首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   3篇
  国内免费   1篇
综合类   1篇
机械仪表   1篇
无线电   8篇
自动化技术   13篇
  2023年   1篇
  2021年   3篇
  2019年   1篇
  2012年   3篇
  2009年   4篇
  2008年   3篇
  2007年   1篇
  2006年   4篇
  2005年   3篇
排序方式: 共有23条查询结果,搜索用时 328 毫秒
1.
随着现代社会软硬件技术的快速发展,云计算技术对于客户端的数据存储和计算提供了巨大的帮助,为用户节省了大量成本.而在存储的同时,用户可以通过可搜索加密(SE,Searchable Encryption)技术,对存储数据进行加密搜索,同时确保数据的安全性和搜索隐私性.本方案使用公钥加密实现了数据拥有者和数据使用者之间的多关键字可搜索加密,数据使用者搜索时以出现频率最少的关键字作为主关键字进行加密搜索,并且云服务器对每个索引密文只需要一次计算即可得到准确的多关键字搜索结果,最大程度降低了无关文件的访问,节约了大量时间成本.而在存储和搜索过程中,我们认为云服务器是诚实且好奇的系统,它会诚实地为用户存储数据,并正确执行存储和计算过程,但是其会对存储的数据产生好奇感,即窥探用户的数据,并且对每次的搜索结果很感兴趣.为减少多关键字可搜索加密方案的信息泄露,提高安全性,提出的方案具有前向安全和后向安全的特性,在动态更新时为每次更新的状态创建一种隐式结构,使得云服务器只需要保存最新一次的更新状态就能保证对所有数据进行搜索,并且每个更新状态只保存前一次更新状态的信息,实现了前向安全性;通过将每次对文件的更...  相似文献   
2.
通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changing attack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signature existential forgery)攻击。为防范这两种攻击,对这两种环签名方案进行了改进,改进后的方案在最强的安全模型(Joseph, 2004提出)中仍是安全的。  相似文献   
3.
几种可转换环签名方案的安全性分析和改进   总被引:1,自引:0,他引:1  
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。  相似文献   
4.
为了分析OCL功率放大电路的输出功率和效率,借助电子电路辅助设计,分析软件PSpice,采用直流扫描分析和瞬态分析两种方法,对功率放大电路的最大输出电压、最大输出功率和电源提供的功率进行仿真实验及数据分析。由仿真输出波形可以看到仿真结果与理论分析基本一致,并以此为依据计算效率,从而加深对功率放大电路理论的理解。  相似文献   
5.
朱嵩  王化群 《计算机工程》2021,47(11):166-174
针对智能电网数据聚合和激励存在的隐私泄露问题,基于Paillier算法设计智能电网数据聚合和激励方案。采用超递增序列构造多维数据,并利用同态Paillier密码技术加密结构化数据。在云计算中心直接对用户与电网管理中心之间的密文数据进行聚合,添加与密钥相关的哈希运算消息认证码防止密文数据被篡改,并由电网管理中心解密后获得原始数据的聚合结果。此外,通过引入区块链和环签名实现高效匿名的光伏发电奖励和电网管理中心与用户之间的双向匿名,利用批验证算法降低计算成本。分析结果表明,在保障数据完整性和用户匿名性前提下,该方案可实现高效安全的智能电网数据聚合和激励。  相似文献   
6.
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。发生争议时,群仲裁者能够识别出签名者,但对于非仲裁者来说是签名者匿名的。从匿名性方面分析了Ma等的基于双线性映射的群签名方案,利用双线性对的良好性质,提出了对这个群签名方案的4种攻击方法。为抵抗这4种攻击方法,提出了改进方案,改进后的方案在保持原方案安全性的同时,还能够抵抗这4种攻击方法。  相似文献   
7.
8.
根据电子投票和电子抽奖的需要,提出了可验证可关联的环签名概念。利用密码哈希函数的良好性质和DLP的困难性问题,构造了一个可验证可关联的环签名方案。通过安全分析,该方案满足存在不可伪造性、签名者匿名性、可关联性、可验证性等特点。  相似文献   
9.
基于Zhang-Kim环签名方案,本文给出了一种新的基于双线性对的环签名方案,并指出和改进了Zhang-Kim方案的不合理之处.经分析这两种签名方案的安全性和效率,本文提出的环签名方案比Zhang-Kim方案实现速度更快,计算量更小,签名长度更短.环签名在电子商务中具有重要的作用,因而环签名方案的研究具有重要的应用价值.  相似文献   
10.
提出了一种新的基于身份的双线性对门限环签名方案,简化了签名运算,并证明了该方案在随机预言模型中的安全性。进一步分析表明,该方案同时满足签名者匿名性、健壮性、有效性。新方案的双线性对运算次数仅需2次,而已有的方案所需双线性对运算次数至少为,因而该方案的运算性能得到了明显的改进。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号