首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   2篇
  国内免费   5篇
综合类   6篇
无线电   5篇
自动化技术   12篇
  2011年   1篇
  2008年   1篇
  2007年   2篇
  2006年   3篇
  2005年   6篇
  2004年   1篇
  2003年   6篇
  2001年   2篇
  1998年   1篇
排序方式: 共有23条查询结果,搜索用时 15 毫秒
1.
针对已有的共事认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案.该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密...  相似文献   
2.
一种可追踪接收者的时控代理签名方案   总被引:4,自引:1,他引:3  
在Guillou-Quisquater的数字签名的基础上,设计了一个能追踪接收者身份的时控代理签名方案。该方案中不仅能确定代理者签名的准确时间,而且授权人还可以追踪接收代理签名消息者的身份。  相似文献   
3.
对Marebo—Usuda—Okamoto的代理签名方案进行分析,并指出其方案存在的问题与不足;然后设计出了一个具有代理权限与时间限制以及防止代理转移的安全代理签名方案;最后对方案进行了分析。  相似文献   
4.
最近,谢琪等人(2005)基于双密钥思想提出了一种多秘密共享认证方案.在他们方案的秘密重构阶段,每个成员必须同时使用两个子密钥来证实自己没有欺骗.本文给出了一种攻击方法表明他们的方案并不能有效抵制成员的欺骗.同时给出了一种改进方案,不仅弥补了谢琪等人方案的安全缺陷,而且在秘密重构时采用并行算法来降低运算复杂度.  相似文献   
5.
SET协议系统缺陷及其改进方案   总被引:8,自引:0,他引:8  
甘元驹 《计算机工程与应用》2003,39(20):137-138,160
电子商务的流行与接受主要取决于下述属性:安全、原子、匿名和不可否认性。文章对现在流行的安全电子交易SET标准进行分析,指出SET协议存在不满足数字商品交易的原子性以及确认发送原子性等缺陷。并在原有SET基础上对其协议流程进行改进,使其不仅具有交易原子性,而且还使用交易双方具有不可否认性以及公平交易等特点。  相似文献   
6.
一种有效的可证实的电子邮件协议   总被引:1,自引:0,他引:1  
文章提出了一个具有完善保密的、公正的、ElGamal签名的、可证实的电子邮件协议。该协议保证了只有在发送者收到了接收者的电子收据后,接收者才能阅读信件内容。协议完全执行后,发送者不能否认自己所发的邮件,接收者也不能否认自己已阅读了该邮件。该协议具有完善的安全性,在协议的执行过程中,除了发送者和接收者,任何信任三方都不可能知道邮件的内容。  相似文献   
7.
基于多银行的匿名的电子商务协议   总被引:1,自引:0,他引:1  
提出了一种基于多银行的、匿名的、公平的电子商务协议。它具有如下特点:交易的安全性、公平性和匿名性;如果不发生争执,信任三方是处于离线状态;商家和顾客的帐户不必在同一银行;交易事务的原子性:钱的原子性、商品的原子性、确认发送的原子性。最后,文章对方案各方面进行了分析。  相似文献   
8.
改进的公开验证认证加密方案   总被引:2,自引:1,他引:2  
现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性。为了解决此问题,Ma-Chen提出了一个有效的公开验证认证加密方案。而文中证明了他们的方案不能抵制基于单向Hash函数的特殊攻击,即不诚实的接收者对任何消息都可成功地伪造签名者的签名;然后在只基于求解离散对数难题和对消息增加冗余度的基础上,提出了一种改进方案。改进方案不仅具有不可伪造性、不可否认性和机密性等特点,而且在计算复杂性等方面优于Ma—Chen方案。  相似文献   
9.
针对多数秘密共享方案不能同时防止秘密管理者和秘密成员的欺骗,以及子秘密重构时计算量大等问题,提出了一种安全有效的解决方案。在该方案中,每个分享者只需拥有一个秘密影子就可以和其它分享者共享多个秘密信息,此外,方案提供了有效抵御秘密管理者欺骗和成员欺骗的解决方法。方案的安全性是基于求离散对数和RSA大整数因式分解的困难性。与其它已有的方案相比,此方案的优点在于计算量低和子秘密重构时采用了并行算法。  相似文献   
10.
讨论了在ASP中如何建立、访问带参数的SQL存储过程的方法,并说明了方法的内部机理并给出了使用该方法的详细过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号