首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对传统的RSA签名在远程控制中签名效率低的问题,将传统的双素数RSA算法改为四素数,并采用中国剩余定理和蒙哥马利模指数算法对签名过程加以优化。经测试,在模数为2 048 bits的RSA密码系统中,改进算法对一个512 bits消息摘要进行签名耗时约300 ms,其效率约是传统签名算法的11倍。实验结果和安全性分析表明,新算法在保证安全性的同时,大幅度提高了签名效率,更适合应用于交互频繁的远程控制系统中。  相似文献   

2.
文章通过静态分析Android系统源代码以及动态监控应用程序安装、执行过程中的签名验证流程。对Android系统的代码签名验证机制进行深入的剖析,发现Android系统仅在应用程序安装时进行完整的代码签名验证,在后续的程序执行过程中只对程序包进行简单的时间戳及路径验证。该安全隐患使得攻击代码可以绕过签名验证机制,成功实施攻击。  相似文献   

3.
在原来的具有生物特性的基因签名方法上,引入具有一定的物理特性的核苷酸游离电子的平均能量(EIIP),建立了一种新的E基因签名方法。定义了两序列间的E欧氏距离及e均方差公式,并对相关物种进行层次聚类分析。通过对20个物种的p53家族基因m RNA完整的CDS序列进行E基因签名得出,在每种基因中均有,物种关系越近,其基因签名相似度越高。将聚类结果与原来的基因签名方法的聚类结果作对比,发现了E基因签名方法更准确,从而更有利于深入了解p53家族基因的性质。  相似文献   

4.
基于量子纠缠交换理论,提出一种基于Bell态纠缠交换的量子盲签名方案。消息拥有者Alice将待签名消息发送给盲签名者Charlie,Charlie根据双方共享的量子密钥对消息进行盲化签名,加密后发送给消息验证者Bob。Bob收到盲化签名后,根据他与Charlie共享的量子密钥对签名进行验证。利用量子纠缠特性,实现了消息对签名者Charlie的盲化性。基于量子密钥分发和一次一密技术,保证了签名过程的绝对安全性。  相似文献   

5.
王倩  郑东  任方 《计算机应用》2015,35(10):2867-2871
编码密码技术由于具有抵抗量子算法攻击的优点受到了广泛的关注。针对消息的匿名保护问题,提出了一种基于编码的盲签名方案。消息拥有者通过哈希技术和盲化因子将消息进行不可逆和盲化处理后发送给签名人,签名人利用CFS(Courtois-Finiasz-Sendrier)签名方案完成盲化签名并发回给消息拥有者,消息拥有者可通过去盲获得签名。分析表明,新的方案不仅具有一般盲签名的基本性质,而且继承了CFS签名方案的安全性高、签名长度短等优点,能够有效抵抗量子算法的攻击。  相似文献   

6.
浅析双重签名的工作原理   总被引:1,自引:0,他引:1  
数字签名是保证安全的重要措施,首先介绍了数字签名的作用以及签名过程,接着阐述了一种特殊的数字签名--双重签名的工作原理,将用户的两种信息计算摘要并进行连接,保证了信息的安全性和高效性.  相似文献   

7.
环签名作为一种特殊的群签名,因其不仅可以在不需要环成员协作的情况下完成签名,还能保证签名者的匿名性这一特点,已被广泛应用在匿名投票、匿名存证以及匿名交易等领域。首先,以时间为主线,将环签名发展分为不同的阶段,在每个阶段内又根据属性将环签名分为门限环签名、可链接环签名、可撤销匿名性的环签名、可否认的环签名等签名方案。通过对环签名发展历程的分析可知,环签名在门限环签名和可链接环签名领域的研究进展较为突出,其应用领域也最为广泛。在后量子时代,诸如基于大整数分解、离散对数等传统数论问题的密码方案已经不再安全,格公钥密码体制因其抗量子性、存在最坏实例到普通实例的规约等诸多优势成为后量子时代密码标准的最佳候选。因此,着重对现有基于格的门限环签名和基于格的可链接环签名进行了详尽的分析和效率比对。环签名天然的匿名特性使得其在产业区块链时代有着得天独厚的优势,因此将环签名在区块链中的几个应用进行了详细阐述。诸如对环签名在匿名投票、医疗数据共享、车联网领域的应用进行了概述和流程分析;又对环签名在虚拟货币、SIP云呼叫协议、Ad Hoc网络领域的应用意义进行了简单梳理。最后,对环签名技术近几年的研究进行分析...  相似文献   

8.
耿辉 《计算机安全》2009,(12):35-37
计算机网络安全问题已经越来越受到人们的重视,而整个网络安全体系又是以有效的身份认证为基础。分析了传统的身份认证技术的缺点,对签名鉴别进行了概述,详细阐述了基于签名鉴别的身份认证技术的基本原理和基本流程,并根据签名鉴别的基本原理,把签名鉴别技术应用到网络身份认证领域,并详细介绍了基于签名鉴别的网络身份认证系统的体系结构和认证原理。  相似文献   

9.
为提高火电厂三维虚拟建模的效率,结合火电厂设备的特点,提出基于Pro/E二次开发技术Pro/Toolkit的参数化设计流程和方法。对三维虚拟火电厂的架构进行认知,明确火电厂应用领域参数化建模的要求;以Pro/E软件为开发工具,通过分析比较其二次开发工具的优劣,选择Pro/Toolkit技术来完成开发设计;在此基础上设计三维虚拟火电厂常用设备组件的参数化模型库,使用VC++编程语言实现友好、高效的交互界面,以电力变压器为实例阐述基于Pro/toolkit二次开发技术的参数化设计过程。该方法解决了采用三维实体造型技术来进行三维建模时重复建模、工作量大、效率低下等问题,提高了建模效率,降低了建模难度,节约了建模成本。  相似文献   

10.
RSA算法实现数字签名的研究与应用   总被引:1,自引:0,他引:1  
在数字签名的应用中,为了加快数字签名的速度,先用HASH算法对要签名的文件计算出一个固定长度的数字摘要,然后用RSA算法对数字摘要进行加密生成数字签名。将文件和数字签名一起发送给收方,收方利用发送方的公钥对数字签名进行解密生成数字摘要1,然后用同样的HASH算法对接收的文件生成数字摘要2,比较两个数字摘要,如果相同,则说明文件没有被更改。在电子公务的公文流转中,将本级和业务上下级单位的公钥都存放在本级有利于便捷的查询、更新公钥,快速的验证数字签名。  相似文献   

11.
刘涛  潘道远 《微机发展》2007,17(12):128-131
校园网是社会信息化发展的必然产物,它担当着教学、科研、管理和对外交流等许多角色,因此其安全性非常重要。使用了一种数字签名方案来解决校园网络系统中消息传输的安全性问题,该方案是采用哈希函数MD5算法来计算消息摘要,用RSA算法实现数字签名,并用ASP实现了基于SQL的密钥管理和数字签名与验证。  相似文献   

12.
数字签名技术在电子邮件中的应用   总被引:1,自引:0,他引:1  
数字签名是网络安全的核心技术,在网络传输中显得非常重要。它在保证数据的完整性、私有性、不可抗抵赖性方面起着重要的作用。文章介绍了数字签名的含义,及Hash函数、对称加密算法和非对称加密算法的签名体制,结合电子邮件数字签名方案的签名过程和验证过程进行相应分析,最后总结了数字签名技术的发展方向。  相似文献   

13.
数字签名技术可以有效地验证和辨认所接收到的信息,是网络通信安全的重要防护技术。它在保证数据的不可抵赖性、私有性、完整性方面会发挥出极为积极的作用。本文首先分析了网络通信面对的安全问题,其次,阐述了数字签名技术的概念及数字签名技术的原理,还探讨了一种新型的数字签名方案,具有一定的参考价值。  相似文献   

14.
由于网络的开放性,文件在网络传输的过程中就会遇到诸如数据的篡改、中断、截取以及身份假冒等安全问题.因此,电子文件传输过程中所涉及的信息安全性问题是一个不可忽略的因素,也是电子文件传输全面推广应用的重要保障.本文首先分析了电子文件传输中存在的安全问题,然后阐述了如何在Java环境中通过应用密码技术提供的数字签名,实现安全的电子文件传输.  相似文献   

15.
One of the key challenges in a peer-to-peer (P2P) network is to efficiently locate relevant data sources across a large number of participating peers. With the increasing popularity of the extensible markup language (XML) as a standard for information interchange on the Internet, XML is commonly used as an underlying data model for P2P applications to deal with the heterogeneity of data and enhance the expressiveness of queries. In this paper, we address the problem of efficiently locating relevant XML documents in a P2P network, where a user poses queries in a language such as XPath. We have developed a new system called psiX that runs on top of an existing distributed hashing framework. Under the psiX system, each XML document is mapped into an algebraic signature that captures the structural summary of the document. An XML query pattern is also mapped into a signature. The query's signature is used to locate relevant document signatures. Our signature scheme supports holistic processing of query patterns without breaking them into multiple path queries and processing them individually. The participating peers in the network collectively maintain a collection of distributed hierarchical indexes for the document signatures. Value indexes are built to handle numeric and textual values in XML documents. These indexes are used to process queries with value predicates. Our experimental study on PlanetLab demonstrates that psiX provides an efficient location service in a P2P network for a wide variety of XML documents.  相似文献   

16.
数据安全的目的之一是保证接收者能够得到发送者发送过来的数据,也就是数据在传输过程中没有以任何方式被破坏或者篡改。为了达到这个目的,我们应用了数字签名,它用来提供对签名数据的完整性、消息认证和签名者认证的帮助。XML数字签名可以用来指定或包含用来被签名的数据,讨论了一种签名方式,用来防止当被签名的文档的位置发生变化时导致的数字签名的实效。  相似文献   

17.
The authors discuss aliasing errors in signature analysis registers for self-testing networks and review analytical results. The results show that when p, the probability that an error will occur at a network output, is close to 1/2, there is a bound of the aliasing error. The analysis uses a graph to represent the probability of transition, the Markov process, and z-transforms to analyze the behavior of the signature analysis register. For very small p(p?0) and very large p(p?1), the aliasing error solution for primitive polynomials is a series of terms (1-?)n in magnitude (where n is the number of random patterns being applied to the network or the length of the network output sequence). As compared with nonprimitive polynomials, whose solution is n(1-?)n or n2(1-?)n, in general primitive polynomials are much better with respect to aliasing. Simulation results are shown for aliasing errors for these polynomials, which give insight as to how aliasing occurs.  相似文献   

18.
Network intrusion detection systems (NIDSs), especially signature-based NIDSs, are being widely deployed in a distributed network environment with the purpose of defending against a variety of network attacks. However, signature matching is a key limiting factor to limit and lower the performance of a signature-based NIDS in a large-scale network environment, in which the cost is at least linear to the size of an input string. The overhead network packets can greatly reduce the effectiveness of such detection systems and heavily consume computer resources. To mitigate this issue, a more efficient signature matching algorithm is desirable. In this paper, we therefore develop an adaptive character frequency-based exclusive signature matching scheme (named ACF-EX) that can improve the process of signature matching for a signature-based NIDS. In the experiment, we implemented the ACF-EX scheme in a distributed network environment, evaluated it by comparing with the performance of Snort. In addition, we further apply this scheme to constructing a packet filter that can filter out network packets by conducting exclusive signature matching for a signature-based NIDS, which can avoid implementation issues and improve the flexibility of the scheme. The experimental results demonstrate that, in the distributed network environment, the proposed ACF-EX scheme can positively reduce the time consumption of signature matching and that our scheme is promising in constructing a packet filter to reduce the burden of a signature-based NIDS.  相似文献   

19.
刘涛  潘道远 《计算机技术与发展》2007,17(12):128-131,135
校园网是社会信息化发展的必然产物,它担当着教学、科研、管理和对外交流等许多角色,因此其安全性非常重要。使用了一种数字签名方案来解决校园网络系统中消息传输的安全性问题,该方案是采用哈希函数MD5算法来计算消息摘要,用RSA算法实现数字签名,并用ASP实现了基于SQL的密钥管理和数字签名与验证。  相似文献   

20.
李峰  司亚利  陈真  鲁宁  申利民 《软件学报》2018,29(9):2829-2843
提出一种基于信任机制的机会网络安全路由决策方法TOR,该方法在节点中引入信任向量的数据结构,记录节点携带消息能力的信任度.采用层状硬币模型和数字签名机制,在消息传递过程中将节点签名的转发证据动态捆绑到消息包上,依靠消息携带方式实现证据链的采集.周期性地将具有签名和时间戳的信任向量表通过洪泛方式反馈到网络中,在每个节点,迭代形成一个由多维行向量集组成的只读可信路由表TRT,作为选择下一跳节点和副本分割策略的决策依据.在节点相遇时,选择信任度比自身大的作为下一跳转发节点,消息沿着信任梯度递增的方向传递.实验结果表明:与现有路由算法相比,TOR算法能够有效抑制恶意节点和自私节点的破坏行为,且具有较高的消息传递成功率和较低的消息转发平均时延,对缓存空间和计算能力要求较低.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号