共查询到20条相似文献,搜索用时 62 毫秒
1.
在分析了文献[1]中给出的基于伪随机数的比特承诺方案的基础上,讨论了针对该承诺方案的一种中间篡改攻击方式,并对原方案进行了改进.在保持原方案安全性的基础上,改进后的比特承诺方案引入了单向Hash变换,通过认证机制确保数据在传输过程中免遭这种中间篡改攻击. 相似文献
2.
基于比特承诺的计算安全量子密码协议 总被引:1,自引:0,他引:1
比特承诺是重要的密码学元素,在复杂密码协议设计(如:零知识证明)中扮演着重要角色.Mayers,Lo和Chau分别独立证明了所有无条件安全的量子比特承诺方案都是不安全的,即著名的Mayers-Lo-Chau不可行定理.但这并不排除存在计算安全的量子比特承诺.2000年,Dumais等人给出了一个基于计算假设的量子单向置换可以用于构造计算安全的比特承诺方案.利用纠错码的方法,把量子比特承诺扩展成量子多比特承诺方案,并证明了所给方案的隐蔽性质和约束性质.以比特承诺方案为基础,给出了量子数字签名和量子加密认证方案的设计方法, 并给出了协议的安全性证明. 相似文献
3.
在拍卖过程中如何保护投标者隐私和防止中标者反悔是设计安全电子拍卖系统的关键问题,也是目前网上拍卖系统急需解决的问题。文章利用伪随机数产生理论和比特承诺机制的优点,给出了一个实现随机标价的密封式电子拍卖方案。该方案除了满足投标者匿名、投标价保密、不可否认性、强可验证性等安全要求外,还具有技术简单、通信量小、随机标价、限时强迫兑现等优点。 相似文献
4.
5.
基于比特承诺,给出了一种无需可信第三方的电子彩票方案。该方案不要求购买者在线,不对购买者的计算能力做出苛刻限制,不要求可信第三方参与。该方案具有不可伪造性,公平性,公开验证性等特点。该方案还与传统彩票有良好的兼容性。 相似文献
6.
本文针对采用Gray映射的高阶PSK调制,提出一种比特软信息的简化计算方法.该方法利用Gray码的对称性,通过递推求取比特软信息.分析和仿真结果表明,在高阶调制下,此方法较传统的ML和Max-Log计算方法,运算负担大大降低且对系统性能影响不大.此外,该方法可对不同调制阶数的PSK信号统一处理,适合应用于自适应编码调制系统. 相似文献
7.
8.
9.
基于约瑟夫和Henon映射的比特位图像加密算法 总被引:1,自引:0,他引:1
针对传统的图像加密算法,加密策略与待加密图像无关且对像素的置换和混淆往往被拆分为两个耦合性较低的孤立环节所带来的安全问题,提出基于约瑟夫遍历和广义Henon映射的图像比特位加密算法,将待加密图像安全哈希算法1(SHA-1)摘要和用户选定的加密参数联合作为密钥,驱动广义Henon映射对改进的用于位点置换的约瑟夫遍历映射的起始位置、报数间隔和报数方向进行随机扰动,从而使不同的加密图像和加密参数实质对应于不同的位点置换过程,并添加了位点混淆过程以提高位点置换的安全性.实验表明,所提算法可有效地抵抗选择性明文攻击,具有较大的密钥空间和较好的加密性能. 相似文献
10.
因为二进制与十进制是有很大区别的,所以初次接触二进制的学生容易用十进制的思维去理解、判断二进制的一些概念,造成理解上的错误:一方面是一位能存多少个数的问题,另一方面是单位换算的问题。解决了这两个问题,也就完成了这一内容的教学任务。本案例借用比拟的手法,并反复通过例子让学生熟悉比特、掌握存储单位的换算。 相似文献
11.
在网络安全联动中,有效处理多源安全信息、保证安全响应的实时性是联动模型中要考虑的一个首要问题。信息融合是对多源数据信息进行综合处理的有效手段。文章在分析了常见的联动方案的基础上,提出了一个基于信息融合中心的联动模型,信息融合中心提供三个层次的信息融合,实现安全事件的过滤、关联和融合。 相似文献
12.
13.
14.
基于网络的信息安全技术概述 总被引:7,自引:0,他引:7
蔡智澄 《网络安全技术与应用》2006,(1):37-39
文中先简述了基于网络的信息安全概念,然后对网络安全风险进行分析,最后介绍了实现网络安全的基本技术。 相似文献
15.
安全电子邮件中的抗目标抵赖协议 总被引:1,自引:0,他引:1
提出了一种可应用于安全电子邮件中的抗目标抵赖协议。该协议可以防止邮件接收方的抵赖并且能够确保电子邮件的可靠传输。协议使用了Hash函数、对称密钥加密算法以及数字签名技术,实现简单。 相似文献
16.
基于位运算的量子可逆逻辑电路快速综合算法 总被引:1,自引:0,他引:1
量子可逆逻辑电路是构建量子计算机的基本单元.本文结合可逆逻辑电路综合的多种算法,根据可逆逻辑电路综合的本质是置换问题,巧妙应用位运算构造高效完备的Hash函数,提出了基于Hash表的新颖高效的量子可逆逻辑电路综合算法,可使用多种量子门,以极高的效率生成最优的量子可逆逻辑电路,从理论上实现制造量子电路的成本最低.按照国际同行认可的3变量可逆函数测试标准,该算法不仅能够生成全部最优电路,而且运行速度远远超过其它算法.实验结果表明,该算法按最小长度标准综合电路的平均速度是目前最好结果的69.8倍. 相似文献
17.
一类基于Bit承诺的安全电子拍卖模型 总被引:4,自引:0,他引:4
在拍卖过程中如何保护投标者隐私和防止中标者反悔是设计安全电子拍卖系统的关键技术.该文首先综述了安全电子拍卖的研究现状和一些典型的方案设计,然后利用Bit承诺协议给出了一类实现安全密封电子拍卖的通用模型并构造了相应的实例.所给模型具有如下特点:(1)安全性好,能够满足投标者匿名、投标价保密、不可否认性和强可验证性等密封电子拍卖的所有安全性要求;(2)技术简单,仅使用了一个基本的Bit承诺协议,这不仅给编程实现带来很大方便,而且用户也易于理解和接受;(3)对可信赖第三方的依赖小;(4)模型还具有通用性,通过适当选取不同的单向函数,可得到不同的方案实例. 相似文献
18.
19.
刘文艳 《网络安全技术与应用》2007,(3):80-82
本文对社会信息化环境下信息安全管理工作面临的严峻形势进行了分析,指出了当前信息安全管理存在的不足,在此基础上,就加强我国信息安全管理方面的工作提出了几点建议。 相似文献