首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
何新华  杨波 《计算机工程》2006,32(3):154-155,163
利用线性空间码和不经意多项式估值协议构造了一种电子证书及电子证书解密密钥生成方案,在该基础上给出了一种安全的电子软件在线安装方案,从而形成了一种数字版权保护方案。当发生盗版时,数据发行商能够追踪到盗版者,并且可通过更新用户的码向量来废除盗版者的电子证书解密密钥的解密能力,达到维护版权和保护其合法权益的目的,也使该方案具备了动态可撤销性。该方案还具有自身强化性、直接不可否认性和防诬陷性等性能。  相似文献   

2.
何新华  杨波 《计算机工程》2006,32(2):151-152
利用RS码和两锁密码协议构造了一种非对称的公钥叛逆者追踪方案。在方案中,数据发行商可以动态地废除叛逆者的解密能力。同时,利用此叛逆者追踪方案,构造出一种签发电子证书和软件安装方案,从而给出了一种有效的数字版权保护方案。  相似文献   

3.
任平安  马建峰 《计算机工程》2003,29(14):122-123
给出了一个新的基于PKI的公钥追踪体制。本体制中数据发布者的公钥长度及每个授权用户的私钥长度都是不变的。为防止授权用户受到诬陷,采用了非对称的用户私钥。以往的追踪体制无法保证授权用户不将自己的私钥有意泄露给他人,文中采用的追踪体制具有自强迫性,可防止授权用户对其私钥的有意泄露。由于用零知识证明的方式对用户在PKI中的密钥进行了验证,该文的体制可防止用户使用非机密信息构造解密密钥。  相似文献   

4.
两个叛逆者追踪方案的安全性分析   总被引:1,自引:0,他引:1  
张学军等人提出了一个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此方案进行了详细分析,发现存在明显缺陷,完全没有实现抗共谋。给出了一种具体的攻击方式,使得三个或以上的用户可以共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式进行追踪。马华等提出的叛逆者追踪方案声称可以确定性地追踪出所有叛逆者,但仔细分析发现存在一个严重漏洞,能够使得叛逆者通过改变密钥的方式逃避追踪。  相似文献   

5.
《计算机工程》2017,(2):176-182
针对云存储中密钥追踪问题,基于外包解密的属性加密方案,提出一种新的属性加密方案。通过在密钥中加入密钥因子,生成所有用户的解密记录表T,数据拥有者可以随时监测用户的解密行为,为检测恶意散布解密密钥用户提供参考因子。通过查询表T,数据拥有者能快速地检测出该密钥是否为加密文件的有效密钥,并获得密钥关联的用户身份。同时解密操作大部分转移到云解密服务器中,用户只需要一次指数操作就能恢复出明文,减轻了用户端的解密工作。分析结果表明,该方案能满足云存储中密钥管理安全、高效、可追踪的要求。  相似文献   

6.
一种无废除门限的公钥叛逆者追踪方案   总被引:1,自引:1,他引:0  
何新华  杨波 《计算机工程与应用》2005,41(14):142-144,174
论文利用线性码和不经意多项式估值协议构造了一种公钥叛逆者追踪方案。当发生盗版时,数据发行商不但可以追踪到叛逆者,而且可以通过更新用户的码向量来废除叛逆者的秘密钥的解密能力。更重要的是,数据发行商可以废除任意数量的叛逆者的解密能力,而其它合法用户的解密能力不受影响。该方案还具有自身强化性,直接不可否认性和防诬陷性等性能。与先前的一些叛逆者追踪方案相比较,该方案的性能有较大的改进。  相似文献   

7.
非对称群组密钥协商(Asymmetric Group Key Agreement, ASGKA)的概念在2009年欧密会上被首次提出,其协议结束时协商出来的只是一个共享的加密密钥。这个加密密钥可以被敌手访问,而且对应多个不同的解密密钥,每个群组用户都可以计算出一个对应该公钥的解密密钥。同时指出进一步研究的问题之一是如何实现叛逆者可追踪的ASGKA协议。设计了一个标准模型下可证安全的非对称密钥协商协议ASGKAwIT,该协议可以实现叛逆者追踪。  相似文献   

8.
移动电子拍卖系统加密和签名特殊技术   总被引:1,自引:0,他引:1  
在实现安全的移动电子拍卖系统的实践经验基础上,分析了系统的安全性需求,介绍了移动电子拍卖系统加密和签名特殊技术,包括密钥的生成、存储和更新,服务器端对SOAP消息的加密、解密以及自签名证书密钥模型,客户端加密引擎和签名引擎的实现。该系统可以成功地移植到移动设备中,提高了无线Web服务的安全性。  相似文献   

9.
徐丽 《计算机应用》2012,32(5):1379-1380
张学军等提出了两个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此两个方案进行了详细的密码学分析,基于简单的线性组合方法给出了一种具体的攻击方式,证明三个或以上的用户能够通过共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式追踪到参与共谋的叛逆者。分析结果表明张学军等提出的两个追踪方案存在设计上的缺陷,完全不能实现抗共谋和追踪。  相似文献   

10.
朱俊  袁晓峰  勾智楠  杨亿 《计算机科学》2017,44(11):253-263
推荐系统是解决信息过载问题和满足用户个性化需求的有效途径之一。然而,由于推荐系统需要用户提供不同程度的个性化信息来提升推荐的准确度,因此各种数据的安全问题成为阻碍其发展的重要因素。在基于分布式体系结构的推荐系统中,门限解密技术是抵抗数据安全攻击、保护推荐系统用户隐私的有效方法之一。在无证书公钥密码体制下研究门限解密技术,既避免了传统公钥密码体制中昂贵的证书管理问题,又解决了基于身份密钥体制中固有的密钥托管问题。给出了无证书门限解密系统的形式化定义与安全模型,构建了一个新的无证书门限解密方案,并在随机预言模型下证明了该方案在适应性选择密文攻击下是安全的。与已有的方案相比,该方案的计算代价更小,传输速率更高,主密钥和公钥长度更短,用户之间需要传播的信息量更小。所提方案既能提高推荐系统的信息传输效率,又能有效地保证分布式推荐系统中用户隐私的安全性和可靠性。  相似文献   

11.
Multicast distribution of content is not suited to content-based electronic commerce because all buyers obtain exactly the same copy of the content, in such a way that unlawful redistributors cannot be traced. Unicast distribution has the shortcoming of requiring one connection with each buyer, but it allows the merchant to embed a different serial number in the copy obtained by each buyer, which enables redistributor tracing. Peer-to-peer (P2P) distribution is a third option which may combine some of the advantages of multicast and unicast: on the one hand, the merchant only needs unicast connections with a few seed buyers, who take over the task of further spreading the content; on the other hand, if a proper fingerprinting mechanism is used, unlawful redistributors of the P2P-distributed content can still be traced. In this paper, we propose a novel fingerprinting mechanism for P2P content distribution which allows redistributor tracing, while preserving the privacy of most honest buyers and offering collusion resistance and buyer frameproofness.  相似文献   

12.
安全电子交易协议缺乏隐私保护,尤其是持卡人身份对商家的匿名。为了增强安全电子交易协议匿名性保护,提出一种安全电子交易协议匿名性改进方案,由认证中心(Certificate Authority)在持卡人(Cardholder)的数字证书中,用持卡人身份信息的消息摘要代替身份信息;在持卡人(Cardholder)、经销商(Merchant)、支付网关(Payment Gateway)个参与方的基础上引入了物流公司(Express);持卡人发送订购信息给商家,商家发送物流信息给物流公司,由物流公司邮递商品给持卡人,结合数字签名和数字信封技术,实现持卡人身份对商家的匿名。  相似文献   

13.
杨波  李顺东 《计算机应用》2014,34(9):2635-2638
针对电子交易中的隐私安全问题,提出了一个可保护用户隐私的电子交易方案。方案将不经意传输协议和ElGamal签名相结合,实现了电子交易中交易双方的隐私安全。用户使用序号选择商品,匿名付费给银行;银行将商品的数字签名发送给用户,用户使用数字签名和商家进行不经意信息交互;对序号进行幂运算加密得到密钥,商家不知道用户订购何种数字商品,序号的隐蔽性和制约性也使得用户不能以没有选择的序号打开消息,用户得到且只能得到自己订购的数字商品。正确性证明和安全性分析结果表明,方案保护了交易双方在电子交易过程中的交互信息,同时防止商家恶意欺诈行为。方案签名短,计算量小,密钥动态变化,安全性强。  相似文献   

14.
基于第三方的安全电子支付模型的研究   总被引:1,自引:1,他引:0  
探讨了电子商务支付系统的安全问题,分析了SET协议的基本结构和交易流程,根据电子商务的实际情况,对SET协议的流程做出适当的改进,提出了基于第三方支付中心的在线安全支付系统的解决方案。它将支付功能从商家系统剥离出来,作为独立的第三方支付中心,为各商家提供在线支付的支持。它优化了SET协议的模型结构,完善了交易流程,增强了交易的安全性。  相似文献   

15.
在电子商务中需要对用户隐私进行保护, 根据安全多方计算中的不经意传输协议, 运用基于Schnorr签名的不经意电子信封方案提出了一个网上订购数字产品的方案。用户匿名付费给银行后得到银行对欲订购商品的数字签名, 用户通过电子签名和商家进行不经意交互, 用户只能得到自己订购的商品。算例表明, 该方案能够有效地保护用户的隐私信息不被泄露, 同时防止商家的恶意欺诈。  相似文献   

16.
基于构件软件的可靠性通用模型   总被引:38,自引:0,他引:38       下载免费PDF全文
工作流管理的最终目的是实现适当的人在适当的时间执行适当的活动.企业要获得竞争力,需要在工作流模型中考虑与业务过程相关的时间约束.一个考虑时间因素的工作流模型,需要在投入运行前进行时间规范与验证,以保证工作流执行的时间协调.通过为工作流网元素扩展时间属性,得到集成业务过程时间约束的工作流模型??时间约束工作流网(TCWF-nets).基于对业务活动的可调度性分析,提出了时序一致性验证方法,确保工作流执行中活动之间时间交互的安全性.在所附加的时间约束下,该可调度分析方法不仅能够检测某一给定工作流调度的时间可行性,还能对特定的实例给出一个最优调度,使工作流执行延迟最小.研究结果表明,该方法支持业务过程的时间建模与分析,对于丰富现有工作流系统的时间管理功能以及增强现存工作流软件对动态业务环境的适应性具有重要意义.  相似文献   

17.
通过软件缺陷预测可以指导软件开发过程中资源的分配,提高软件质量和软件可靠性。为了更好地利用软件开发过程中产生的数据,指导软件的开发,在介绍了软件缺陷管理,数据挖掘,软件开发信息库知识的基础上,将数据挖掘的知识应用到软件开发信息库中,从版本信息库和缺陷跟踪系统中提取相关数据,经过预处理后这些数据就成数据挖掘技术的研究对象,通过选取合适的软件度量元,利用这些度量元建立新的软件缺陷预测模型并验证了该模型的有效性。  相似文献   

18.
基于构件软件的可靠性通用模型及系统实现   总被引:1,自引:1,他引:0  
本文给出了基于构件软件中的函数抽象,依据该抽象提出了基于构件软件的一个可靠性通用模型,并介绍了相应的可靠性分析原型系统的实现。通过此系统可以在软件开发的各个阶段对软件进行可靠性分析,实现基于构件软件开发全过程的可靠性跟踪和监控。  相似文献   

19.
基于工作流技术的软件过程定义和追踪机制   总被引:1,自引:0,他引:1  
工作流作为一种过程监控技术得到了越来越广泛的关注和认同。论文论述了基于工作流技术实现软件过程的定义及其追踪和监控的概念模型和基本实现方案,给出了软件过程定义的元模型,探讨了在软件过程定义以及监控中涉及到的软件过程三个层面———软件过程、软件具体过程以及软件具体过程实例的概念及其相互关系。  相似文献   

20.
针对军用电子装备仿真训练软件目前开发中存在的复用率不高、开发效率低等问题,采用领域特征分析的方法,对该类软件的开发领域进行了服务、功能、行为三个层次的活动分析,并建立了该领域仿真对象管理、仿真模型驱动、运行支撑管理等服务的特征模型。实践证明,以此特征模型作为输入建立的集成开发环境,能够较好地解决该领域内软件开发过程中存在的构件重用问题,同时能使软件系统的开发效率得到显著提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号