首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 500 毫秒
1.
数字签名是一种以电子形式存储消息签名的方法,签名后的消息能够通过计算机网络来传输.尽管目前很多数字签名方案被提出,然而绝大部分方案缺乏安全性证明,很多方案在后来都被发现存在各种问题.本文介绍了一个可证明安全的数字签名方案一加载随机预言模型的全域Hash签名方案,并在给定公钥且能获得随机预言的情况下,对伪造签名的可能性作出了详细分析和证明.并给出了一个完美的FDH-Invert算法,求逆算法的有效性依赖于使用尽可能少的Hash查询找到伪造签名的FDH—Forge算法的能力.  相似文献   

2.
门限签名中的合谋攻击问题   总被引:1,自引:0,他引:1  
门限签名是基于秘密共享基础上的群签名体制,现有的门限签名方案大多是利用Lagrange插值原理构造的,在防止内部成员合谋攻击上存在着安全漏洞。该文结合已有的门限签名方案,分析了易受合谋攻击的几个阶段,并给出了抵抗的方法。  相似文献   

3.
在分析椭圆曲线数字签名方案的基础上,提出了新的签名方程表达形式,并分析了如何在此基础上根据需要构造签名方程。最后给出了两种相对于现有的ECC数字签名算法ECDSA方案的改进方案。这些方案相对于ECDSA方案在运算速度上均有其优越性。  相似文献   

4.
以CSS为基础,探讨了控制Web页面的方法,论述了利用DIV和绝对定位技术实现图像数字签名的方法,并给出了关键代码,最后给出了结合数据库添加动态签名的应用方法。  相似文献   

5.
一个基于椭圆曲线的群签名方案   总被引:1,自引:0,他引:1  
给出了一个基于椭圆曲线的群签名方案,在同等安全条件下,运算速度更快,签名的长度更短,该方案满足群签名的基本要求,且群公钥,签名长度是固定的,签名和验证算法时间也是固定的,不随群成员的增加而增长。但打开算法与群成员的个数有关,效率还比较低。  相似文献   

6.
盲签名是指签名者在签名时并不知道所签消息的内容,而且也无法确定自己是否曾经对某个消息签名.代理签名是指签名授权人委托某人代理其签名.结合盲签名和代理签名的特点,利用椭圆曲线上的双线性对,构造一个新的代理盲签名方案,并对其安全性进行了分析.分析表明,该方案具有可验证性、可区分性、盲性、不可伪造性、不可否认性等性质.代理盲签名在电子现金和电子投票等领域发挥着重要作用.  相似文献   

7.
个性签名在网上十分流行.无论是在QQ、论坛还是电子邮件中,精美的个性签名都可以大大吸引眼球。熟悉图像处理的朋友可以用PhotoShop等软件DIY个性签名,如果不会也没关系.不少网站提供了类似的服务.并且具有“傻瓜”式的操作.你也可以轻松、快速地打造出精美的个性签名。  相似文献   

8.
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(s,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性.  相似文献   

9.
在对医院决策支持系统框架结构分析的基础上,详细探讨了该系统中数据仓库(DW)的设计方法和过程,包括对需求的分析、主题的确立及概念模型、逻辑模型和物理模型的设计,并给出了利用Microsoft SQL Server2000实现数据仓库的具体步骤.最后对该系统中联机分析处理(OLAP)和数据挖掘(DM)模型的设计及整个决策支持系统的实现进行了设想和展望.  相似文献   

10.
联机手写汉字识别(On-line handwritten Chinese character recognition,简称OLCCR),是指用笔在图形输入板上写字,人一面写,机器一面认,是一种方便的汉字识别手段,是在各种自动识别输入的方法中,能够代替或部分代替人工编码输入的惟一可能的方法。设计了一种基于获取笔段序列的联机手写汉字识别方法,并用可视化编程工具VC 6.0实现了该算法,经测试,平均识别率达95.7%。  相似文献   

11.
针对现有的仲裁量子签名(AQS)方案中存在的签名者和接收者的否认签名的攻击,提出了一种基于单粒子态的改进仲裁量子签名方案。方案不使用纠缠态,通过在仲裁者验证签名的合法性之后,不再把相应的签名信息返回给接收者做进一步的验证,从而解决否认签名攻击。  相似文献   

12.
根据Schnorr数字签名给出了一种广播多重数字签名,在此基础上又设计了基于椭圆曲线的Schnorr型多重数字签名方案.方案的安全性是建立在椭圆曲线基础之上,而且是Schnorr型的,因此具有较高的安全性和运算快的特点.  相似文献   

13.
根据E1Gama1数字签名方案设计了两种新的基于离散对数问题的有序多重数字签名和广播多重数字签名方案。新方案的特点是:多重签名是每个签名成员生成部分签名,以合作的方式生成多重签名;部分签名的长度固定,不随签名人数的改变而变化;部分签名算法和验证算法的复杂度与签名人数的多少无关,还具有简单的初始化过程,在签名时具有随机性,在签名和验证方程中无需求逆。具有更高的实用性和安全性.  相似文献   

14.
Secret sharing and digital signature is an important research area in information security and has wide applications in such fields as safeguarding and legal use of confidential information, secure multiparty computation and electronic commerce. But up to now, study of signature based on general vector space secret sharing is very weak. Aiming at this drawback, the authors did some research on vector space secret sharing against cheaters, and proposed an efficient but secure vector space se…  相似文献   

15.
Self-certified multi-proxy signature schemes with message recovery   总被引:1,自引:0,他引:1  
Multi-proxy signature schemes allow the original signer to delegate his/her signing power to n proxy signers such that all proxy signers must corporately generate a valid proxy signature on behalf of the original signer. We first propose a multi-proxy signature scheme based on discrete logarithms and then adapt it to the elliptic curve cryptosystem. With the integration of self-certified public-key systems and the message recovery signature schemes, our proposed schemes have the following advantages: (1) They do not require the signing message to be transmitted, since the verifier can recover it from the signature; (2) The authentication of the public keys, verification of the signature, and recovery of the message can be simultaneously carried out in a single logical step; (3) No certificate is needed for validating the public keys. Further, the elliptic curve variant with short key lengths especially suits the cryptographic applications with limited computing power and storage space, e.g., smart cards. As compared with the previous work that was implemented with the certificate-based public-key systems, the proposed schemes give better performance in terms of communication bandwidth and computation efforts.  相似文献   

16.
由于Android系统不能有效甄别ZIP文件中的重复项,导致攻击者可以通过构造同名但包含任意恶意程序代码的classes.dex文件,并改变文件的字典顺序,利用Android系统的数字签名验证及文件装载机制的漏洞,欺骗签名验证程序,验证通过后装载的是包含恶意代码的classed.dex文件,从而严重威胁用户的使用安全.本文通过Android程序源代码深入剖析了数字签名及文件装载机制漏洞的成因,并提出了解决方法.  相似文献   

17.
Java实现浏览器CA证书的签名和验证   总被引:1,自引:0,他引:1  
本文讨论了数字证书及其在网络安全中的重要作用,介绍了Java技术在安全中的应用,最后利用Java实现客户端数字证书的签名和验证.  相似文献   

18.
基于纹理分析的笔迹图像预处理技术在笔迹鉴别、文字识别、签名验证等领域都具有广泛的应用。针对基于纹理分析的离线手写体笔迹鉴别方法,重点对笔迹图像预处理的相关算法展开了研究,并给出了部分算法的改进和子系统的实现。实验结果表明:这些算法有效可行,子系统具有应用推广价值。  相似文献   

19.
将指定验证者的签名引入到门限代理签名方案中,综合了两种方案的优点,基于离散对数,构造了一个已知签名者的指定验证者门限代理签名方案.该方案可以有效地限制代理终止时间与代理消息的范围,指定验证者可以确定代理签名群中实际签名者的身份,验证签名时,无须传送验证参数,节省了通信成本.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号