共查询到20条相似文献,搜索用时 93 毫秒
1.
一种透明的可分电子现金系统 总被引:3,自引:0,他引:3
介绍了一种基于PVSS的可分电子现金系统。该系统将可公开验证的秘密分享引入电子现金系统,不仅能够在银行和注册商家协作下找出客户的真实身份,以防止客户利用电子现金的不确定性进行犯罪,而且实现了电子现金的多次合法的精确支付,提高了系统的效率。 相似文献
2.
3.
一个安全有效的电子支付系统 总被引:1,自引:1,他引:1
电子现金是一种非常重要的电子支付系统,具有传统货币的优点并克服其不足是设计电子现金的主要原则之一。文章设计了一个基于RSA盲签名和ElGamal签名体制的新的不可追踪的电子支付系统,并分析了它的特点和安全性。系统的主要特点是在提取协议里银行利用RSA盲签名算法签发电子现金,而在支付协议里用户用ElGamal签名体制支付现金。该电子支付系统除了具有较强的安全性,即可避免用户和银行的欺骗行为外,还具有用户一次可以提取在银行限额内的任何金额等特点。 相似文献
4.
一个基于移动Agent防止双重消费的离线电子支付模型及协议 总被引:1,自引:1,他引:1
1 引言随着基于Internet的电子商务发展,电子支付因其比传统支付系统具有操作简便、运行成本低廉和资金周转迅速等优点而成为未来电子商务发展的趋势和必然。目前,国际上电子支付主要基于两种模式:预付模式(prepaid model)和后付模式(pay-later model)。其中,预付模式主要采用基于智能卡的电子现金(e-cash)支付;而后付模式主要采用基于信用卡的电子支付。匿名电子支付系统可以用掩饰签名方案实现。当顾客要提款时,银行为顾客掩饰地签名一个消息(通常是一个随机数)。银行的签名使得这个消息成为一个合法的具有一致值的币值。顾客能够在给商店的支付中使用这个电子货币。由于掩饰签名方案的属性,银行没有关于电子货币的信息(除了它的币值)。因此,支付是匿名的和不可连结的。 相似文献
5.
6.
基于椭圆曲线群签名方案的多银行电子现金系统 总被引:2,自引:0,他引:2
电子现金系统是一种非常重要的电子支付方式,如何通过群签名确保电子现金系统的安全、高效支付一直是国内外研究的重点.对已提出的椭圆曲线群签名方案进行改进,解决原方案中存在的一个安全问题,并给出成员撤销算法,最后基于改进后的群签名方案提出一个多银行电子现金系统,该系统能够防止用户篡改电子现金的金额、防止敲诈、洗钱和非法购买,同时可以撤销成员的匿名性并灵活地实现成员撤销. 相似文献
7.
近年来,电子商务的飞速发展,使得电子支付的研究成为人们关注的热点.自从1983年Chaum首次提出基于盲数字签名的不可追踪的电子现金方案以来,相继提出了许许多多的电子现金方案.然而,很少有文章讨论电子现金系统的实现问题.介绍一个具体的基于电子现金的在线购物方案的设计与实现. 相似文献
8.
9.
电子现金的现状与展望 总被引:3,自引:0,他引:3
电子商务代替传统商务作为人类社会发展的又一大进步正在迅猛发展,电子现金作为不可缺少的支付方式逐步被接收和使用。本文对近20年来电子现金的研究和使用做了概括和分析,简要介绍了一些主要的有意义的方案和目前使用的系统,提出和预见了几个要解决的问题和E-Cash的未来。 相似文献
10.
一种基于彩票内容保护的电子彩票方案的改进* 总被引:1,自引:0,他引:1
设计了一种对彩票内容进行保护的电子彩票方案,可以使彩票发行商在兑奖前不知道彩民的投注内容。通过采用电子现金协议,电子彩票方案可以在银行离线的情况下运行,并由于电子现金的盲性,更好地保护了彩票购买者的个人隐私。通过采用hash链方法,可以公开验证所有投注彩票,防止发行商伪造彩票、伪造销售额、伪造中奖奖金以及防范其内部人员攻击。该电子彩票方案具有隐私性、不可伪造性、不可重复性、可追踪、不可否认性、公开验证性等安全特点。 相似文献
11.
基于单向累加器理论和二叉树技术,提出了一个同时具有用户匿名性和交易无连接性的离线可分电子现金方案,方案无需可信第三方参与;加入了概率验证算法,既能有效震慑不法用户、保证银行利益不受损失,又能有效降低系统开销。方案安全性基于决策Diffie-Hellman(DDH)假设、计算离散对数困难性假设以及单向散列函数存在性假设。 相似文献
12.
13.
Nong Ye Xiangyang Li Qiang Chen Emran S.M. Mingming Xu 《IEEE transactions on systems, man, and cybernetics. Part A, Systems and humans : a publication of the IEEE Systems, Man, and Cybernetics Society》2001,31(4):266-274
This paper presents a series of studies on probabilistic properties of activity data in an information system for detecting intrusions into the information system. Various probabilistic techniques of intrusion detection, including decision tree, Hotelling's T2 test, chi-square multivariate test, and Markov chain are applied to the same training set and the same testing set of computer audit data for investigating the frequency property and the ordering property of computer audit data. The results of these studies provide answers to several questions concerning which properties are critical to intrusion detection. First, our studies show that the frequency property of multiple audit event types in a sequence of events is necessary for intrusion detection. A single audit event at a given time is not sufficient for intrusion detection. Second, the ordering property of multiple audit events provides additional advantage to the frequency property for intrusion detection. However, unless the scalability problem of complex data models taking into account the ordering property of activity data is solved, intrusion detection techniques based on the frequency property provide a viable solution that produces good intrusion detection performance with low computational overhead 相似文献
14.
15.
近几年,对Ad Hoc网络的研究已经成为一个研究热点.基于距离的动态概率算法是在概率算法和距离算法的基础上,根据Ad Hoc网络中节点间的距离动态地调整转发概率.给出了NS-2下的仿真结果,从中可以看出,基于距离的动态概率算法比概率算法和距离算法具有更好的性能. 相似文献
16.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证. 相似文献
17.
18.
针对云审计中第三方审计机构(TPA)可能存在的恶意欺骗行为,提出一种无双线性对的、能够正确检查TPA行为的可信云审计方案。首先,利用伪随机比特生成器生成随机挑战信息,以保证TPA生成挑战信息可靠;其次,在证据生成过程中增加哈希值,从而有效保护用户数据隐私;然后,在证据验证过程中,增加用户和TPA结果的交互过程,根据这个结果检查数据完整性,并判断TPA是否如实完成审计请求;最后,扩展该方案以实现多项数据的批量审计。安全分析表明,所提方案能够抵抗替换攻击和伪造攻击,且能保护数据隐私。相比基于Merkle哈希树的无双线性对(MHT-WiBPA)审计方案,所提方案的验证证据时间接近,而标签生成时间降低约49.96%。效能分析表明,所提方案在保证审计结果可信的前提下,实现了更低的计算开销和通信开销。 相似文献
19.