共查询到10条相似文献,搜索用时 140 毫秒
1.
分布式协同设计内容摘录签名方案 总被引:3,自引:0,他引:3
为了保证分布式协同设计系统中信息交换的基本安全需求,基于椭圆曲线Gap-Diffie-Hellman问题,提出了一个分布式协同设计内容摘录方案.该方案可以从设计者签名认证过的设计文档中摘录出指定部分,并可被任何第三方验证摘录的部分是由原始设计者签名认证过的,同时隐藏文档中没有被摘录的部分.该功能可以满足一种新的安全需求,即在不出示完整文档的情况下认证文档中的部分内容,解决协同信息的共享性、协同性、开放性与机密性、真实性、完整性和不可否认性等安全要求之间的矛盾. 相似文献
2.
针对基于数字签名的电子公文安全认证中存在的不安全因素,提出一个基于手写签名的电子公文安全认证方案.该方案把人体生物特征即在线手写签名和数字签名相结合进行身份认证,可以有效抵御认证过程中潜在的各种攻击,同时利用信息隐藏技术进行安全通信,为电子公文安全提供可靠保障. 相似文献
3.
针对基于数字签名的电子公文安全认证中存在的不安全因素,提出一个基于手写签名的电子公文安全认证方案。该方案把人体生物特征即在线手写签名和数字签名相结合进行身份认证,可以有效抵御认证过程中潜在的各种攻击,同时利用信息隐藏技术进行安全通信,为电子公文安全提供可靠保障。 相似文献
4.
为得到电子商务中高效、安全的数字签名方案,在改进后的Schnorr签名方案的基础上,提出一种新型门限数字签名方案,其最大特点是满足成员单独签名并具有前向安全性。为防止签名权力被滥用,方案采取二次分割的方式对密钥进行分配,成员必须与签名中心合作才能完成签名,确保方案具备可审计性并能抵御成员合谋攻击;为提升方案的鲁棒性,成员与服务器在签名过程中执行Joint-Shamir-RSS协议,共享关键随机参数k,保证了签名过程的安全性并使得方案能够抵御外部攻击。与同类方案相比,所提方案具有密钥分发简单、签名过程高效、可动态增删成员等优点。 相似文献
5.
给出了用于基于移动代理(Agent)的服务复合的安全方案.该方案以双线性对为基础,利用有隙Dif-fle-Hellman问题的难解性,构造了一个新的数字签名方案,在进行数字签名时不要求移动Agent携带签名密钥,避免签名密钥被窃取.此外,该方案也保证了移动Agent所携带的服务操作参数信息的完整性.同时因其基于身份的特点,在验证Agent生成的签名和Agent的数据完整性时不需要与认证中心或密钥分发中心进行通信. 相似文献
6.
7.
现有的虚拟企业信任交互方案,均不能抵抗盟主与盟员及盟员与盟员间的合谋攻击,也不具备盟员间出现信任纠纷时的身份追查功能.为此,提出了一个身份可追查的抗合谋攻击广义虚拟企业信任交互方案.新方案通过在证书签发过程中引入签名成员的固有公私钥信息实现抗合谋攻击,通过构建身份跟踪数据库和y值吊销列表实现责任追查,通过部分签名验证实现错误定位.分析表明,新方案不仅具备已有方案的安会特性,还具备抗合谋攻击和身份可追查功能,且能灵活适应虚拟企业的不同组织模式,为虚拟企业盟员间的信任交互提供了安全可行的解决方案. 相似文献
8.
星点质心定位算法最优门限研究 总被引:7,自引:0,他引:7
采用合适的门限,质心定位算法可以获得相对最佳的定位精度。系统信噪比,光斑位置以及光学系统结构的不同,都将影响最优门限的取值。当前普遍采用的门限确定方法不能实现质心定位算法对门限动态最优化的要求。分析了影响最优门限的各种因素,提出了一种基于星点灰度信息的最优门限确定方法,通过研究星象灰度信息与最优门限的关系,制作了基于灰度信息的最优门限曲线模板,采用线性插值方法确定最佳门限的取值。通过仿真实验验证,证明该方法能够实现星点质心定位算法的门限取值最优化。在不同信噪比情况下比现有门限确定方法均能获得更高的质心定位精度。 相似文献
9.
Web服务安全规范研究与基于J2EE的实现 总被引:1,自引:0,他引:1
Web服务是一种分布式计算模型,具有简单、跨平台、松散耦合等特点.WS-Security是安全Web服务的基本构件,首先从数据验证、数据完整性和数据机密性这3个数据通信安全需求来分析WS-Security安全规范对它们的支持;然后深入讨论基于Apache Axis2和WSS4J的安全服务框架,通过用户身份识别技术实现与指定的通信方进行SOAP消息传递,利用XML签名和XML加密机制实现SOAP消息的完整性和机密性. 相似文献
10.
《计算机集成制造系统》2020,(5)
针对汽车产业链协同SaaS平台多源配件库存信息动态集成过程中协作企业注册信息的提交、存储、调用,以及配件库存信息Web服务集成传输等环节可能存在的安全问题,构建了SaaS平台多源配件信息动态集成安全模型,并对模型进行了抽象数学描述。提出的安全签名技术、加密算法、密钥分配方案和调用策略等实现了配件库存信息的安全集成。对所提模型和算法进行了安全性和可行性分析,验证了安全集成方案的可用性和有效性。 相似文献