共查询到17条相似文献,搜索用时 31 毫秒
1.
“柠檬问题”是信息不对称的具体表现,电子拍卖市场实现了信息流和物流的分离,在具备很多优势的同时也出现了严重的“柠檬问题”。笔者在搜集国内外电子拍卖市场资料的基础上,归纳出电子拍卖市场的特点,分析其市场中“柠檬问题”的特殊表现,并针对这些问题提出了相应的对策建议。 相似文献
2.
郭银芳 《山西煤炭管理干部学院学报》2011,24(4):96-97
张等提出了一种基于离散对数问题的利用多方计算的方法的带容错性的门限签名方案。本文对张等方案进行了分析。通过构造伪造签名,指出这个体制是不安全的。 相似文献
3.
探讨了当前电子商务支付中电子支票的安全问题,提出了一个高效的置于电子钱包中的电子支票的设计方案,把电子支票放在一个带监视器的电子钱包中,并且由电子钱包保存一个限制列表,防止用户将已消费掉的资金存入银行,与传统的系统相比,该系统能够在维持相同的安全性的基础上更有效的保护用户的隐私。分析表明,该方案使得电子支票具有可信度高、安全性强等特点。 相似文献
4.
部分盲签名通过在最终的签名数据中包含签名者和用户协商一致的公用信息(签名发布日期,电子货币的金额)来扩展了盲签名的概念。该文在随机预言机模型下提出了一个高效的可证安全的部分盲签名方案,该方案利用一个公开可行的算法提前计算出将要在随后的部分盲签名协议中用到的公钥和私钥,因此该方案Okamoto-Schnorr盲签名方案具有相同的安全性,并且不会造成额外的系统开销。 相似文献
5.
随着网上拍卖的不断成熟,其安全性问题得到越来越广泛的关注。本文主要针对二手设备网上拍卖存在的主要安全性问题进行了分析,找出关键问题,在此基础上构建了二手设备网上拍卖安全体系。 相似文献
6.
交互式零知识证明是数学实践发展中的产物,对传统的数学证明理论具有挑战性。在数学哲学上它具有数学方法论和认识论意义;在科学哲学上对科学理论具有重要的启发性意义;它丰富了知识论中认识来源的理论,凸现了证明的说服与提振信念的功能,区分了证明与理解;它对复杂性理论与思维的发展也具有重要的理论意义。 相似文献
7.
8.
针对现有的门限多秘密分享方案不能有效地解决秘密成员的动态增加或删除问题,在基于离散对数与单向Hash函数求逆难题,提出了一种具有广义接入结构的高效的多秘密分享方案。该方案可以高效地检测秘密管理者与分享者的欺诈行为;秘密管理者每增加一个新的共享秘密,只需要公开两个参数;子秘密恢复时,采用了并行算法;可高效、动态地增加新成员或删除旧成员,无需重新计算其他成员的秘密份额。 相似文献
9.
在不泄露各自私有信息的前提下,一组互不信任的参与者进行的多方合作计算叫做安全多方计算(secure multi-party computation,SMC)。而安全交集计算是安全多方计算一个重要的子问题,它主要解决如何通过协同计算求得交集并保证隐私安全的问题,该问题在社交网络、军事、商业领域有重要的应用前景。针对目前交集计算方法效率低下和计算复杂的特点,该文设计了一种高效安全的交集计算协议,该协议通过把集合中的每一个元素转换成平面空间中的点,再利用点与点的距离关系求得交集。最后通过仿真实验验证了协议的正确性、安全性和复杂性。 相似文献
10.
汪振林 《重庆邮电学院学报(社会科学版)》2011,(5):30-34
电子文书的原本性,是指电子文书具有原件价值,一份电子文书具有原件价值必须满足以下三个要件:内容同一性保证;作者真实身份保证;制作时间保证。为了保证电子文书的原本性,可根据一定的标准,采取相应的方法对电子文书进行保存和管理。在需要对电子文书的原本性得到确保进行证明的场合,可以采取以下五种方法,即电子公证;电子文书证明服务;电子签名;电子文件和数字档案登记备份制度;证据契约。 相似文献
11.
日本大田花卉运作模式研究 总被引:1,自引:0,他引:1
本文对位居世界第三、亚洲第一的日本大田花卉的运作模式作了分析研究,着重讨论了其运作模式中的营销模式、物流模式、客户关系模式及信息管理模式,同时对目前我国规模最大的昆明国际花卉拍卖交易中心作了分析,并就其进一步发展提出了相关建议。 相似文献
12.
基于Shamir的门限方案提出了一个访问结构上的秘密共享方案。一组秘密被若干参与者共享,每个授权子集中的参与者可以联合一次性重构这些秘密,而且参与者秘密份额长度与每个秘密长度相同。该方案可以进行任意多次的共享,而不必更新各参与者的秘密份额。与现有方案不同的是,一次共享过程可以共享多个而不仅仅共享一个秘密,提高了秘密共享的效率并拓宽了秘密共享的应用。分析发现该方案是一个安全、有效的方案。 相似文献
13.
王伟 《广州市财贸管理干部学院学报》2011,(1):91-95
考虑到多层组织共享秘密,设计了多层门限秘密共享方案。本文方案安全性基于RSA密码体制、Sham ir门限方案以及哈希函数的安全性。方案中,秘密份额由参与者选择和保存,秘密分发者也不知晓。每个参与者只须维护一个秘密份额,可实现对多个秘密的共享。方案不需要安全信道,算法能够保障信息安全传送以及验证真实性。 相似文献
14.
苏玉 《郑州工业大学学报(社会科学版)》2001,19(1):18-21
对电子商务安全协议的基本特征进行了描述,探讨了如何将安全性、交易与结构特征结合成协议的问题。安全协议特征可以实现交易的安全控制与安全结算,授权当局(CA)的特征实现可以满足电子商务的需要。同时对我国开展电子商务的前景进行了分析和展望。 相似文献
15.
随着科学技术的进步和计算机的广泛运用 ,电子证据在刑事诉讼活动和证明过程中占有日益显著的地位。作为对新生事物的关注 ,我国法学理论界对电子证据的法律地位、种类归属及证据力等问题的研究在近年内也缓慢起步。因此 ,当前有必要从电子证据的收集与提取、资格与归属、认证与证明力各环节出发 ,对电子证据进行更加深入的理论分析和探讨 ,从而作出新的立法构想与安排 ,以弥补旧有制度的缺陷 ,并适应社会进步和国际发展趋势。 相似文献
16.
提出了一种轴对称电子光学系统空间子午面上的网格自动划分方法开发了自适应边界网格划分处理程序可以对任意边界形状的封闭轴对称电子光学系统区域自动以较小网格间距划分得到空间区域的网格点各参数为进一步用计算机数值计算求解拉普拉斯方程或泊松方程(五点法)打下基础简化了电子光学系统边界资料的输入及简化调整边界形状和网格间距过程通过计算修改得到较好的结果参数 相似文献
17.