首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
一种透明的可分电子现金系统   总被引:3,自引:0,他引:3  
介绍了一种基于PVSS的可分电子现金系统。该系统将可公开验证的秘密分享引入电子现金系统,不仅能够在银行和注册商家协作下找出客户的真实身份,以防止客户利用电子现金的不确定性进行犯罪,而且实现了电子现金的多次合法的精确支付,提高了系统的效率。  相似文献   

2.
多银行电子现金系统   总被引:18,自引:1,他引:17  
在已有的公平电子现金系统中,商家和其客户必须使用同一银行,这一要求使电子现金的广泛应用受到了一定程度的限制。该文的目的是建立一个可适用于商家和客户各自使用不同银行的、安全的公平电子现金系统。作者首次提出了由多个银行发行的公平电子现金的模型。并利用改进的Cam97群签名方案和Lys98群签名方案设计了一个可跟踪用户的多银行公平电子现金方案。同时指出了利用现有的群签名方案设计电子现金的提款和支付协议所存在的一个弱点及其存在的原因,并指出了克服这一弱点的一条途径。  相似文献   

3.
一个安全有效的电子支付系统   总被引:1,自引:1,他引:1  
电子现金是一种非常重要的电子支付系统,具有传统货币的优点并克服其不足是设计电子现金的主要原则之一。文章设计了一个基于RSA盲签名和ElGamal签名体制的新的不可追踪的电子支付系统,并分析了它的特点和安全性。系统的主要特点是在提取协议里银行利用RSA盲签名算法签发电子现金,而在支付协议里用户用ElGamal签名体制支付现金。该电子支付系统除了具有较强的安全性,即可避免用户和银行的欺骗行为外,还具有用户一次可以提取在银行限额内的任何金额等特点。  相似文献   

4.
1 引言随着基于Internet的电子商务发展,电子支付因其比传统支付系统具有操作简便、运行成本低廉和资金周转迅速等优点而成为未来电子商务发展的趋势和必然。目前,国际上电子支付主要基于两种模式:预付模式(prepaid model)和后付模式(pay-later model)。其中,预付模式主要采用基于智能卡的电子现金(e-cash)支付;而后付模式主要采用基于信用卡的电子支付。匿名电子支付系统可以用掩饰签名方案实现。当顾客要提款时,银行为顾客掩饰地签名一个消息(通常是一个随机数)。银行的签名使得这个消息成为一个合法的具有一致值的币值。顾客能够在给商店的支付中使用这个电子货币。由于掩饰签名方案的属性,银行没有关于电子货币的信息(除了它的币值)。因此,支付是匿名的和不可连结的。  相似文献   

5.
离线电子现金系统中的“可分性”探析   总被引:3,自引:0,他引:3  
喻镝  张益新  祁明 《计算机工程》2001,27(2):188-190
电子现金是电子商务中的一种重要的安全支付手段,“离线性”和“可分性”是电子现金系统应具备的重要性质,探讨在离线电子现金系统中的两种当前最主要的可分性解决方案。  相似文献   

6.
基于椭圆曲线群签名方案的多银行电子现金系统   总被引:2,自引:0,他引:2  
电子现金系统是一种非常重要的电子支付方式,如何通过群签名确保电子现金系统的安全、高效支付一直是国内外研究的重点.对已提出的椭圆曲线群签名方案进行改进,解决原方案中存在的一个安全问题,并给出成员撤销算法,最后基于改进后的群签名方案提出一个多银行电子现金系统,该系统能够防止用户篡改电子现金的金额、防止敲诈、洗钱和非法购买,同时可以撤销成员的匿名性并灵活地实现成员撤销.  相似文献   

7.
近年来,电子商务的飞速发展,使得电子支付的研究成为人们关注的热点.自从1983年Chaum首次提出基于盲数字签名的不可追踪的电子现金方案以来,相继提出了许许多多的电子现金方案.然而,很少有文章讨论电子现金系统的实现问题.介绍一个具体的基于电子现金的在线购物方案的设计与实现.  相似文献   

8.
刘义春  胡玉平 《计算机工程》2012,38(18):116-119
在目前的电子现金方案中,电子现金多半不能转移。为此,提出一种用于电子支付的可转移离线电子现金方案,采用限制性盲签名进行电子现金的签发,利用可转换的部分签名进行电子现金的转移。银行和可信第三方无需在线介入每一次交易,使系统效率得到提高。安全性分析结果证明,交易过程中出现重复消费等欺诈行为时,可信第三方能撤销电子现金的匿名性,查明欺诈者。  相似文献   

9.
一种基于彩票内容保护的电子彩票方案的改进*   总被引:1,自引:0,他引:1  
设计了一种对彩票内容进行保护的电子彩票方案,可以使彩票发行商在兑奖前不知道彩民的投注内容。通过采用电子现金协议,电子彩票方案可以在银行离线的情况下运行,并由于电子现金的盲性,更好地保护了彩票购买者的个人隐私。通过采用hash链方法,可以公开验证所有投注彩票,防止发行商伪造彩票、伪造销售额、伪造中奖奖金以及防范其内部人员攻击。该电子彩票方案具有隐私性、不可伪造性、不可重复性、可追踪、不可否认性、公开验证性等安全特点。  相似文献   

10.
电子现金的现状与展望   总被引:3,自引:0,他引:3  
电子商务代替传统商务作为人类社会发展的又一大进步正在迅猛发展,电子现金作为不可缺少的支付方式逐步被接收和使用。本文对近20年来电子现金的研究和使用做了概括和分析,简要介绍了一些主要的有意义的方案和目前使用的系统,提出和预见了几个要解决的问题和E-Cash的未来。  相似文献   

11.
基于单向累加器理论和二叉树技术,提出了一个同时具有用户匿名性和交易无连接性的离线可分电子现金方案,方案无需可信第三方参与;加入了概率验证算法,既能有效震慑不法用户、保证银行利益不受损失,又能有效降低系统开销。方案安全性基于决策Diffie-Hellman(DDH)假设、计算离散对数困难性假设以及单向散列函数存在性假设。  相似文献   

12.
物联网(IoT)设备推动着云存储外包数据服务的快速发展,从而使云存储外包数据服务得到越来越多终端用户的青睐,因此如何确保云服务器中用户数据的完整性验证成为一个亟待解决的热点问题。针对资源受限的用户,目前的云数据审计方案存在运算复杂、开销高和效率低等问题。为了解决这些问题,提出一个面向资源受限用户的高效动态数据审计方案。首先提出一个支持动态审计的NCBF-M-MHT数据结构,其中:新颖的计数布隆过滤器(NCBF)结构能在O(1)时间内实现数据的动态更新请求,从而保证审计的高效性;多棵Merkle哈希树(M-MHT)结构的根节点则通过用户身份验证进行签名,进而保证数据的安全性。然后对审计各实体采用不同的分配方式,并使用数据证据和标签证据来验证数据的正确性和完整性。实验结果表明,相比基于动态哈希表的审计方案(DHT Audit)、基于MHT的审计方案(MHT Audit)和基于位置数组双向链接信息表的审计方案(LA-DLIT Audit),所提出的方案在审计验证阶段的时间开销分别降低了45.40%、23.71%和13.85%,在动态更新阶段的时间开销分别降低了43.33%、27.50%和17.58%。  相似文献   

13.
This paper presents a series of studies on probabilistic properties of activity data in an information system for detecting intrusions into the information system. Various probabilistic techniques of intrusion detection, including decision tree, Hotelling's T2 test, chi-square multivariate test, and Markov chain are applied to the same training set and the same testing set of computer audit data for investigating the frequency property and the ordering property of computer audit data. The results of these studies provide answers to several questions concerning which properties are critical to intrusion detection. First, our studies show that the frequency property of multiple audit event types in a sequence of events is necessary for intrusion detection. A single audit event at a given time is not sufficient for intrusion detection. Second, the ordering property of multiple audit events provides additional advantage to the frequency property for intrusion detection. However, unless the scalability problem of complex data models taking into account the ordering property of activity data is solved, intrusion detection techniques based on the frequency property provide a viable solution that produces good intrusion detection performance with low computational overhead  相似文献   

14.
近几年,对Ad Hoc网络的研究已经成为一个研究热点.基于距离的动态概率算法是在概率算法和距离算法的基础上,根据Ad Hoc网络中节点间的距离动态地调整转发概率.给出了NS-2下的仿真结果,从中可以看出,基于距离的动态概率算法比概率算法和距离算法具有更好的性能.  相似文献   

15.
设计了一种采用人机互动模式的人工智能审计平台。介绍了平台的整体架构、软件系统和硬件系统。该平台能够对传统审计业务和特殊审计业务进行判断,对于传统审计业务,直接从数据库调取审计方案进行审计;对于特殊审计业务,自动开启人机互动模式,进行人工干预审计方案。另外,人机互动还能对难以判定的审计过程进行人工判定,并将判定结果进行储存。该平台功能强大,具有数据采集、数据持续分析、审计预警和人机互动功能,很大程度上弥补了传统人工智能审计平台时效性差、判断不准确、安全性差等不足。  相似文献   

16.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证.  相似文献   

17.
云存储为用户提供了弹性而可靠的数据存储方案,使得用户可以在任何时刻通过网络访问云服务器存取数据,大大降低了用户自己维护数据的成本,但也引发了一系列安全问题。对于云存储而言,采取审计措施用于检查数据的完整性至关重要,但已有的大多数云数据完整性审计机制只是通过模拟实验证明了方案具有高效性,并未结合具体云存储场景进行分析实验。针对上述问题,文章结合GlusterFS分布式文件系统与BLS短签名机制设计了一种分布式并行数据审计方案。利用GlusterFS的多个存储节点并行计算数据块所对应的标签,通过验证数据块对应标签的完整性来验证数据块的完整性,实现数据的单块审计、多块审计、多用户审计和异步审计,且不会泄露用户的隐私信息。此外,还进行了安全性分析。实验结果表明,文章方案可实现多块数据的高效并行审计,且并发量随节点的增加而线性增长。  相似文献   

18.
针对云审计中第三方审计机构(TPA)可能存在的恶意欺骗行为,提出一种无双线性对的、能够正确检查TPA行为的可信云审计方案。首先,利用伪随机比特生成器生成随机挑战信息,以保证TPA生成挑战信息可靠;其次,在证据生成过程中增加哈希值,从而有效保护用户数据隐私;然后,在证据验证过程中,增加用户和TPA结果的交互过程,根据这个结果检查数据完整性,并判断TPA是否如实完成审计请求;最后,扩展该方案以实现多项数据的批量审计。安全分析表明,所提方案能够抵抗替换攻击和伪造攻击,且能保护数据隐私。相比基于Merkle哈希树的无双线性对(MHT-WiBPA)审计方案,所提方案的验证证据时间接近,而标签生成时间降低约49.96%。效能分析表明,所提方案在保证审计结果可信的前提下,实现了更低的计算开销和通信开销。  相似文献   

19.
公钥密码体制中多数公开审计方案存在证书管理问题,会增加存储负荷和通信成本。为有效验证半可信云中数据的完整性,减少证书管理的额外开销,提出一种无证书的公开审计方案。采用同态技术实现批审计,高效完成多个用户的审计需求,通过ELGamal加密体制对用户身份进行追踪,防止用户的恶意行为。安全性和性能分析结果表明,该方案安全高效,能够抵抗类型Ⅰ和类型Ⅱ敌手攻击,并满足签名不可伪造性和签名用户身份隐私性。  相似文献   

20.
建立了PPM算法的通用数学模型,提出了一种新的基于节点采样的IP追踪方案。该方案采用新的标记信息编码机制,解决了传统包标记方案中由于地址分片带来的组合爆炸和误报率高的问题,标记过程以AS路径代替传统的IP路径,使用最优标记策略,使得路径重构过程具有更低的计算复杂性和更短的收敛时间。仿真分析表明,此方案具有应对大规模DDOS攻击源追踪的有效性和实时性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号