首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
无证书盲签名方案   总被引:1,自引:0,他引:1  
将盲签名和无证书密码结合,充分利用二者的优势,提出了一种无证书盲签名方案,使得签名方案既无对证书的需求,又无密钥托管的弊端,同时又具有盲签名的特性。给出了由系统初始化、局部密钥提取、签名者秘密信息建立、签名者公钥计算、签名者密钥计算、签名和验证7个算法组成的算法模型,并对其安全性给予了证明。分析表明,该方案具有高的安全性。  相似文献   

2.
利用当前已有的基于离散多重签名算法的签名技术模型,结合财务管理系统的特点,对传统的签名模型作了有效的改进.通过利用有序多重签名技术,来保证该系统成为一个高效、完善、安全易用的管理信息系统.  相似文献   

3.
利用当前已有的基于离散多重签名算法的签名技术模型,结合财务管理系统的特点,对传统的签名模型作了有效的改进,通过利用有序多重签名技术,来保证该系统成为一个高效、完善、安全易用的管理信息系统。  相似文献   

4.
部分盲签名通过在最终的签名数据中包含签名者和用户协商一致的公用信息(签名发布日期,电子货币的金额)来扩展了盲签名的概念。该文在随机预言机模型下提出了一个高效的可证安全的部分盲签名方案,该方案利用一个公开可行的算法提前计算出将要在随后的部分盲签名协议中用到的公钥和私钥,因此该方案Okamoto-Schnorr盲签名方案具有相同的安全性,并且不会造成额外的系统开销。  相似文献   

5.
无线传感器网络节点的计算、存储和通信能力都十分有限,通常被认为不适合使用公钥密码学技术。然而,近年来的许多研究成果表明,一些经过优化的公钥算法是可以为无线传感器网络提供更加有力的安全保障的。该文基于身份的密码系统进一步简化了传统公钥系统,根据无线传感器网络自身的特点,对现有的基于身份的签名算法的安全模型进行改进,并在此基础上提出了新的签名算法,同时也给出了安全证明。现有算法的存储需求与被签名信息长度成正比,而新算法存储需求为常量,因此更加适合在无线传感器网络中的使用。  相似文献   

6.
针对基于身份的强指定验证者签名方案是不可授权的结论和基于身份的指定验证者代理签名方案设计,对两个方案进行安全性分析,首先证明了基于身份的指定验证者方案的签名是可授权的,然后证明了基于身份的指定验证者代理签名方案的签名是可伪造的,说明基于身份的强指定验证者签名方案的结论是不安全的;而基于身份的指定验证者代理签名方案的设计是不合理的。  相似文献   

7.
K-匿名是数据发布应用场景下重要的隐私保护模型。近年来数据集K-匿名化的算法得到广泛的研究,Median Mondrian算法是目前唯一的多维K-匿名划分方法。文中研究了Median Mondrian算法,指出其不能有效地平衡数据划分精度与数据隐私安全性之间的矛盾,由此提出基于熵测度机制的多维K-匿名划分方法以及评估K-匿名化结果安全性的测量标准。实验表明该算法是可行的,能有效地提高数据安全性。  相似文献   

8.
现有的代理数字签名方案大部分都是基于离散对数问题和大数因子分解问题的方案。该文基于椭圆曲线密码体制,提出了一种新的多重代理多重签名方案,并对方案的安全性进行了分析。方案中,一组原签名人可以共同授权给一组代理签名人,授权代理签名组的所有成员一起可以代替原签名组成员行使签名权利。方案充分利用了椭圆曲线密码体制密钥小、速度快等优点,更加安全、高效,在电子商务和无线网络通信领域具有广泛的应用前景。  相似文献   

9.
针对现有的(t,n)门限签名方案中所存在的当群内任何t个或更多个秘密分享成员联合攻击,能暴露系统的秘密密钥的问题,设计了一种能抵制群内成员联合攻击的可证实的具有系统稳定性的门限签名方案。该方案的安全性是基于求离散对数和RSA大整数因式分解的困难,其群签名长度和群签名的验证时间只相当于一般个人签名。  相似文献   

10.
文章提出基于粗集理论的语音识别的模型和方法,给出连续语音属性离散化算法,最后把算法应用于语音识别信息系统的构建.  相似文献   

11.
基于身份的环签名不仅可以保护签名者的隐私,而且简化了密钥管理过程,在Ad-hoc网络等领域有着广泛的应用。而大部分基于身份的环签名方案都是利用计算代价昂贵的双线性对构造的。该文利用三次剩余构造了一个基于身份的环签名方案,并利用随机预言模型证明了该方案在大整数分解困难问题假设前提下是适应性选择身份和消息攻击下不可伪造的。该方法为构造基于身份的环签名提供了新的数学工具,扩展了研究空间。  相似文献   

12.
提出了一种基于自动机理论的性能评估方法,通过在有限自动机模型中增加描述观测的时间序列,来扩展其对数据关联过程的表达能力;使用时序有限自动机模型来描述关联处理算法的模型;使用带时间属性的字符串表示目标航迹。对数据关联的时序有限自动机模型进行一致性和可达性分析,并在此基础上给出了性能评估算法。实验结果证明该方法可以有效地评价关联算法的性能。  相似文献   

13.
针对衣物属性分类的多样性和复杂性,传统算法和并行卷积神经网络难以准确快速地对衣物属性分类,提出了基于卷积神经网络的衣物属性分类方法,从衣物图像不同角度和不同位置特征出发,利用加入了DenseNet网络的模型自动完成特征学习,得到全面的衣物属性分类信息,然后利用cen误差函数优化softmax分类器,提高类间分散性和类内紧密性。结果表明:与并行卷积神经网络和传统算法相比,该网络结构收敛速度更快,在衣物多种属性上分类准确率更高。  相似文献   

14.
在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通信,具有良好的安全性和执行效率。  相似文献   

15.
基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将组合公钥的思想引入到门限密钥分发的随机数选择,简化了传统ElGamal型门限签名方案在签名前协商随机数的过程,大大降低了网络节点的通信量和计算量。分析表明,同以往提出的基于公钥密码体制的密钥管理方案相比,该方案有更高的效率和安全性。  相似文献   

16.
提出一种基于变精度粗糙-模糊集模型的诊断知识获取算法,利用相似性聚类方法自动获取模糊隶属函数,将连续属性表示成模糊值,通过定义模糊相似关系和模糊相似类给出了变精度粗糙-模糊模型的近似表示,并引入蚁群算法求取模糊相似关系下的属性约简,进行诊断知识的获取。将其应用于精对苯二甲酸生产过程尾氧浓度故障诊断知识获取中,结果表明:该算法可以从故障数据中提取更客观有效的诊断规则,在实际故障诊断中具有很好的应用价值。  相似文献   

17.
剖析了ADO.NET编程模型的体系结构、类、接口及其数据访问机制,研究了如何运用ADO.NET实现数据库访问的技术,并对通用数据库访问层的接口编程算法进行了探讨。  相似文献   

18.
文章介绍了基于角色的安全访问控制基本模型 ,并根据企业结构多层次性的特点 ,对模型提出改进意见 ,即在建立会话管理时 ,对角色加以动态限制 ,规定用户访问范围。根据改进模型设计实现方案。该方案具有较大的灵活性 ,使系统的安全性得到提高 ,简化了授权管理 ,并符合企业实际需求  相似文献   

19.
区间值决策信息系统作为一种广义的决策信息系统,比传统实数值信息系统具有更强的描述不确定性的能力,即它通过一个区间数来刻画对象关于条件的属性值,那么基于等价关系对论域进行划分就显得过于严格。因此,利用区间数之间的相似性度量建立邻域,然后基于邻域构造粗糙集模型。由于在一个决策信息系统中,部分条件属性对于决策是不重要的甚至是冗余的,那么对信息系统进行恰当的约简对于降低数据规模至关重要,而正域决策过程对应于确定性规则是决策者最为关心的部分。因此,在区间值决策信息系统中,基于决策属性关于条件属性的正域设计了一种启发式属性约简算法。通过对案例分析,展现了在区间值决策信息系统中的粗糙集建模和约简求解过程。实验结果表明:设计的基于正域的启发式属性约简算法是可行的。  相似文献   

20.
针对供应链中供应商选择问题,可以建立一个基于BOCR体系的供应商评价模型。把定量属性中的效益型和成本型两类属性采用线性变换统一转换为各效用等级,利用证据推理算法综合所有属性,对供应商进行完整评价和选择。冰箱生产厂商供应商选择的仿真实验说明,该方法有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号