排序方式: 共有28条查询结果,搜索用时 359 毫秒
1.
基于Harn签名方案的远距离通行字认证方案 总被引:20,自引:3,他引:17
本文首先利用Shamir的秘密共享方法将Chang-Liao通行字认证方案转变成(t,n)共享认证方案,从而使n个认证者中任意t个人能够认证通行字的正确性。其次提出了一个基于Harn数字签名方案的远距离通行字认证方案。 相似文献
2.
3.
本文提出了一个适合大规模电子选举的秘密投票方案.该方案不仅可使选举人进行等级选举,而且可使选举人利用从管理者处获得的单一签名同时进行不同类型电子选举. 相似文献
4.
本文提出了一种称作隐式ElGamal型签名方案的新方案。在这种签名方案中,真实签名被隐蔽起来,签名者仅将隐式签名送签名收方。我们在广义ElGamal型签名方案上构造了许多隐式签名方案。分析表明,隐式ElGamal型签名方案不但较源ElGamal型签名方案更安全,而且可以被用来封闭阈下信道以及同时签发两个不同的消息。 相似文献
5.
6.
7.
口令认证方案的安全性改进及其相应的数字签名方案 总被引:2,自引:1,他引:1
本文首先利用离散对数和分子因解问题提出了许多口令认证方案。其次建立并分析了三个新型数字签名方案。 相似文献
8.
计算机网络安全中的密码技术 总被引:1,自引:0,他引:1
计算机网络技术和电子商务的发展对信息系统安全、信息传输安全、信息认证安全、商务交易安全、个人隐私与敏感信息保护、知识产权保护等提出了更高的要求。尽管安全技术涉及的范围十分广泛,但密码技术是各种安全技术的核心。文章综述信息安全技术,特别是密码技术的发展与应用。 相似文献
9.
研究现状 随着盗版现象的产生,软件保护方法作为防止软件盗版的手段也应运而生。到目前为止,软件保护方法已有很多种,主要可分为软保护和硬保护。所谓软件加密是以纯软件方式,通过适当的加密算法实现软件加密,如密码方式(序列号)、注册码方式、电话注册保护方式等。硬加密则是将软件与硬件配套使用,通过硬件来控制软件的运行而实现加密,如软盘(密钥盘)保护方式、加密卡、软件锁或软件狗等。 相似文献
10.