首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
蔡轶 《金陵瞭望》2006,(19):38-40
6月11日,在南京雨花台烈士陵园,南京市卫生系统1000多名医务人员代表庄严宣誓并签名.联合抵制商业贿赂,维护医学圣洁。仪式结束后,签名活动继续在市卫生系统内各医疗单位和机关开展.当月报名参加签名的医务人员已达1.1万多人.  相似文献   

2.
其实,不仅是持卡的用户需要主意用卡安全,受理交易的商户也有自己的责任。一般来说,商户在受理银行卡的交易过程中,当刷卡的POS机显示交易成功、打印出交易签购单后,商户的收银人员应立即请持卡人在签购单上签名,并与卡背面签名栏中的签名进行核对。银联温馨提示,在此操作过程中,商户应该注意以下事项:  相似文献   

3.
ElGamal签名方案的变形   总被引:1,自引:0,他引:1  
给出了ElGamal签名方案的一种变形,指出了变形方案在计算上的一些优点,并比较了这两种方案的安全性.  相似文献   

4.
享有“中国第一主持人”之称的中央电视台节目主持人赵忠祥,今年出版了自己的第一个集子《岁月随想》,并在各地举行签名售书活动。在南京市中山东路的薪华书店签名时,观众达5000多人,很多人是从外地赶来的,不少人苦苦等待了好几个小时,有的人买了十多本书,但签名售书活动  相似文献   

5.
部分盲签名通过在最终的签名数据中包含签名者和用户协商一致的公用信息(签名发布日期,电子货币的金额)来扩展了盲签名的概念。该文在随机预言机模型下提出了一个高效的可证安全的部分盲签名方案,该方案利用一个公开可行的算法提前计算出将要在随后的部分盲签名协议中用到的公钥和私钥,因此该方案Okamoto-Schnorr盲签名方案具有相同的安全性,并且不会造成额外的系统开销。  相似文献   

6.
利用当前已有的基于离散多重签名算法的签名技术模型,结合财务管理系统的特点,对传统的签名模型作了有效的改进,通过利用有序多重签名技术,来保证该系统成为一个高效、完善、安全易用的管理信息系统。  相似文献   

7.
栖霞区一村民张先生发现单位领导有经济问题,但担心举报有“风险”.他只得一直“睁只眼闭只眼”。5月11日上午10点,在柄霞区“察民情.解民忧.当好群众贴心人”鼓励实名举报宣传服务月广场签名活动现场.张先生终于放下顾虑大胆向现场接访的区纪委工作人员进行实名举报。  相似文献   

8.
提出了一种基于访问树的属性基签名算法,签名算法采用访问树结构有效地解决了门限属性基签名方案中阈值对签名算法的限制。该算法无需限定属性个数,可以灵活地设定签名策略。算法安全性证明基于标准模型而不是随机预言机模型,在标准模型中将算法的安全性归约到判定BDH困难假设。  相似文献   

9.
盲签名方案在电子货币等密码系统中具有重要的作用.该文给出一个变形ElGamal签名的盲化方案,这是个强盲签名方案.  相似文献   

10.
原创文题 阅读下面的文字,根据要求写一篇不少于800字的文章。 海南8岁女孩张慧敏在长跑方面有天赋.被称为“海南小神鹿”。其父张建民策划她从三亚跑到北京.此事一开始就引多起多方质疑和反对.张建民不为所动。8月4日,张慧敏跑到武汉市.新闻发布会一结束,张建民告诉小慧敏,要去步行街宣传奥运,搞签名。[第一段]  相似文献   

11.
聚合签名通过聚合n个签名(n个不同签名者对n个不同消息生成)为一个签名,节省带宽和提高签名验证效率。无证书公钥密码体制解决了传统公钥密码体制中的证书管理问题以及基于身份密码体制中的密钥托管问题。该文基于双线性对提出一个新的高效的无证书聚合签名方案。分析表明,在随机预言机模型中计算性Diffie-Hellman假设下,所提方案能够抵抗适应性选择消息攻击下的存在性伪造攻击,同时所提方案签名长度独立于签名者的数量仅为2个群元素,签名验证中仅需要4个对和n个标量乘运算,因此该方案更加适合资源受限网络环境中的应用。  相似文献   

12.
针对文献[4]中代理盲签名方案的缺陷,提出了一种改进的新方案。该方案在代理授权过程中克服了代理签名密钥的可伪造因素,使其安全性等价于解离散对数难题;在盲签名过程中通过引入三个随机数构造了强盲签名。与原方案相比,新方案在真正意义上实现了电子交易中的强不可伪造性和不可链接性,保护了代理签名人的利益和代理交易内容的私密性,有效地防止了交易双方事后抵赖。  相似文献   

13.
前段时间,看一位女友的个性签名:“原谅这是爱。”试探着和她聊天,言辞之间颇有几分看似沮丧的得意,确实.这两种态度放在一起让人有种莫名其妙的感觉,她告诉了我事情的原委。  相似文献   

14.
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,如果签名者否认自己的签名,接收者在不需签名者的合作下就可将认证加密方案转换为一般签名方案。更重要的是在不暴露消息明文的情况下,任何验证者都可验证签名的有效性。  相似文献   

15.
康有为《公车上书》的文化思考马洪林1895年5月2日,由康有为起草、1300多名在京会试举人签名的《公车上书》,是一份以救亡图存为主旋律的爱国文献,也是近代中西文化联结汇合的典型文化现象,它不仅在十九世纪二十世纪之交引起巨大轰动,而且因为具有真正的思...  相似文献   

16.
吴兴文 《社区》2010,(26):15-15
5月下旬,时尚廊请洪晃和沈昌文推广阅读活动时。我才惊觉已认识沈先生将近20年了。回想20世纪90年代初期,每次离开北京之前.沈先生都会为我饯别。饱食终日后,总要到他的办公室闲聊。有几次还送我书.其中最难忘的是,割爱曹辛之签名送给他的《曲公印存》。  相似文献   

17.
最近.看到一篇陈良宇在上海市加强党风廉政建设干部大会上的讲话,在其讲话中,态度之中肯,言辞之恳切.措施之具体.力度之强硬.要求之严格,都可以说是让人精神为之一振。可谓是台上反腐败.台下搞腐败。从陈良宇的两面人生.提醒我们的领导干部一定要老老实实做人.清清白白做官.始终不渝地忠诚于党组织.忠诚于人民群众。“为治不在多言.顾力行何如耳”.“其身正不令而行”.这是古人为官之道的经验总结.也是共产党人公正为官.取信于民的关键。风气总是人带出来的。其模仿性、传导性极强。  相似文献   

18.
采用关联分析改进基于攻击签名的入侵检测的技术   总被引:1,自引:0,他引:1  
在入侵检测系统中,检测的性能依赖于攻击签名的准确性与多样性,因此攻击签名的构建是入侵检测实现的关键。通常情况下,攻击签名都是手动创建的,这使入侵检测的实时性与准确性大大降低,影响了入侵检测的性能。采用关联分析挖掘攻击签名的方案的提出,能够实时发现传输数据流中的频繁攻击模式,并通过实验验证了提出方案的可行性。  相似文献   

19.
作为网络文化交流与融合的社会文化产物,日语平假名的网络签名体现了较强的社会语用学规律。日语平假名有语音、语义和语法三个层面的变异。平假名变异程度不同的网络签名传递信息的能力有区别,网民对网络签名中预设信息的认知程度不一。所以,包含日语平假名的网络签名能够反映网络文化融合与变异的现状,为研究网络签名的语言变异及隐含的心理认同机制提供指导。  相似文献   

20.
轻松一刻     
《社区》2013,(33):64-64
没有人 以前一个我喜欢的女孩签名写:“没有人会一直帮我,没有人会陪我一辈子。”于是我把自己网名改成了“没有人”。两天后,发现她删除了那个签名……  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号