首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
数字签名是一种以电子形式存储消息签名的方法,签名后的消息能够通过计算机网络来传输.尽管目前很多数字签名方案被提出,然而绝大部分方案缺乏安全性证明,很多方案在后来都被发现存在各种问题.本文介绍了一个可证明安全的数字签名方案一加载随机预言模型的全域Hash签名方案,并在给定公钥且能获得随机预言的情况下,对伪造签名的可能性作出了详细分析和证明.并给出了一个完美的FDH-Invert算法,求逆算法的有效性依赖于使用尽可能少的Hash查询找到伪造签名的FDH—Forge算法的能力.  相似文献   

2.
为实现混合密码体制下不同用户之间的代理权,给出了基于身份的原始签名者和基于证书的代理签名者的代理签名体制(PSS-ID-CER)的定义,并利用双线性对的双线性及基于公钥证书的密码体制的密钥和基于身份的密码体制的密钥生成特点,给出了相应方案的构造.为证明方案的安全性,定义了此类方案在适应性选择PKG、ID、代理、代理签名者公钥、代理密钥和消息攻击下的一般化安全模型.在随机预言机模型和计算Diffie-Hellman问题困难假下,方案是可证明安全的.  相似文献   

3.
DSA数字签名算法是使用公开密钥,为接受验证数据的完整性和数据发送的身份。本以DSA算法为基础设计了群体肓数字签名和自证明公钥签名两种签名方案。  相似文献   

4.
基于椭圆曲线密码的组合公钥技术CPK   总被引:1,自引:0,他引:1  
随着Internet的高速发展,人们对信息的安全存储、安全处理和安全传输提出了更高的要求。文章基于椭圆曲线密码系统的组合公钥技术,对目前最新的组合公钥密钥管理模式,即不通过第三方认证且无需后台数据库支持就能满足海量密钥管理的需求,进行了详细的分析,并探讨了组合公钥技术的技术特点  相似文献   

5.
通过将UCONABC(usage control)模型引入到典型的DRM(Digital Rights Management)方案中,设计新的DRM方案。采用基于公钥加密体制的数字证书方案实现DRM系统中各参与方之间的相互验证和安全、有效、可追踪的信息传输,依托UCONABC模型实现DRM客户端更加灵活有效的资源使用控制。  相似文献   

6.
为了克服很多现有方案不能抵抗公钥替换攻击的缺陷,基于Schnorr签名和计算性Diffie-Hellman问题,提出一个新的高效的无证书签密方案,该方案满足机密性和不可伪造性等安全性质,最后在随机预言模型下给出其安全性证明.  相似文献   

7.
一种公钥认证的网络管理安全机制   总被引:2,自引:0,他引:2  
网络管理存在的安全问题包括加密验证、身份认证和访问控制等,通过分析当前事实上的网管标准SNMP的安全特性,提出了采用PKI机制改善网络管理安全性的方案,设计了用公钥认证体系对网络管理进行身份验证,对管理的会话密钥进行加密传输的安全机制,从而保证网络管理中通信双方的身份安全。  相似文献   

8.
利用PKI提出了一种新的公钥认证方案,该方案针对移动终端计算速度慢、存储量小的特点,本着尽量减少移动终端计算量、节省存储空间的原则,引入"密钥短,安全性高"的椭圆曲线密码体制进行加密和签名,并对加密和签名算法精心选择;采用归属方辅助证明的方法,使移动终端不传递和验证证书;移动终端和接入认证服务器之间以及各接入认证服务器间不需要预先存在安全关联;认证服务器间也不需要有相同的公钥参数,增强了系统的扩展性。  相似文献   

9.
讨论了PKI公钥基础架构的基本概念和原理,并就PKI技术的特点分析了PKI在数字签名、数字证书、加密/解密及网络安全传输通道上的应用,给出了基于PKI机制的企业信息安全架构方案。  相似文献   

10.
为避免双线性对运算较耗时的缺陷,提高(广义)签密方案效率,学界提出了无双线性对运算的无证书签密方案和无双线性对运算的无证书广义签密方案。在随机预言机模型下证明该方案满足机密性和不可伪造性。通过具体的攻击方法证明了前一个方案存在伪造性攻击而后一个方案存在机密性攻击,分析了原方案不安全的原因。通过将公钥进行hash运算对前一个方案进行了改进,通过把签名部分分成两部分对后一个方案也进行了改进。对改进方案效率进行分析,结果表明改进方案安全高效。  相似文献   

11.
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。  相似文献   

12.
分析了无线传感器网络的特点及各种路由协议的优缺点,将改进的遗传算法方案应用到无线传感器网络分簇路由优化问题中,在满足传感器网络约束条件的基础上智能地计算出最佳路由,使通信距离最小化。模拟实验的结果表明,本文提出的算法方案在解决无线传感器网络路由优化问题中具有良好的综合求解能力。  相似文献   

13.
缓存替换机制是内容中心网络研究的重点,在解决网络时延与网络带宽拥堵等问题中发挥着重要作用。针对目前边缘侧量节点设备缓存空间的有限性,提出一种基于猴群算法的优化方案。该方案可合理地对边缘设备缓存内容进行置换,有效提高边缘量设备请求命中率。通过在猴群算法的猴群爬过程中引入文件流行度等引导因子、在望过程中改进猴群视野范围等方法找到最优解。仿真实验结果显示了不同大小的边缘设备缓存空间请求命中率。与传统算法相比,该方案可有效提高请求命中率。  相似文献   

14.
根据物流快递业中的优化问题特点建立其配送数学模型,提出了以模拟退火算法和遗传算法相结合的思想为基础对其方案进行解决。实际算例表明,用此混合算法来解决实际的快递优化问题,可以进一步提高快递配送效率,能够在短时间内找到最理想的分配方案并计算出最低的成本消耗,从而证明了该混合算法是可行的。  相似文献   

15.
目前利用特定的编码方案对XML数据进行管理是一个研究热点,由于前缀编码Dewey具有较低的编码空间,并且支持AD关系、PC关系、之前之后关系和兄弟关系等结构顺序关系而得到了广泛应用.但是,与其它的编码比较,Dewey虽然支持各种关系计算但查询性能仍然不很理想.本文提出了一种新的算法,该算法利用字符串的顺序性,在常数时间内可以确定节点之间的结构顺序关系.实验结果显示,新算法与Dewey编码原有算法比较,在查询时间上就很大的提高.  相似文献   

16.
设计实现了一种利用FPGA作为核心处理器的新方法,采用高速度、高精度的模数转换器对自整角机信号进行实时采集,通过高效算法对模数转换器采集的信号进行运算,从中提取出角度信息,实现了对自整角机信号的实时采集与处理.研究结果可替代进口产品用于特殊领域.  相似文献   

17.
对运用遗传算法来生成PCB和MCM互连测试矢量集这一过程进行了研究,并对编码策略、目标函数等问题进行了讨论,提出了故障模拟方案,得出一种高效混合并行遗传算法,最后还通过实验验证了该方法比一般算法更有效。  相似文献   

18.
利用混沌效应的特性,提出基于混沌的密钥加密算法.混沌加密算法以非线性动力学中的混沌为理论基础,利用其初值敏感性和迭代不会重复性以产生序列随机数,从而应用于密钥数据加密,再把加密的密钥数据进行RSA加密.通过程序仿真表明,该方案能有效加密密钥数据,加密速度快,效果好,安全性强.  相似文献   

19.
杨立君  郭林 《教育技术导刊》2019,18(10):191-194
云计算作为一种新型计算模型,自诞生以来受到了业界与学术界广泛关注,市场规模迅速扩大,国内许多大学的计算机专业都开始关注云计算课程教学。针对云计算课程技术内容新、涉及理论多、应用范围广,以及与商业运营模式结合紧密等特点,以谷歌公司的云计算核心技术分布式锁服务Chubby所采用的Paxos算法为例,对云计算教学内容与教学方法进行设计探究。详细阐述了Paxos算法工作原理,并设计了具体教学案例,该教学方案在实际教学实践中获得了良好的教学效果,加深了学生对Paxos算法的理解。  相似文献   

20.
In the paper, a new selection probability inspired by artificial bee colony algorithm is introduced into standard particle swarm optimization by improving the global extremum updating condition to enhance the capability of its overall situation search. The experiment result shows that the new scheme is more valuable and effective than other schemes in the convergence of codebook design and the performance of codebook, and it can avoid the premature phenomenon of the particles.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号