首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  国内免费   3篇
  完全免费   5篇
  自动化技术   18篇
  2015年   1篇
  2014年   3篇
  2013年   3篇
  2012年   2篇
  2011年   1篇
  2010年   3篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  1995年   1篇
  1994年   1篇
排序方式: 共有18条查询结果,搜索用时 31 毫秒
1.
Camenisch群签名方案的改进和成员废除   总被引:5,自引:0,他引:5  
如何缩短群签名的长度以及如何安全有效废除群成员是阻碍群签名走向实用的两个主要问题.该文对Camenisch群签名方案进行改进,通过缩短其所用知识签名的长度,达到缩短签名长度的目的,所提出的改进方案使签名由原来的2n 4元组缩短为n 5元组,长度缩短了近一半.同时利用公钥状态列表和可信时戳提出一个前向安全的高效群成员废除方案,这个方案的提出纠正了不能用证书撤销列表废除群成员的观点.该文还考虑了后加入成员的超前签名问题,所提出的成员废除方案能防止超前签名.  相似文献
2.
一个高效的基于证书数字签名方案   总被引:5,自引:1,他引:4       下载免费PDF全文
基于证书公钥密码学是Gentry在Eurocrypt 2003上首次提出的,它克服了传统公钥系统中存在的证书管理问题和基于身份公钥系统中存在的密钥托管问题。基于计算性Diffie-Hellman假设,构造一个Shnorr型的高效的基于证书数字签名方案,并在随机预言机模型(Random Oracle Model)下证明其安全性。该方案在签名算法中不需要任何双线性对运算,在签名验证算法中只需要一个双线性对运算,在效率上优于已有的基于证书数字签名方案。  相似文献
3.
强代理不可否认签名   总被引:3,自引:1,他引:2       下载免费PDF全文
吴晨煌  黄振杰 《计算机应用》2006,26(11):2592-2595
代理签名使得原始签名人可以授权代理人代理其签名, 不可否认签名则使得只有签名人才能向第三方证实或否认签名的有效性。 将代理签名与不可否认签名组合到一起, 提出代理不可否认签名的概念, 给出一个代理不可否认签名方案。该方案在决策Diffie Hellman困难性假设下可证明是安全的。  相似文献
4.
按信包传递最小普查图研究   总被引:1,自引:0,他引:1  
黄振杰 《计算机学报》1995,18(10):737-743
普查是信息网络中结点之间的一种常见的也是重要的信息传递方式,在普查过程中,网络所有结点的信息按一定的约束条件传递到终结点。本文定义并讨论了按信包传递最小普查图p-meg,给出了最小普查时间tp(n)的公式,在讨论了最小普查图与最小广播图的关系之后,指出了识别一个图是否为最小普查图的问题是NP完全问题,而且对p=1,2,3完全解决了p-meg的构造问题,对p=2^k给出n=m.2^k时p-meg的构  相似文献
5.
最小谣传图的一个有效算法   总被引:1,自引:0,他引:1  
黄振杰 《计算机学报》1994,17(4):312-315
谣传是信息网络中结点之间的一种常见的、重要的信息交换方式,在谣传过程中,每一个结点都得到k个结点的信息,这个概念在计算机网络及其它信息、通信网络的设计中有着重要的意义,本文把“权”的概念引入到谣传问题中来,从而定义了最小谣传图,并给出了最小谣传图的一个好算法。  相似文献
6.
一个群签名成员删除方案的密码学分析   总被引:1,自引:0,他引:1       下载免费PDF全文
黄振杰  林宣治 《软件学报》2005,16(3):472-476
分析了王尚平等人提出的群签名成员删除方案,给出在群管理员更换群密钥后,已被删除成员更新其特性密钥、证明其成员资格和产生有效签名的方法,说明该方案是不安全的,不能真正删除群成员.  相似文献
7.
没有双线性对的无证书签名方案的分析与改进   总被引:1,自引:0,他引:1  
无证书公钥密码体制不需要证书对公钥进行认证,同时也克服了基于身份密码体制中存在的密钥托管问题。通过对一个没有双线性对的无证书签名方案进行安全性分析,指出它对密钥生成中心(KGC)攻击是不安全的。然后,对原方案进行了改进,改进后的方案同样没有对运算。改进方案的安全性基于离散对数困难问题。  相似文献
8.
高效无证书签名方案的安全性分析和改进   总被引:1,自引:0,他引:1  
最近,张玉磊等人提出一个基于双线性对的高效无证书签名方案,通过对其提出的方案进行安全性分析,指出他们的方案对替换公钥攻击是不安全的。对张玉磊等人的方案进行了改进,在q-强Diffie-Hellman困难性假设和离散对数困难假设下,在随机预言机模型中证明改进后的方案,是存在性不可伪造的。  相似文献
9.
针对传统公钥密码体制中存在的公钥证书管理问题和基于身份密码体制中存在的密钥托管问题,以及互联网上交易过程中存在的不公平性,将基于证书签名体制(CBS)与可验证加密签名(VES)相结合,提出了一种基于证书可验证加密签名体制CBVES.首先,定义了基于证书可验证加密签名方案的安全模型;然后,基于k-CAA问题和Squ-CDH问题的困难性,构造一个新的基于证书的可验证加密签名方案,并在随机预言机模型下证明了其安全性.与已有的基于证书可验证加密签名方案相比,所提出的方案是高效的,所需的计算量小,且具有需要仲裁人和指定验证人合作才能从可验证加密签名提取普通签名的优点.  相似文献
10.
为有效保护签名者的合法权益,防止盲签名的非法使用,解决传统公钥密码系统所存在的证书管理和使用代价高昂等问题,应用双线性映射,结合基于证书公钥密码体制和部分盲签名系统,提出一类基于证书的部分盲签名方案,包括基于证书部分盲签名的形式化定义及其安全性定义,并构造一个具体的基于证书的部分盲签名方案。在随机预言机模型下,基于计算DiffieHellman困难性假设,证明该方案的安全性,结果表明,该方案简化了基于传统公钥系统部分盲签名中证书的发布、存储与管理,并解决了基于身份部分盲签名系统中的密钥托管问题。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号