统中联合发文的复杂性和代理多重签名基本原理的基础上,设计了一种基于代理多重签名的电子公文交换系统。该系统根据代理多重签名和电子公文在传输过程中对安全性的不同需求,采用不同安全级别的加密和签名算法,实现须有多个部门联合签发的电子公文的收发功能,并通过对系统进行安全性分析,证明此系统是一个安全的电子公文传输系统。  相似文献   
24.
一类增强的代理多重签名体制   总被引:3,自引:0,他引:3  
在代理多重签名体制中,多个原始签名人可以分别将签名权力委托给各自的代理签名人,再由这些代理签名人联合生成一个代表所有原始签名人的数字签名.文中对现有的这种代理多重签名体制进行分析、改进,利用带委任状的部分代理机制,构造出更安全有效的方案.安全分析表明:新方案生成的代理签名包含代理签名人的真正信息,克服了抵赖问题;可以在委任状中限制代理签名人的签名能力,或在委任状中指定合法代理签名人的集合以防止代理签名人将签名能力向其他人转移,阻止了签名能力的滥用.  相似文献   
25.
周等人提出的一种代理多重签名方案由于执行效率高、实现相对简单,因而有着广泛的应用.通过对该方案进行安全性分析,指出该方案容易受到内外两种伪造攻击,因此在安全性上有所欠缺,同时文中给出了相应的攻击方法.最后提出一种新的改进方案,通过加入公钥验证和签名参数处理机制,从而能够有效抵抗内外两种伪造攻击.  相似文献   
26.
为提高通信效率、尽可能地减少密钥泄露带来的损失,基于无证书密码体制并结合密钥不断更新的思想,提出了一种新的具有前向安全性的无证书多代理签密方案。新方案中,即使某段时间的代理密钥丢失,攻击者也不能伪造该段时间以前的签密,同时,能有效地防止无证书密码体制中公钥替换和恶意但被动的秘钥生成中心(key generation centre,KGC)攻击。经证明,本方案安全性能较好、通信效率相对较高,实用性较强。  相似文献   
27.
Hwang et al. proposed their generalization of proxy signature schemes based on elliptic curves. However, two attacks are proposed to show that their schemes have serious security flaws. By the first attack, an adversary can forge an illegal proxy signature that verifiers cannot actually find out the original signers of proxy signatures. The second attack is used to change proxy signatures into multi-signatures belonging to the group that actually generates the proxy signatures. To overcome these flaws, our improvement on Hwang et al.’s scheme is also proposed.  相似文献   
28.
本文提出了基于椭圆曲线的代理多重签名方案,并对这一方案的性能进行了分析,该方案安全性高、速度快、简单实用。  相似文献   
29.
针对前向安全技术存在攻击者在得到第i周期的私钥后,可以伪造本阶段和以后阶段签名的缺陷,将强前向安全技术、提名思想与多代理签名理论结合,利用Hash函数叠加,提出一个强前向安全的提名多代理签名方案.对其正确性和安全性的分析结果表明,该方案不仅具有强前向安全性,还具有多人分享代理权和提名验证人验证签名的特性.  相似文献   
30.
Multi-proxy data are presented and a discuss is made of paleoclimatic and paleoenvironmental changes during Holocene from a 225-cm-long sediment core from Wulungu Lake, located in westerly area of China. The chronology is constructed from six AMS radiocarbon dates on the bulk organic matter. Analyses of pollen, TOC, TN, δ^13Corg, ostracod assemblages and the shell stable isotopes, suggest Holocene climate pattern as follows: temperate and dry (10.0-7.6 cal. ka BP) -warm and wet (7.6-5.3 cal. ka BP) -warm and moist (5.3-3.6 cal. ka BP) -temperate and dry (3.6-2.1 cal. ka BP)-temperate and moist (2.1-1.3 cal. ka BP) -cool and dry (1.3 cal. ka BP-present). With the climatic change, Wulungu Lake experienced two large-scale retreat (5.3-3.6 cal. ka BP and 1.3 cal. ka BP-present) and an obvious transgression (7.6-5.3 cal. ka BP). The records of climatic and environmental evolution of Wulungu Lake were in good accordance with those of adjacent areas. It responded to regional environmental change, global abrupt climate events and followed the westerly climate change mode.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号