共查询到20条相似文献,搜索用时 21 毫秒
1.
已有多重息票方案的弱点是缺乏支持用户根据需要选择最大兑换数量的高效协议.另一个缺陷是并不满足并发安全性.为了克服这些困难,提出两个并发安全的改进方案.第一个方案是利用关于两个被承诺值的知识证明和2轮并发零知识论证的Sigma协议编译器对底层的Blanton方案进行扩展得到的.第二个方案(即前一个方案的增强版本)利用直线提取技术实现了更为高效的安全性归约过程,并借助基于同态加密的非交互零知识论证避免了对随机预言机的使用.与其他的强不可分割的方案相比,第一个方案具有更高的通信效率,且第二个方案的安全性并不依赖于随机预言模型. 相似文献
2.
3.
4.
5.
文中提出了一种盲签名方案,研究了康立优化的盲化问题.引入三个参数,实现一般性盲化方法;通过参数的选择,导出三个盲化方案.安全性分析表明:该方案具有完备性、不可伪造性和盲性. 相似文献
6.
利用cluster态实现任意两粒子纠缠态的概率隐形传态 总被引:2,自引:2,他引:0
提出两个概率隐形传态方案,这两个方案都是以一个四粒子cluster非最大纠缠态作为量子信道来实现未知两粒子纠缠态的隐形传态.在第一个方案中传送的是一个特殊的两粒子纠缠态,此纠缠态可以实现一定的概率传输,此概率由cluster态中绝对值较小的两个系数决定.在第二个方案中,传送的是任意两粒子纠缠态,与第一方案相比,Bob除了需要实施幺正变换外,还要实施量子控制相位门才能重建被传送的纠缠态.使用非最大纠缠cluster态作为量子信道可以节约更多的纠缠资源和经典信息. 相似文献
7.
非对称用户数字线路的性能受多个因素影响,故障复杂.本文在简要介绍宽带测试方案的基础上,介绍了一种基于统计决策法的方案.用这样的方案改进原有的测试方案,可以使系统具有更优的精度. 相似文献
8.
提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从而可以抵御分发者欺骗和参与者欺骗.方案的安全性基于RSA密码系统和Shamir的(k,n)门限秘密共享方案.另外,本文还提出两种对这类门限多秘密共享方案的欺骗方法,能不同程度的破坏几个已有方案的安全性,但本文所提出的方案对这些欺骗有免疫能力.该方案是计算安全的,并且性能较现有诸方案更好. 相似文献
9.
基于同态加密的高效多方保密计算 总被引:1,自引:0,他引:1
多方保密计算是信息社会隐私保护的核心技术,是国际密码学界的研究热点之一.本文首先提出了一种新的对保密数据进行编码的方案,接着利用这种新的编码方案和同态加密方案,构造了一个百万富翁问题新的解决方案,并证明了方案的安全性.新的方案更简洁、更具有普遍意义,能够对可定义全序关系的任意两个对象进行比较.最后用这个新的解决方案解决了另一个新的多方保密计算问题-两个整数的互素问题,证明了方案是安全的. 相似文献
10.
提出了一种基于对等网的路由方案.该方案首先在网络中部署多个服务器,每个服务器维护一个连接其他服务器的时延二叉树,每个动态节点归属于某个服务器管辖.基于该树,任何两个动态节点能够以较小的代价快速建立通信所需的路由路径.仿真测试结果证明了这一方案具有较好的性能. 相似文献
11.
13.
为了解决传统视觉密码像素扩展度高的问题及分存图像占用存储空间过大问题,提出每次处理2个像素像素扩展度为1的(2,2)视觉密码方案.方案中,秘密图像为黑白二值图像,每次处理2个像素,得到的2个分享份额图像为黑白噪声图像,叠加分享份额恢复秘密图像.该方案解密过程简单,恢复秘密图像无变形,像素扩展度为1. 相似文献
14.
提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的"身份"是密文的前两部分的hash值.由于服务器在提供解密碎片之前可以公开验证密文的合法性,而合成者又可以公开验证解密碎片的合法性,使我们的两个方案都具有非交互性.二者的安全性都在标准的决定性双线性Diffie-Hellman假设下被证明. 相似文献
15.
一种高性能的适用于AVS的二维整数逆变换实现结构 总被引:1,自引:0,他引:1
针对AVS视频标准中的整数逆变换,本文提出了一种高性能的硬件实现方案.本方案采用两个一维逆变换核和4个16(16的双口SRAM.通过合理控制SRAM的读写方式,避免了数据的预处理与后处理,流水线的深度也得到减少.在列变换时,改变数据运算次序,从而保证了4个双口SRAM不影响运算速度.处理8(8的数据块,本结构仅需要37个时钟,与传统的实现方案相比,在同等运算速度下,面积节约28%.实验表明该结构适用于采用AVS标准的HDTV编解码器. 相似文献
16.
提出一种多重加密的算法.针对以8 bit为一字节的数据格式提出了一种实现的方案.在此基础上加入码字分割技术,从而提出了一种改进的方案.并分析和比较了两个方案的加密效能. 相似文献
17.
提出两个概率隐形传态方案,这两个方案都是以一个四粒子cluster非最大纠缠态作为量子信道来实现未知两粒子纠缠态的隐形传态。在第一个方案中我们传送的是一个特殊的两粒子纠缠态,此纠缠态可以实现一定的概率传输,此概率由cluster态中绝对值较小的两个系数决定。在第二个方案中,我们要传送的是任意两粒子纠缠态,与第一方案相比,Bob除了需要实施幺正变换外,还要实施量子控制相位门才能重建被传送的纠缠态。与文献[Li D C, Cao Z L. Commun. Theor. Phys., 2007, 47:464]相比,我们使用的是cluster非最大纠缠态作为量子信道,因此我们的方案可以节约更多的纠缠资源和经典信息。 相似文献
18.
对SDPA方案进行了详细、系统的分析,找出其弱点并进行了有效攻击.运用公钥加密体制、对称加密算法对原来的动态口令方案进行了改进.改进的方案使用户和服务器之间进行相互认证,建立了多个共享密钥,对改进方案的安全性进行了理论分析,证明其性能明显提高. 相似文献
19.
本文分析了施工方案对通信线路工程的重要性,从施工方案的准备、施工方案的实施、竣工验收等三个方面提出详细的通信线路工程施工方案,为相关人员提供一定的参考. 相似文献