共查询到20条相似文献,搜索用时 218 毫秒
1.
2.
本文利用椭圆曲线上离散对数难解问题,提出了一种新的密钥认证方案,密钥由用户口令和秘密密钥组成。该方案安全可靠且认证过程简单。 相似文献
3.
本文基于模合数平方根难解问题提出了一个计算安全的广义动态秘密分享方案。该方案可适用于任意接入结构,并且有效地解决了秘密的更新和子秘密的复用问题,且能检测伪子秘密,防止欺诈。 相似文献
4.
5.
6.
现有的代理数字签名方案大多是基于离散对数问题和大数因子分解问题的方案.本文将代理签名的思想用于椭圆曲线数字签名,提出了基于椭圆曲线的代理签名方案,除了满足代理签名的七条基本性质外,还对目前已有的代理签名方案中尚未很好解决的问题--代理权的滥用进行了有效的控制.在本方案中,签名人不能生成代理签名,也不能给多于一个的人以代理权,真正做到了对签名代理权的控制.本方案基于椭圆曲线,且整个过程参与方少,具有安全性高、密钥量小、便于实现等优点. 相似文献
7.
8.
可证安全的高效无证书有序多重签名方案 总被引:1,自引:0,他引:1
无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分析,指出方案难以抵抗伪造攻击:攻击者已知某个多重签名,则可以伪造其他消息的多重签名。随后构造一个更加高效的无证书有序多重签名方案,方案使用更少的双线性对,且只有一个签名消息,占用更小的计算代价和通信代价。最后证明方案在随机预言机模型下具有不可伪造性。 相似文献
9.
以示例阐述了正确解决用户退出问题的方案。首先描述了一个密码保护Web应用,然后以示例程序解释问题如何产生并讨论解决问题的方案。本文章虽然是针对JSP页面进行阐述,但是所阐述的概念很容易理解且能被其他Web技术所采用。 相似文献
10.
针对无线网络存在安全威胁和能量受限的问题,该文研究了基于ST(Save-then-Transmit)协议的能量收集型高斯窃听信道的安全通信。首先,对系统安全速率最大化进行研究;其次,为进一步提高系统安全速率,给出了协作抗干扰方案,并讨论了该方案提高安全速率的充分必要条件,且提出了该方案下安全速率的迭代优化算法;最后,给出了一种复杂度低的单辅助端的选择方案。仿真结果表明,第1种优化方案明显提高了系统的安全速率;第2种协作抗干扰方案可进一步提高系统的安全速率且收敛速度较快;当原能量收集型高斯窃听信道不能进行安全通信时,协作抗干扰方案可在一定条件下实现安全传输。 相似文献
11.
基于零知识证明与有限域上计算离散对数的困难性,提出一种新的秘密分享机制,它可检测秘密分享成员的欺诈,解决了秘密更新与子密复用问题,且增删成员较为容易。整个方案构成简单、安全性高、计算量小、故高效且实用。 相似文献
12.
13.
基于椭圆曲线密码体制的动态秘密共享方案 总被引:17,自引:2,他引:15
文章给出了一个基于椭圆曲线公钥密码体制的动态秘密共享方案,有效地解决了共享秘密的动态更新,子密钥动态分配和欺诈问题,且易于实现,效率高。方案的安全性基于求解有限域上椭圆曲线离散对数的困难性。 相似文献
14.
一个可防止欺诈的秘密分享方案 总被引:1,自引:0,他引:1
本文利用认证码构造一种可防止欺诈的秘密分享方案。此方案不仅可防止非法者的假冒,也可防止子密合法拥有者的欺诈,特别是可防止某些子密合法拥有者形成团伙对另一合法者的欺诈,且数据利用率较高。 相似文献
15.
1 Introduction(k ,n) thresholdschemesare proposedbyBlakley[1 ] andShamir[2 ] respectively .Assoonastheywereproposed ,theywerepaidattentiontobe causeoftheirimportantusesinmanyaspectssuchaskeymanagementinsecrecycommunication ,securitycalculation ,datasecurity ,securitymanagementoffinancenet,etc .[3~ 1 0 ] A (k,n) thresholdsecrecysharingschemeisasfollows:Dividingagivensecretsintonsharessuchthat( 1 )knowingkormoresharesonecanobtains;and( 2 )knowingk- 1orfewsharesonecannotde termines.LetP ={P… 相似文献
16.
Conventional secret image sharing schemes, which are constructed based on Shamir’s method, often suffer from random-liked shares, lossy reconstruction and high computation complexity. In addition, their generated shares are generally in original image format which may lead to more storage and suspicion from invaders. In this paper, we propose a user-friendly secret image sharing scheme based on block truncation coding (BTC) and error diffusion, where meaningful shares can be directly generated without any extra process. The meaningful shares by the proposed scheme are in BTC-compressed format which can reduce the capacity of transfer and storage. In the reconstructing phase, the secret image can be losslessly reconstructed by performing XOR operations on bit planes of sufficient BTC-compressed shares. Further, the proposed scheme provides extra verification ability to identify cheaters and check false shares. Theoretical analysis and simulation results demonstrate the feasibility of the proposed scheme. 相似文献
17.
18.
19.