首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
何龙  彭新光 《计算机应用》2013,33(10):2854-2857
为了解决当前远程证明方案中安全性差、效率较低的问题,提出了一种安全高效的模块级远程证明协议。该协议在构建模块属性签名时采用了签密方案,减少了属性证书的生成时间;而且采用椭圆曲线上基于双线性对的签密方案,同时也大大提高了属性证书的安全性。通过实验验证了协议的可行性。实验结果表明,该方案可以快速生成可信平台中各模块的属性签名,提高了远程证明的效率  相似文献   

2.
为了解决当远程证明方案中安全性差、效率较低的问题,提出了一种模块级的远程证明协议.在构建模块属性签名时采用签密,减少了属性证书的生成时间;在验证属性证书时采用了分级验证的方法,提高了效率.通过协议的模型实例验证了协议的可行性.实验结果表明,该方案可以快速生成可信平台中各模块的属性签名,分级验证有效减少了远程证明方案的运行时间,提高了远程证明的效率.  相似文献   

3.
Ji和Li提出的一种基于椭圆曲线离散对数问题的代理多重签名方案存在两个问题:a)安全性,该方案的签名验证数据中没有避免孤悬因子这一现象,因此并不满足强不可伪造性,任意一个原始签名者能伪造代理多重签名;b)效率,代理多重签名的长度和验证其签名效率与原始签名者的个数有关。对Ji-Li代理多签名方案的安全性和效率进行了分析,提出了新的、安全的基于椭圆曲线离散对数问题的代理多签名体制,提高了签名验证效率、缩短了签名长度。  相似文献   

4.
杜焕强  吴铤  叶春涛 《计算机工程》2008,34(11):163-165
利用椭圆曲线上的双线性映射和基于身份签名的思想,提出基于身份的代理批量签名方案。该方案兼具代理签名和批量签名的优点,可以有效地防止授权人冒充代理人对消息进行签名,代理人可以实现多个消息的一次签名,且每条消息能够独立地进行验证。实验表明,该方案在效率、安全性等方面都有了明显的提高。  相似文献   

5.
张建中  马伟芳 《计算机工程》2010,36(11):126-127,130
针对现有签名方案不能同时保护代理签名者和消息拥有者的利益问题,提出一个椭圆曲线上的盲代理盲签名方案,利用椭圆曲线公钥密码体制和零知识证明使该方案计算量小、安全性高、实现效率和实用性较高。安全性分析证明,该方案同时具备盲代理签名和代理盲签名的各项安全性质以及强不可伪造性。  相似文献   

6.
基于椭圆曲线密码体制的代理多重盲签名   总被引:1,自引:0,他引:1       下载免费PDF全文
目前安全的椭圆曲线密码体制中,其安全性是基于椭圆曲线离散对数的难解性,安全指数是全指数的,本文根据椭圆曲线密码体制的安全性,并结合代理签名和多重盲签名的特性,设计了一种基于椭圆曲线密码体制的代理多重盲签名方案。该方案步骤简单、安全性高,能达到代理委托签名的任务和多重签名的要求,并且该签名方案具有盲签名的特性,能在未知对方身份的情况下进行身份验证,并经过严密的证明得出该签名方案是实用、安全和有效的。  相似文献   

7.
该文设计了一种新的基于椭圆曲线密码体制的多级代理盲多重签名方案,该方案允许m个原始签名人共同将自己的权力委托给1级代理人,1级代理人在许可范围内继续逐级授权。而且该方案通过盲签名实现了签名的匿名性和不可追踪性。在此数字签名的基础上,采用了椭圆曲线的签名和验证方式,极大的提高了方案的安全性和实现速度。  相似文献   

8.
该文设计了一种新的基于椭圆曲线密码体制的多级代理盲多重签名方案,该方案允许m个原始签名人共同将自己的权力委托给1级代理人,1级代理人在许可范围内继续逐级授权。而且该方案通过盲签名实现了签名的匿名性和不可追踪性。在此数字签名的基础上,采用了椭圆曲线的签名和验证方式,极大的提高了方案的安全性和实现速度。  相似文献   

9.
一种改进的椭圆曲线安全代理签名方案*   总被引:1,自引:0,他引:1  
为解决基于椭圆曲线的代理签名方案的安全问题,提出一种改进的抗伪造攻击的代理签名方案。该方案通过改进代理签名私钥生成方式和相应的代理签名验证等式的方法,提高了基于椭圆曲线的代理签名方案的安全性。分析表明,新方案解决了以往方案中存在的原始签名者伪造问题,满足强代理签名方案所必须的六种性质,具有无须安全通道的优点并且更为高效。分析结果说明,新方案比以往方案具有更好的安全性和更高的实用性。  相似文献   

10.
针对云计算的虚拟化技术可以解决传统网络中电子现金系统存在的隐私泄露、交易不规范和高成本投入问题, 在已有的工作中, 考虑商家和用户使用同一银行在一定程度上限制了电子现金广泛使用的情况, 提出了一种基于TPM(trusted platform module)的可信云平台多银行电子现金方案。该方案从电子现金支付的效率和安全性方面考虑, 利用群签名和椭圆曲线算法ECC提高协议的执行效率, 运用可信平台模块提供的隐私保护和远程证明功能加强支付协议的安全性。最后, 对方案的安全性和效率进行分析。  相似文献   

11.
《计算机科学》2007,34(4):148-148
Recent years have seen rapid advances in various grid-related technologies, middleware, and applications. The GCC conference has become one of the largest scientific events worldwide in grid and cooperative computing. The 6th international conference on grid and cooperative computing (GCC2007) Sponsored by China Computer Federation (CCF),Institute of Computing Technology, Chinese Academy of Sciences (ICT) and Xinjiang University ,and in Cooperation with IEEE Computer Soceity ,is to be held from August 16 to 18, 2007 in Urumchi, Xinjiang, China.  相似文献   

12.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

13.
本文分析了法律数据库的结构和特点,介绍了采用面向对象设计方法和超文本数据库技术开发和实现法律信息库系统将作为重要网络资源之一为不同用户进行法律咨询服务。  相似文献   

14.
In modern service-oriented architectures, database access is done by a special type of services, the so-called data access services (DAS). Though, particularly in data-intensive applications, using and developing DAS are very common today, the link between the DAS and their implementation, e.g. a layer of data access objects (DAOs) encapsulating the database queries, still is not sufficiently elaborated, yet. As a result, as the number of DAS grows, finding the desired DAS for reuse and/or associated documentation can become an impossible task. In this paper we focus on bridging this gap between the DAS and their implementation by presenting a view-based, model-driven data access architecture (VMDA) managing models of the DAS, DAOs and database queries in a queryable manner. Our models support tailored views of different stakeholders and are scalable with all types of DAS implementations. In this paper we show that our view-based and model driven architecture approach can enhance software development productivity and maintainability by improving DAS documentation. Moreover, our VMDA opens a wide range of applications such as evaluating DAS usage for DAS performance optimization. Furthermore, we provide tool support and illustrate the applicability of our VMDA in a large-scale case study. Finally, we quantitatively prove that our approach performs with acceptable response times.  相似文献   

15.
16.
17.
正SCIENCE CHINA Information Sciences(Sci China Inf Sci),cosponsored by the Chinese Academy of Sciences and the National Natural Science Foundation of China,and published by Science China Press,is committed to publishing highquality,original results of both basic and applied research in all areas of information sciences,including computer science and technology;systems science,control science and engineering(published in Issues with odd numbers);information and communication engineering;electronic science and technology(published in Issues with even numbers).Sci China Inf Sci is published monthly in both print and electronic forms.It is indexed by Academic OneFile,Astrophysics Data System(ADS),CSA,Cabells,Current Contents/Engineering,Computing and Technology,DBLP,Digital Mathematics Registry,Earthquake Engineering Abstracts,Engineering Index,Engineered Materials Abstracts,Gale,Google,INSPEC,Journal Citation Reports/Science Edition,Mathematical Reviews,OCLC,ProQuest,SCOPUS,Science Citation Index Expanded,Summon by Serial Solutions,VINITI,Zentralblatt MATH.  相似文献   

18.
正Erratum to:J Zhejiang Univ-Sci C(ComputElectron)2014 15(7):551-563doi:10.1631/jzus.C1300320The original version of this article unfortunately contained mistakes.Algorithm 6 should be as follows:Algorithm 6 FGKFCM-F clustering Input:(1)X={x_1,x_2,…,x_N},,x_iR~d,i=1,2,…,N,the dataset;(2)C,1C≤N,the number of clusters;(3)ε0,the stopping criterion;  相似文献   

19.
20.
《Information & Management》2016,53(6):787-802
Discrepant technological events or situations that entail a problem, a misunderstanding or a difficulty with the Information Technology (IT) being employed, are common in the workplace, and can lead to frustration and avoidance behaviors. Little is known, however, about how individuals cope with these events. This paper examines these events by using a multi-method pragmatic approach informed by coping theory. The results of two studies – a critical incident study and an experiment – serve to build and test, respectively, a theoretical model that posits that individuals use a variety of strategies when dealing with these events: they experience negative emotions, make external attributions, and adopt engagement coping strategies directed at solving the event, eventually switching to a disengagement coping strategy when they feel they have no control over the situation. Furthermore, users’ efforts may result in ‘accidental’ learning as they try to overcome the discrepant IT events through engagement coping. The paper ends with a discussion of the results in light of existing literature, future opportunities for research, and implications for practice.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号