首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
为了解决Intemet通信的匿名性,张胜等构造了一个基于身份一次性公钥系统.用户只需由可信中心颁发一次私钥,而在每次通信时自己生成不同的公钥,通过与之对应的签名方案,既认证用户身份,又保证用户的匿名性和多次通信之间的不可联系性.分析其安全性,指出了攻击者可以完全攻破该系统的签名过程;针对该漏洞,给出了两种改进,第一种改进仅仅改变一次性公钥但不改变签名过程的基础框架,而第二种改进则改变了签名过程及其对应的签名验证过程.  相似文献   

2.
基于身份的门限代理签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
在基于身份的密码体制中,用户的公钥由用户的身份信息决定,不需要CA颁发公钥证书,解决了公钥存储和管理问题。门限代理签名因其可以将签名权利分散于一个签名团体,可以有效防止代理签名权的滥用而受到广泛关注。基于双线性映射对构造了一个基于身份的门限代理签名方案,分析了方案的可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性,并指出该方案可以很好地抵抗合谋攻击。  相似文献   

3.
无证书公钥系统克服了传统基于证书公钥系统中的证书管理问题和基于身份公钥系统中的密钥托管问题,是目前的研究热点之一。对陈虎等人新近提出的一个无证书代理盲签名方案进行了安全性分析,发现该签名方案存在严重的安全缺陷,即不诚实的用户能够恢复出代理签名人的代理私钥,从而能做代理签名人所能做的任何事情。最后,给出了一个克服该攻击的改进方法,并且改进后方案的安全性仍然是基于CDH问题。  相似文献   

4.
对徐邢启等人提出的基于身份的无证书高效签名方案进行安全性分析,结果表明方案不能抵抗公钥替换攻击和恶意KGC攻击。为此,提出一种改进方案。在改进方案的签名验证阶段增加了对用户公钥的合法性验证,有效抵抗了公钥替换攻击;利用用户的身份信息和公钥共同生成部分私钥,有效抵抗了恶意KGC攻击。  相似文献   

5.
双限性对易于实现复杂密码协议,为了简化公钥密码体制证书管理的负担,采用双线性对技术实现了一种结构化重签名方案并给出该方案的仿真结果.方案以用户的身份信息,如电子邮箱地址, IP 地址、电话号码等作为用户公钥,从而降低了建立和管理公钥基础设施的代价,避免了用户对公钥及其证书的存储和传递等问题,仿真结果显示其签名与验证签名时间开销是原方案3/4.  相似文献   

6.
对两个高效的无证书签名方案进行了安全性分析,证明了这两个方案都是不安全的。对于第一个方案,类型Ⅰ敌手可以利用公钥替换伪造任何用户对任意消息的签名。对于第二个方案,它不仅在类型I敌手攻击下不安全,而且在类型Ⅱ敌手攻击下也不安全。类型Ⅱ敌手即恶意KGC可在系统参数生成阶段利用预选目标用户的身份生成含有陷门信息的系统参数,然后计算该目标用户的私钥并伪造对任意消息的签名。  相似文献   

7.
郑垚  倪子伟 《计算机应用》2007,27(Z2):121-122
针对现有的基于身份的签密方案中,私钥产生中心(PKG)可以任意伪造域内用户对消息进行签名和解密的弊端,提出了一种新的无需可信中心的基于身份的签密方案.利用一种新的公钥产生机制,在用户的身份信息中加入随机数,使得:PKG无法伪造用户的签名,也无法对用户的消息进行解密,同时还可以实现跨信任域签密.分析表明该方案是安全的.  相似文献   

8.
一个简单PKI证书系统的实现   总被引:1,自引:0,他引:1  
利用建立在公钥基础设施上的数字证书,把用户公钥和其他标识信息捆绑在一起,可以在互联网或应用系统中验证用户的身份。用数字证书把信息进行加密和签名,可以保证信息传输的机密性、真实性、完整性、可用性和不可否认性,从而保证信息的安全传输。本文论述了如何设计一个具有基本功能的证书系统,并简单说明了实现过程。  相似文献   

9.
基于身份的门限代理签名方案   总被引:2,自引:1,他引:1  
张建中  薛荣红 《计算机工程》2011,37(7):171-172,177
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。  相似文献   

10.
通过对一个标准模型下可证安全的无证书签名方案进行分析,指出该方案是不安全的。分析了一种针对该方案的公钥替换攻击和改进方案,说明该公钥替换攻击是一种平凡的伪造攻击,指出了这个改进方案也是不安全的。提出了一种新的密钥生成中心KGC攻击,即通用恶意KGC攻击,在这种攻击下,这两个无证书签名方案的KGC总是能够在系统参数生成阶段生成包含陷门信息的系统参数,利用这些参数,KGC不需要计算出用户的私钥就可以冒充任意系统用户对任意消息进行伪造签名。给出了攻击方法,并针对这种通用恶意KGC攻击提出了新的改进方案,使其能够抵抗这种攻击。  相似文献   

11.
蔡佳伦  李荣耀 《计算机应用》2008,28(5):1167-1169
针对2005年张金颖等人提出的基于智能卡和指纹的动态口令鉴别方案,发现其验证机制存在服务器伪装攻击的安全性问题,即任何一个攻击者可以靠着回传两个固定参数来伪装成一台合法的服务器。为此,提出一个改进方案,采用单向杂凑函数来加密个人信息,保护从服务器传出的参数,并使用共享信息保护服务器所送出的随机数。  相似文献   

12.
丈棋游戏是一种新发明的二人对弈数字游戏,该游戏对开发人类智力有很大的帮助。通过分析研究,我们发现丈棋游戏实际上是一个数字组合问题,它很难设计出博弈搜索算法。最后,我们提出了求解丈棋游戏问题的动态规划算法,并用实验验证了算法的有效性。  相似文献   

13.
Blind extraction of fetal electrocardiogram from the composite maternal electrocardiogram without noise and with additive Gaussian white noise (AGWN) is achieved by Barros and Cicochi (Neural Computat 13:1995–2003) and by Li and Zhang (Neurocomputing 71:1538–1542), respectively. Theoretical analysis shows that these two algorithms are essentially the same. In this paper, an intelligible method is proposed, which is based on the eigenvalue decomposition of the cross-correlation of whitened source signals at a given time tag. Simulation experiments show that the proposed method has better extraction performance. Moreover, a great deal of experiments with AGWN show that Li and Zhang’s method is slightly inferior to the Barros and Cicochi’s, which is opposite to the claim by Li and Zhang.  相似文献   

14.
张克威是中国著名的农学家、农业教育家 ,早年留学美国 ,抗日战争爆发他毅然回国投笔从戎 ,参加抗战和三年解放战争 ,新中国成立前后 ,开始筹办沈阳农学院 ,从此他把一生的精力和心血都倾注在高等农业教育事业上。他思路开阔 ,敢于创新 ,在办学过程中形成了自己的教育思想和办学经验。张克威的教育思想与办学经验有五个主要方面 :积极创办多科性农业大学 ;延揽人才 ,建设高水平的教师队伍 ;注重对学生理想教育 ,培养高素质人才 ;强调理论联系实际 ,推行教学、科研、推广三结合 ;发扬学术民主 ,培养勤奋求实校风。为此 ,“文化大革命”以前 ,沈阳农学院在国内外都享有很高声誉。  相似文献   

15.
Zhang et al. presented an excellent neural-network (NN) controller for a class of nonlinear control designs. The singularity issue is completely avoided. Based on a modified Lyapunov function, their lemma illustrates the existence of an ideal control which is important in establishing the NN approximator. In this paper, we provide a Lyapunov function to realize an alternative ideal control which is more direct and simpler. The major contributions of this paper are divided into two parts. First, it proposes a control scheme which results in a smaller dimensionality of NN than that of Zhang et al. In this way, the proposed NN controller is easier to implement and more reliable for practical purposes. Second, by removing certain restrictions from the design reported by Zhang et al., we further develop a new NN controller, which can be applied to a wider class of systems.  相似文献   

16.
Secure universal designated verifier signature without random oracles   总被引:1,自引:0,他引:1  
In Asiacrypt 2003, the concept of universal designated verifier signature (UDVS) was introduced by Steinfeld, Bull, Wang and Pieprzyk. In the new paradigm, any signature holder (not necessarily the signer) can designate the publicly verifiable signature to any desired designated verifier (using the verifier’s public key), such that only the designated verifier can believe that the signature holder does have a valid publicly verifiable signature, and hence, believes that the signer has signed the message. Any other third party cannot believe this fact because this verifier can use his secret key to create a valid UDVS which is designated to himself. In ACNS 2005, Zhang, Furukawa and Imai proposed the first UDVS scheme without random oracles. In this paper, we give a security analysis to the scheme of Zhang et al. and propose a novel UDVS scheme without random oracles based on Waters’ signature scheme, and prove that our scheme is secure under the Gap Bilinear Diffie Hellman assumption.  相似文献   

17.
A new kind of recurrent neural network is presented for solving the Lyapunov equation with time-varying coefficient matrices. Different from other neural-computation approaches, the neural network is developed by following Zhang et al.'s design method, which is capable of solving the time-varying Lyapunov equation. The resultant Zhang neural network (ZNN) with implicit dynamics could globally exponentially converge to the exact time-varying solution of such a Lyapunov equation. Computer-simulation results substantiate that the proposed recurrent neural network could achieve much superior performance on solving the Lyapunov equation with time-varying coefficient matrices, as compared to conventional gradient-based neural networks (GNN).  相似文献   

18.
张小涛的作品一直在关注社会臣变以及与社会臣变相对应的人的心灵的变化,将其个人经验转换为公共经验。用独特的艺术观念、手法令人反思社会现实问题。文章以“张小涛‘巨变现场’的叙事逻辑”为切入点分析他的“巨变现场”所揭示的社会理性,透析在他的叙事逻辑中是如何体现艺术理性中的社会理性问题的。  相似文献   

19.
基于改进属性加权的朴素贝叶斯分类模型   总被引:1,自引:0,他引:1       下载免费PDF全文
构造了一种新的属性间相关性度量方法,提出了改进属性加权的朴素贝叶斯分类模型。经实验证明,提出的朴素贝叶斯分类模型明显优于张舜仲等人提出的分类模型。  相似文献   

20.
为拓展覆盖粗糙集模型,用多粒度方法研究了张燕兰等提出的广义覆盖决策信息系统模型,定义了多粒度意义下的覆盖上下近似,提出了多粒度属性约简算法。用实例对多粒度覆盖粗糙集属性约简方法和胡清华等提出的单粒度方法进行了比较。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号