共查询到20条相似文献,搜索用时 171 毫秒
1.
零知识证明协议是一种非常强大的密码系统。大部分的零知识身份识别方案的安全性是基于复杂的数学算法,和交互双方大规模的计算,即证明者和示证者。而视觉密码技术是一种特别的不需要了解密码学和相应的复杂的数学计算的密码学。因此提出了一个新的基于视觉密码的零知识身份证明方法,克服了当前零知识身份证明协议依赖计算设备和复杂计算。 相似文献
2.
3.
基于零知识证明的电子现金 总被引:5,自引:0,他引:5
在零知识证明系统的基础上提出了一种不同于以往的构造电子现金的方案。它不基于特定的盲签名方案和零知识证明系统,从而提供了基于任意零知识证明系统和盲签名方案构筑电子现金的方法。在合理的密码学假设前提下,证明了方案的安全性。 相似文献
4.
AES中S盒变换的量子线路实现 总被引:1,自引:1,他引:0
量子特性以它天然的物理优势(如叠加性、并行性、隐性传态等)被人们日益关注,能否将量子特性有效地应用于密码学领域,是近年来密码学研究的新方向。文中基于这点,对AES算法中的SubBytes变换提出了可操作的量子线路实现方案。 相似文献
5.
目前工程招投标制度已经在全国得到普及,但从我国推行招投标制度20多年的实践来看,招投标制度也存在不少缺陷,围标串标行为有愈演愈烈及越来越隐蔽的趋势,针对这种现象,本文运用演化博弈的有关理论,分析有限理性下招投标双方串标现象的演化过程,给出投标人、招标人采用"不串标"演化稳定策略的条件,指出构建招投标网络系统可以有效地促进双方不串标的稳定均衡点的实现。 相似文献
6.
7.
8.
边信道攻击利用边信道来危害传统密码学方案的安全性,抗泄漏密码学的研究则可以抵抗这种攻击.安全的抗泄漏密码学方案的设计必须在一个合适的泄漏模型中.文中介绍了目前存在的几种主要的泄漏模型,包括计算泄漏、相对泄漏模型、有界恢复模型、持续泄漏模型、事后泄漏模型等,并论述了各个模型下的一些主要的研究成果和研究进展. 相似文献
9.
10.
《电信技术》2004,(8):77-77
誗12184《密码学基础》作者:[美]WadeTrappeLawrenceC.Washington译者:邹红霞等定价:38.00元内容提要:本书全面讲解了密码学的基本知识以及相关的基础数论,并对椭圆曲线、量子密码体制等密码学前沿知识进行了介绍。在此基础上,本书对数字签名、数字现金等应用问题作了较为详细的阐述。另外,本书每章都给出了相应的习题,而且在附录中给出了用Mathematica、Maple和MATLAB实现的相关示例。本书可供高等院校应用数学、通信和计算机等专业用作密码学、通信安全和网络安全等课程的教材或参考书,也可供信息安全系统设计开发人员、密码学和信… 相似文献
11.
本文从建设工程评标工作实际出发,对系统的关键技术、功能架构、实现架构和数据存储管理方式四方面对系统进行了描述。设计开发的异地电子评标系统通过协调中心把分散在不同地域的评标专家终端和主会场的开评标主控端集成起来,综合各地市交易中心异地评标资源完成整个评标过程。运行测试表明,系统基本达到了设计目标和应用要求。 相似文献
12.
13.
This paper proposes an optimum bidding policy in a competitive network provider's environment, where each network provider can bid for individual connection requests according to its own criteria. The proposed bidding policy is based on the concept of shadow price. In other words, each network provider bids only for connection requests with an expected profit exceeding its shadow price. Because such connection request brings profit in the long term, each network provider can maximize its long-term profit by adopting this bidding policy. In this paper, the optimum bidding policy for network providers is analyzed by means of the policy iteration method derived from the Markov decision theory. The economic efficiency of the bidding policy is evaluated using several numerical examples, in which each network provider adopts fixed pricing and state-dependent pricing, respectively. By adopting the bidding policy in both cases, each network provider can maximize its long-term profit while the total users' consumer surplus is slightly reduced. 相似文献
14.
15.
基于三种密码体制的会话密钥分配协议 总被引:3,自引:0,他引:3
简介了基于对称密钥密码体制、公钥密码体制的会话密钥分配协议,着重介绍了基于近年来新兴的量子密码体制的一种会话密钥分配协议,最后给出了几点设计会话密钥分配协议的原则。 相似文献
16.
在分析和讨论现有网上招投标理论和实践的基础上,利用校验机制、多方保密计算和位承诺设计了一个具有容错、保密和诚信的网上招投标协议,为解决目前网上招投标所面临的技术难题提供了一种切实可行的解决方案。 相似文献
17.
18.
本文对网络安全中实现身份认证的Kerberos协议进行了详细的介绍,并分析了其局限性.在此基础上,提出了一种基于公钥密码的Kerberos改进协议. 相似文献
19.
A New Anonymous Channel Protocol in Wireless Communications 总被引:1,自引:0,他引:1
Min-Shiang Hwang Cheng-Chi Lee Ji-Zhe Lee 《AEUE-International Journal of Electronics and Communications》2004,58(3):218-222
In this paper, the authors shall propose a new anonymous channel protocol for wireless communications. Compared with Juang et al.'s protocol and Jan et al.'s protocol, our protocol is more efficient. In addition, our protocol saves the trouble of employing public key cryptography in the anonymous channel ticket authentication phase just as Jan et al.'s protocol. 相似文献
20.
分析了梯级水电站的制约因素和协同管理等问题,提出梯级水电站协同管理模式指导下的梯级水电站群决策支持系统(GDSS)协同管理方法,并对基于多Agent技术的GDSS系统架构,Agent模块功能等进行详细设计.分析了梯级水电站交互协作问题,设计了GDSS采用初步筛选策略的合同网协议的任务调度招标、投标、中标以及流标与重投标过程. 相似文献