首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
零知识证明协议是一种非常强大的密码系统。大部分的零知识身份识别方案的安全性是基于复杂的数学算法,和交互双方大规模的计算,即证明者和示证者。而视觉密码技术是一种特别的不需要了解密码学和相应的复杂的数学计算的密码学。因此提出了一个新的基于视觉密码的零知识身份证明方法,克服了当前零知识身份证明协议依赖计算设备和复杂计算。  相似文献   

2.
随着量子力学和量子算法的不断发展,经典密码学面临着极大的挑战,安全性更高的量子密码学引起了人们的广泛关注,因此提出了一种量子群盲签名方案。该方案将旋转变换矩阵作用在量子叠加态上对信息进行签名,相较于现有的部分量子群盲签名方案提升了量子效率。安全性分析表明,该方案具有不可伪造性和不可否认性,同时可以抵抗签名者之间的合谋攻击。  相似文献   

3.
基于零知识证明的电子现金   总被引:5,自引:0,他引:5  
钟鸣  杨义先 《通信学报》2001,22(6):34-38
在零知识证明系统的基础上提出了一种不同于以往的构造电子现金的方案。它不基于特定的盲签名方案和零知识证明系统,从而提供了基于任意零知识证明系统和盲签名方案构筑电子现金的方法。在合理的密码学假设前提下,证明了方案的安全性。  相似文献   

4.
AES中S盒变换的量子线路实现   总被引:1,自引:1,他引:0  
量子特性以它天然的物理优势(如叠加性、并行性、隐性传态等)被人们日益关注,能否将量子特性有效地应用于密码学领域,是近年来密码学研究的新方向。文中基于这点,对AES算法中的SubBytes变换提出了可操作的量子线路实现方案。  相似文献   

5.
袁少山 《电子测试》2013,(8X):287-288
目前工程招投标制度已经在全国得到普及,但从我国推行招投标制度20多年的实践来看,招投标制度也存在不少缺陷,围标串标行为有愈演愈烈及越来越隐蔽的趋势,针对这种现象,本文运用演化博弈的有关理论,分析有限理性下招投标双方串标现象的演化过程,给出投标人、招标人采用"不串标"演化稳定策略的条件,指出构建招投标网络系统可以有效地促进双方不串标的稳定均衡点的实现。  相似文献   

6.
盲签名、批验证是密码学领域两个重要的概念。基于盲签名和批验证的思想,根据李国文博士所提出的盲签名方案,使用双线性对构造了一个新的可批验证的基于身份的盲签名方案。分析结果表明,该方案具有盲性、不可伪造性和强壮性等特性,与已提出的盲签名方案相比,具有更高的安全性和效率。  相似文献   

7.
椭圆曲线密码体制和零知识证明在密码学里面得到了广泛的研究和应用.文章提出了一种基于椭圆曲线密码体制的零知识证明的双向身份认证方案,该方案用椭圆曲线密码体制代替传统的公钥密码体制,并将椭圆曲线的算法加入到了零知识证明的思想里面,使得认证的安全性和准确度有了很大的提高.  相似文献   

8.
边信道攻击利用边信道来危害传统密码学方案的安全性,抗泄漏密码学的研究则可以抵抗这种攻击.安全的抗泄漏密码学方案的设计必须在一个合适的泄漏模型中.文中介绍了目前存在的几种主要的泄漏模型,包括计算泄漏、相对泄漏模型、有界恢复模型、持续泄漏模型、事后泄漏模型等,并论述了各个模型下的一些主要的研究成果和研究进展.  相似文献   

9.
一个基于秘密分享和签密的高效多轮电子拍卖方案   总被引:1,自引:1,他引:0  
利用一个新的秘密分享方案和签密技术,提出了一个安全、高效的多轮电子拍卖方案。在该方案中,除了中标人外其他投标人的投标价和标书自始至终是保密的;所有投标人都可以验证中标结果。在消息的秘密传送中,使用了签密技术,同时实现了保密和认证,从而大大提高了效率。同时该方案也可用于第二价位拍卖。  相似文献   

10.
《电信技术》2004,(8):77-77
誗12184《密码学基础》作者:[美]WadeTrappeLawrenceC.Washington译者:邹红霞等定价:38.00元内容提要:本书全面讲解了密码学的基本知识以及相关的基础数论,并对椭圆曲线、量子密码体制等密码学前沿知识进行了介绍。在此基础上,本书对数字签名、数字现金等应用问题作了较为详细的阐述。另外,本书每章都给出了相应的习题,而且在附录中给出了用Mathematica、Maple和MATLAB实现的相关示例。本书可供高等院校应用数学、通信和计算机等专业用作密码学、通信安全和网络安全等课程的教材或参考书,也可供信息安全系统设计开发人员、密码学和信…  相似文献   

11.
本文从建设工程评标工作实际出发,对系统的关键技术、功能架构、实现架构和数据存储管理方式四方面对系统进行了描述。设计开发的异地电子评标系统通过协调中心把分散在不同地域的评标专家终端和主会场的开评标主控端集成起来,综合各地市交易中心异地评标资源完成整个评标过程。运行测试表明,系统基本达到了设计目标和应用要求。  相似文献   

12.
张波  黄震华  李美子  向阳 《电子学报》2015,43(4):625-630
提出一种基于社会网络服务的协作决策竞标方法:首先,利用形式化语义对决策招标书内容进行表达和组织;其次,依据招标书对投标书进行基于能力的选择;同时,通过DecTrust计算实现竞标者的置信度评价.最后,提出了由邀请招标和竞标算法组成的竞标流程控制模式.实验证明,方法是有效且可行的.  相似文献   

13.
This paper proposes an optimum bidding policy in a competitive network provider's environment, where each network provider can bid for individual connection requests according to its own criteria. The proposed bidding policy is based on the concept of shadow price. In other words, each network provider bids only for connection requests with an expected profit exceeding its shadow price. Because such connection request brings profit in the long term, each network provider can maximize its long-term profit by adopting this bidding policy. In this paper, the optimum bidding policy for network providers is analyzed by means of the policy iteration method derived from the Markov decision theory. The economic efficiency of the bidding policy is evaluated using several numerical examples, in which each network provider adopts fixed pricing and state-dependent pricing, respectively. By adopting the bidding policy in both cases, each network provider can maximize its long-term profit while the total users' consumer surplus is slightly reduced.  相似文献   

14.
分析和比较了3种可在协同工作中采用的安全机制,包括基于单钥体制、基于公钥体制,以及基于混合方式的安全机制。单钥体制更适合于保密通信,公钥体制更适合于分配单钥体制的密钥,而混合方式则兼有单钥体制及公钥体制的优点,因而更符合协同工作系统对于安全机制的要求。  相似文献   

15.
基于三种密码体制的会话密钥分配协议   总被引:3,自引:0,他引:3  
简介了基于对称密钥密码体制、公钥密码体制的会话密钥分配协议,着重介绍了基于近年来新兴的量子密码体制的一种会话密钥分配协议,最后给出了几点设计会话密钥分配协议的原则。  相似文献   

16.
在分析和讨论现有网上招投标理论和实践的基础上,利用校验机制、多方保密计算和位承诺设计了一个具有容错、保密和诚信的网上招投标协议,为解决目前网上招投标所面临的技术难题提供了一种切实可行的解决方案。  相似文献   

17.
基于非合作竞价博弈的网络资源分配算法的应用研究   总被引:3,自引:1,他引:3  
陶军  吴清亮  吴强 《电子学报》2006,34(2):241-246
本文运用博弈理论对资源分配技术进行了深入研究,提出了能够反映供求关系的基于竞价的网络资源定价机制,并设计了端系统的效用函数,论证了资源分配博弈中Nash均衡点的存在性和唯一性以及Nash均衡解.基于所提资源分配博弈模型,设计了一种网络资源分配算法(RANG).仿真实验表明,RANG算法能够为端系统的资源数量提供参考,规范端系统竞价,从而使得整个资源的分配趋于合理.  相似文献   

18.
本文对网络安全中实现身份认证的Kerberos协议进行了详细的介绍,并分析了其局限性.在此基础上,提出了一种基于公钥密码的Kerberos改进协议.  相似文献   

19.
A New Anonymous Channel Protocol in Wireless Communications   总被引:1,自引:0,他引:1  
In this paper, the authors shall propose a new anonymous channel protocol for wireless communications. Compared with Juang et al.'s protocol and Jan et al.'s protocol, our protocol is more efficient. In addition, our protocol saves the trouble of employing public key cryptography in the anonymous channel ticket authentication phase just as Jan et al.'s protocol.  相似文献   

20.
分析了梯级水电站的制约因素和协同管理等问题,提出梯级水电站协同管理模式指导下的梯级水电站群决策支持系统(GDSS)协同管理方法,并对基于多Agent技术的GDSS系统架构,Agent模块功能等进行详细设计.分析了梯级水电站交互协作问题,设计了GDSS采用初步筛选策略的合同网协议的任务调度招标、投标、中标以及流标与重投标过程.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号