共查询到19条相似文献,搜索用时 31 毫秒
1.
2.
3.
4.
5.
随着AIGC的突破性进展,内容生成技术成为社会关注的热点。文章重点分析基于GAN的人脸生成技术及其检测方法。首先介绍GAN的原理和基本架构,然后阐述GAN在人脸生成方面的技术模式。重点对基于GAN在人脸语义生成方面的技术框架进行了综述,包括人脸语义生成发展、人脸语义生成的GAN实现。接着从多视图姿态生成、面部年龄改写、人脸的属性风格生成三个方面展开详细的阐述,并从政策法规、检测技术两个方面对伪造生成人脸图片的检测方法进行了分析。文中将检测技术分成基于深度学习、基于物理、基于生理学、基于人类视觉四个方面,最后对检测技术未来方向进行了展望。 相似文献
6.
一种代理签名方案的分析与改进 总被引:1,自引:1,他引:1
张慧 《信息安全与通信保密》2009,(11):74-75
在一个指定接收者的签名方案中,只有指定的接收人才能验证签名的有效性。2004年,Dai提出了一个指定接收人的代理签名方案。通过对Dai方案进行安全性分析,发现由于存在一个悬孤因子,它是不安全的,不能抵抗内部伪造攻击。所以,该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。针对此方案的缺陷,进行了伪造性攻击,并提出了两种改进的方案,改进后的方案满足了代理签名的安全性要求。 相似文献
7.
2018年,王大星和滕济凯提出了一种适用于车载自组织网络的无证书聚合签名方案,并在随机模型下证明该方案是存在不可伪造的。针对该方案的安全性,给出了3类伪造攻击:“honest-but-curious”的KGC攻击、恶意的KGC与RSU的联合攻击、内部签名者的联合攻击。分析结果表明,王大星等人设计的无证书聚合签名方案在这3类攻击下均是不安全的。为了抵抗这些攻击,进一步提出了一个改进的无证书聚合签名方案。所提方案不仅在自适应性选择消息攻击下满足存在不可伪造性,还能有效抵抗联合攻击。 相似文献
8.
9.
李晓君 《电子技术与软件工程》2017,(18):38
车载自组网中,车辆在进行相互通信时需要对收到的信息进行合法性验证,但同时又不希望自己的身份被泄露,从而导致了安全与隐私保护之间的问题。匿名认证是车载自组网中安全和身份隐私保护的关键机制,本文对现有的匿名认证方案进行了分类对比,分析了各个方案的优缺点。 相似文献
10.
白永祥 《信息安全与通信保密》2015,(2):105-109
回顾了电子现金的研究现状,并对几种常见方案进行了分析。基于盲签名在线电子现全系统,设计了一种基于可信第三方的电子现金系统。方案除具有一般电子现金系统的匿名性和可控性外,增加了电子现金跟踪和电子现金所有者跟踪双重功能。使用了部分盲签名技术,减小了数据库大小,提高了查找速度,在安全性和可控性方面得到了加强和提高。 相似文献
11.
无可信第三方的离线电子现金匿名性控制 总被引:7,自引:0,他引:7
利用可信第三方的电子现金匿名性撤销方案增加了系统负担,并且可信第三方的跟踪是不确定的.最近Kulger等提出了无可信第三方的可审计跟踪的电子现金方案,但需要用户事后审计检查.结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案,本文提出了一个无可信第三方的电子现金匿名性控制方案.方案中银行只在需要跟踪时要求用户打开标记,从而进行用户和钱币的跟踪,这样跟踪时用户是知道的,因此简便实用地解决了无可信第三方情况下电子现金匿名性控制问题. 相似文献
12.
The decentralized cryptocurrency which was based on block chain has been thought the most successful one in history.In the system,public keys were used as the users’ accounts which guaranteed the anonymity in real transactions.However,all the transaction information was recorded in the block chain,it was a potential threat for users’ privacy which might leak the payment information.Moreover,to avoid double-spending,it was agreed that the transaction on the target block was valid only if another k blocks were generated after the target one.The long waiting time reduced the efficiency of the payment system.A model of payment system based on a proxy-cryptocurrency was proposed,and a solution based on blind signature techniques was proposed.The scheme introduced a proxy in the payment phase,by which transaction confirmation time could be reduced and the transaction efficiency could be improved.Meanwhile,the system implements better anonymity,namely as the privacy protection function. 相似文献
13.
In this paper, we proposed an anonymity scheme based on pseudonym where peers are motivated not to share their identity. Compared with precious scheme such as RuP (Reputation using Pseudonyms), our scheme can reduce its overhead and minimize the trusted center's involvement. 相似文献
14.
15.
Ying SUN;Chunxiang XU;Hua WANG;Chaoxu FU 《电子学报:英文版》2011,20(2):200-206
Recently, Yu Yong et al. proposed the first multi-proxy signature scheme that can be proven secure in the standard model[16]. However, there are two drawbacks in their scheme. Firstly, it needs a relatively large number of public parameters and secondly, it is not strongly unforgeable since an adversary can easily convert a multi-proxy signature on a message into another valid multi-proxy signature on the same message. In this paper, sharing Boneh and Boyen’s technique and Waters’ technique, we propose a novel construction to overcome the weaknesses of Yu et al.’s scheme. The new scheme achieves the property of strong unforgeability in the standard model whose security can be reduced to the CDH assumption in bilinear groups. The new scheme has three advantages over Yu et al.’s scheme, stronger security, shorter system parameters and higher efficiency. 相似文献
16.
17.
18.