首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
通过分析指出公开可验证的多重签名会产生信息泄漏,危机信息安全,指出指定验证人多重签名能保护信息的安全性.并设计了两个基于ElGamal体制的方案:一种是可验证的按序多重签名,另一种是可抵制合谋攻击的广播多重签名.两种方案都具有指定验证人的特性,避免了签名者和接收者的信息泄漏,同时签名长度都不随签名者的人数增加而增长.并能抵制伪造和勾结攻击,能保障签名者和签名接收者的安全性.  相似文献   

2.
通过分析指出公开可验证的多重签名会产生信息泄漏,危机信息安全,指出指定验证人多重签名能保护信息的安全性,并设计了两个基于ElGamal体制的方案:一种是可验证的按序多重签名,另一种是可抵制合谋攻击的广播多重签名。两种方案都具有指定验证人的特性,避免了签名者和接收者的信息泄漏,同时签名长度都不随签名者的人数增加而增长,并能抵制伪造和勾结攻击,能保障签名者和签名接收者的安全性。  相似文献   

3.
盲签名在电子商务和电子政务等方面有着广阔的应用。但是简单的将普通数字签名盲化并不能满足人们的需求。在特殊数字签名与盲签名交叉方面,研究者做了大量的工作。本文在介绍了几种普通数字签名和特殊数字签名基础上,对几种特殊数字签名与盲签名结合做了简单的归纳。  相似文献   

4.
本文首先介绍了电子商务活动中的数字签名技术,并将它与书面文件签名进行了比较,说明了它所认定的法律效应,然后对目前的三种数字签名技术及其原理进行了详细的探讨,最后就数字签名的安全性进行了简单的描述。  相似文献   

5.
本文首先介绍了电子商务活动中的数字签名技术,并将它与书面文件签名进行了比较,说明了它所认定的法律效应,然后对目前的三种数字签名技术及其原理进行了详细的探讨,最后就数字签名的安全性进行了简单的描述.  相似文献   

6.
数字签名批验证的新方法   总被引:2,自引:2,他引:0  
文章提出了一种关于数字签名批验证的新方法,按此方法设计的批验证方程是动态方程,而以前的批验证方程是静态方程,仅是新的批验证方程是一个特例。按以前的批验证方法,只有少数几种数字签名被设计成批验证方式,结果都存在伪造攻击,是不安全的,而按新的批验证方法,第一种数字签名都可以被设计成批验方式,而且符合安全批验证协议的要求。在执行新的批验证明,不会改变验证的计算模式和复杂度。只是可能会增加少许计算量,因此  相似文献   

7.
针对电子文档的安全性问题,分析了文档的各种数字签名情况,设计了一种能够完成多种签名方法,且能全面验证签名的文档签名系统。系统采用C#编程,从而提高了电子文档的安全性。  相似文献   

8.
《计算机工程》2017,(12):1-13
在传统基于公钥基础设施的数字签名技术中,签名文件的传输通常会受制于用户双方之间的环境、终端以及文件格式等因素,且不同签名系统之间所签名的文件不能兼容。为此,分析并研究云端数字签名技术及其所具备的优势、具体签名协议和签名流程。在此基础上,设计云端数字签名系统,将该系统应用架设在云端服务器上,用户只需与云端服务器进行简单的文本交互,即可实现签名文件的跨平台操作。应用结果表明,该云端数字签名系统的签名操作具备统一性、便捷性、广泛性等特点,同时能保证所签文件相互兼容,并且安全性高、设备维护成本低。  相似文献   

9.
文章提出了一种关于数字签名批验证的新方法,按此方法设计的批验证方程是动态方程,而以前的批验证方程是静态方程,仅是新的批验证方程的一个特例.按以前的批验证方法,只有少数几种数字签名被设计成批验证方式,结果都存在伪造攻击,是不安全的,而按新的批验证方法,每一种数字签名都可以被设计成批验证方式,而且符合安全批验证协议的要求.在执行新的批验证时,不会改变验证的计算模式和复杂度,只是可能会增加少许计算量,因此新的批验证设计方法是可行的.  相似文献   

10.
数字签名机制是保证信息安全的一种重要方法。本文简单介绍了公共密钥密码体制在数字签名中的应用,特别是集体签名问题。为了防止公钥被伪造、篡改,还讨论了认证机制。  相似文献   

11.
脱机手写签名鉴别研究   总被引:2,自引:0,他引:2  
本文主要研究了脱机手写签名的特征提取,提出了一种结合静态特征与动态特征的新的鉴别方法。提取静态特征时,利用伪Zemike矩的尺度及位移不变性,在细化的签名图像上计算10阶伪Zemike不变矩来组成特征向量。提取动态特征时,则首先从灰度图像得到签名的全局及局部高密区域,利用高密区域与原签名图像对应部分的面积之比得到全局和局部HDF。另外在全局高密区域的基础上,计算其相对重心,并将其作为男一个特征。结合两类特征形成16维特征向量后,建立一个系统,在系统中采用290个真伪签名进行验证。实验结果表明,系统的FAR和FRR分别可以达到7.25%、9.30%。  相似文献   

12.
本文较为全面地论述了实现数字签名所采用的技术,介绍了基于RSA、平方剩余求根、求离散对数的数字签名体制,以及与签名人身份相结合的数字签名体制,并对这些答名体制的优缺点进行了分析,提出了较好地实现数字签名需要努力的方向。  相似文献   

13.
基于椭圆曲线密码体制的签名方程的构造方法   总被引:11,自引:0,他引:11  
提出了构造椭圆曲线密码体制的一般签名方程的方法,几乎包含了目前这类方程的所有不同形式,并对其安全性进行了简单的分析。  相似文献   

14.
签名作为普遍接受的一种同意或授权的方式在社会生活中发挥了重要作用。论述了预处理在脱机手写签名鉴别中的作用,以实例阐述了脱机手写签名鉴别中预处理的过程。  相似文献   

15.
Most signature verification systems today are based on the evaluation of dynamic features. They verify the identity of a person by having him sign his signature but cannot verify a signature that has already been written. However, there are no such systems sufficiently reliable for general use. Recent measurements at our laboratory on both static and dynamic characteristics of signatures show that excellent results may be obtained using a small number (only 4) of qualifying characteristics or parameters. The system software gives individual weights to these parameters depending on the sample-to-sample variations in the person's set of reference signatures. An additional fixed weighting is given which depends on the average success that forgers are found to have in duplicating that particular parameter value.The 4 parameters chosen are all static, i.e. they depend only on shape and size of the signature. This means that forged cheques may be identified. In the final system there should be no need for a special pen or tablet although for the present work we have used a digitizer tablet. With a database comprising about 230 signatures from 11 persons we have achieved an error rate of less than 5% using only 4 weighted parameters.  相似文献   

16.
本文分析基于公钥密码体制数字签名的基础上,提出了一种针对多个收方共享一份报文的数字签名方法,它可以解决在网络数据库环境下,多个收方共享一份报文,如何在保证数据密文传输和存储的同时实现数字签名的问题。  相似文献   

17.
随着计算机和网络的日益发展,数字签名技术已经得到了广泛的应用。文章提出一个数字签名的基于离散对数和Hash函数(t,n)验证方案,是应用Diffie-Hellman算法进行共享值的分配,具有高效安全的特点。  相似文献   

18.
提出一种拥有DSA数字签名的零知识证明方案。签名者不向签名接收方显式提供信息的DSA数字签名,而是给出一个拥有该DSA数字签名的零知识证明。方案可以限制数字签名的任意传播,适用于电子产品的版权保护。  相似文献   

19.
The conflict between accepted modern cryptographic approaches to digital signatures and the venerable traditions of the law of signatures and the law of contracts has been well expounded over the last few years. During this year, hardware progress in public-key encryption has made it possible largely to bridge the gap between these two realms. This paper shows one way to do so. This is a promising time for cryptographic work on digital signatures, as well as for joint legal/cryptographic consideration of outstanding signature issues.  相似文献   

20.
1999年,Sun等人提出了一个门限代理签名方案,克服了Zhang和Kim等人分别提出的方案的缺点;近来,李继国等人指出Sun的方案无法抵抗替换公钥攻击,并给出了一个改进方案;指出李继国的方案依然无法抵抗替换公钥攻击,同时提出了代理关系转换攻击方法,成功地攻击了他们的方案。该攻击方法对设计安全的代理签名有重要的价值。最后给出了门限代理签名的进一步改进方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号