首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
由于移动无线网相邻节点间通信的匿名安全性未被专门而全面地研究,因此提出一种新型移动无线网相邻节点间匿名通信策略是有必要的。首先采用信息签名算法设计了广播式匿名认证方案;其次基于节点伪名设计了任意相邻节点间非交互的一对多密钥共享方案;最后采用Bloom filter隐藏消息接收者,并对算法的匿名性与通信效率进行了分析。  相似文献   

2.
霍亮  李峰  杨柳 《科技通报》2012,28(7):152-154,164
多重代理签名允许一个原始签名人把他的签名权委托给一组代理签名人,只有所有的代理签名人合作才能产生有效的代理签名。将多重代理签名与基于身份的密码学结合起来,人们提出了一些基于身份的多重代理签名方案。不过,迄今为止人们还没有提出基于身份的多重代理签名的安全模型。本文给出了基于身份的多重代理签名的形式化定义和安全模型。  相似文献   

3.
代理签名允许原始签名人授权给代理签名人,使其可以原始签名人的名义对消息进行签名. 王晓明等 在2003年提出了一个盲代理签名方案,使原始签名人不能直接根据代理签名辨认出代理签名人的身份,但在需要 时,可以通过代理签名管理中心来辨认出代理签名人的身份. 本文通过描述一个有效的攻击来指出他们方案中的一 些安全漏洞.该攻击能够伪造出有效的代理签名,使签名验证人可以接受该代理签名,但管理中心并不能通过此签名 来辨认出代理签名人的身份.  相似文献   

4.
徐华  于秀源 《科技通报》2006,22(5):584-586
基于离散对数和哈希函数求逆的困难性提出了一个前向安全的多重代理签名方案。此方案同时对代理签名人和原始签名人的权益提供了保护,攻击者即使在第j时段入侵系统,也无法伪造第j时段之前的签名,因而具有较高的执行效率和较强的安全性。  相似文献   

5.
一个盲代理签名方案的安全性分析   总被引:2,自引:0,他引:2  
证明了文[1]提出的盲代理签名方案是不安全的. 管理中心无法确认代理签名人的身份,而且管理中心和原始签名人合谋后可以任意产生有效的代理签名并利用身份确认方程把它强加给任一代理人.  相似文献   

6.
一种安全的多级代理签名方案   总被引:2,自引:0,他引:2  
普通的多级代理签名体制存在着诸多缺陷,如:原始签名人与各级代理签名人之间的抵赖问题,多级代理签名过长,签名验证计算量过大等等。作者就此诸多问题,基于离散对数这一数学难题,提出了一种安全的多级代理签名方案。该方案把各级代理签名人的秘密密钥嵌入最终的代理签名密钥中,解决了原始签名人与各级代理签名人之间互相抵赖的问题;把验证过程中的部分计算量移植到密钥生成过程中,从而降低了中间级验证和最终签名验证过程中的计算量,同时也缩短了多级代理签名的长度,实现了一种安全、高效的多级代理签名方案。  相似文献   

7.
本文提出了一个对原始签名人、代理签名人、接收人三方身份验证的代理签名方案。原始签名人、代理签名人和接收人构成了整个签名过程的三要素。一个整体性的代理签名安全机制应该满足原始签名人、代理签名人、接收人三方身份识别的需要。本方案基于离散对数困难问题和Schnorr方案以保证代理签名的安全性。  相似文献   

8.
在辫群上定义了一种新的数学问题——多一求根问题.基于该问题的难解性构造了一个强盲签名体制,并证明其在随机预言模型下能抵抗适应性选择的消息的多一存在性伪造攻击.与共轭盲签名体制相比,新体制的优势在于计算效率更高、签名长度更短.  相似文献   

9.
把Okamoto签名方案与多重签名方案结合起来,构造了一种Okamoto型广播多重签名方案。该方案有较高的安全性。  相似文献   

10.
赵进宏  罗文俊 《科技通报》2012,28(2):110-111,114
对代理签名方案的安全性进行了分析,表明该方案易受内部攻击,指出当代理签名者内有l+1个成员合伙的时候就能够攻破这类门限代理签名系统。因此,该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。  相似文献   

11.
文章介绍了小型局域网的定义、特点、发展现状、基本组成、网络拓扑结构、网络通讯协议及网络类型等基本理论知识。并以一个实例介绍了小型局域网的布线方法,操作系统的选择、安装与配置,硬件配置和软件的设置,安装防火墙和即时杀毒软件,通过代理服务器访问因特网等,详细讲述了小型办公局域网的建设过程。  相似文献   

12.
将抵抗选择解承诺攻击的承诺方案简称为选择解承诺方案,这种方案是通常意义下 承诺方案复合的例子.本文给出选择解承诺方案在安全多方计算模型下基于模拟的安全性定 义,并证明了新定义与原始定义是等价的.本文证明二义性承诺方案能够满足我们定义的安全性,进而可以构成安全的选择解承诺方案.  相似文献   

13.
郭丽芳 《情报科学》2003,21(2):181-183
网络时代,元数据DC是组织网络信息资源的重要手段,为了增强互操作性其元素项的限定是必要的。本文在分析了DC中Identifier项的模式体系的基础上,探讨了URI、URL和URN三者之间的关系。  相似文献   

14.
高校行政管理的电子化是社会发展的需要,是高校提高工作效率,促进勤政廉政建设的一项十分紧迫任务。电子政务的安全问题,不单纯是技术实现方面问题,还需要法律、管理、社会等诸多因素的配合,但首要的是建立全面的安全技术管理体系。本文主要阐述了实施高校电子政务的安全技术管理体系方案。  相似文献   

15.
16.
放射治疗信息管理系统的安全维护   总被引:1,自引:0,他引:1  
基于HIS的放射治疗信息管理系统对于医院的现代化管理工作具有十分重要的作用。文中介绍了放射治疗信息管理系统,并从多个角度探讨放射治疗信息管理系统的安全机制,提出了一套较为完整的安全方案。该方案分层、分类地对系统进行了保护。既保护了应用系统的本身安全,保证系统的正常运行,又保证了系统中重要数据与信息的安全。为应用系统安全性分析与防护提供了范例。  相似文献   

17.
远程教育的方法与模式研究   总被引:1,自引:0,他引:1  
To follow the development and popularization of network technology and multimedia technology, remote edu-cation has devdoped quickly in recent years.In this article, the method and scheme of remote education are introduced, the characteristics of remote education are studied.Finally, the new scheme of remote education and its development in the future are discussed.  相似文献   

18.
计算机网络实验室建设方案设计探索   总被引:2,自引:0,他引:2  
网络技术是当前计算机技术发展最为迅速的一个领域,本文结合我校网络教育的实际情况和人才培养方向,对网络实验室的建设提出了规划和设想,简要介绍了计算机网络实验室的建设目标及实验室功能,并对网络实验内容进行了分析。  相似文献   

19.
屏蔽子网型防火墙是当今应用较为广泛的一种防火墙体系结构.本文重点结合屏蔽子网型防火墙探讨如何在不牺牲成本代价的情况下,获得更多的安全收益.笔者认为,借鉴蜜罐技术的思路,对参数网络进行技术上的改造,使其成为入侵者的“陷阱”,可以更大限度的提高屏蔽子网型防火墙的安全性。  相似文献   

20.
团队薪酬计划的激励效应研究   总被引:2,自引:0,他引:2  
团队薪酬的激励效应引起了越来越多的关注.以往的研究中采用了经济模型、实验方法和调查研究等方法,研究内容则涉及团队模式下个人薪酬与团队薪酬实施效果的差异、不同类型团队薪酬方式的激励效应,团队任务互依性对团队薪酬激励效应的调节作用,以及高管团队薪酬差距的效应等.未来需要加强团队薪酬设计的理论基础研究,利用现场数据进行实验研究或调查研究,并且关注团队特征、组织文化等因素对激励效应的影响.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号