首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在分析了文献[1]中给出的基于伪随机数的比特承诺方案的基础上,讨论了针对该承诺方案的一种中间篡改攻击方式,并对原方案进行了改进.在保持原方案安全性的基础上,改进后的比特承诺方案引入了单向Hash变换,通过认证机制确保数据在传输过程中免遭这种中间篡改攻击.  相似文献   

2.
基于比特承诺的计算安全量子密码协议   总被引:1,自引:0,他引:1  
比特承诺是重要的密码学元素,在复杂密码协议设计(如:零知识证明)中扮演着重要角色.Mayers,Lo和Chau分别独立证明了所有无条件安全的量子比特承诺方案都是不安全的,即著名的Mayers-Lo-Chau不可行定理.但这并不排除存在计算安全的量子比特承诺.2000年,Dumais等人给出了一个基于计算假设的量子单向置换可以用于构造计算安全的比特承诺方案.利用纠错码的方法,把量子比特承诺扩展成量子多比特承诺方案,并证明了所给方案的隐蔽性质和约束性质.以比特承诺方案为基础,给出了量子数字签名和量子加密认证方案的设计方法, 并给出了协议的安全性证明.  相似文献   

3.
在拍卖过程中如何保护投标者隐私和防止中标者反悔是设计安全电子拍卖系统的关键问题,也是目前网上拍卖系统急需解决的问题。文章利用伪随机数产生理论和比特承诺机制的优点,给出了一个实现随机标价的密封式电子拍卖方案。该方案除了满足投标者匿名、投标价保密、不可否认性、强可验证性等安全要求外,还具有技术简单、通信量小、随机标价、限时强迫兑现等优点。  相似文献   

4.
为构造抗量子攻击的密码协议,以非交换的辫群为平台,基于求根问题的难解性提出了一个非平衡比特承诺协议。分析表明,协议具有绑定性和隐藏性,且协议执行过程不涉及共轭判断运算,在计算上比基于共轭搜索问题的比特承诺协议更有效。  相似文献   

5.
基于比特承诺,给出了一种无需可信第三方的电子彩票方案。该方案不要求购买者在线,不对购买者的计算能力做出苛刻限制,不要求可信第三方参与。该方案具有不可伪造性,公平性,公开验证性等特点。该方案还与传统彩票有良好的兼容性。  相似文献   

6.
本文针对采用Gray映射的高阶PSK调制,提出一种比特软信息的简化计算方法.该方法利用Gray码的对称性,通过递推求取比特软信息.分析和仿真结果表明,在高阶调制下,此方法较传统的ML和Max-Log计算方法,运算负担大大降低且对系统性能影响不大.此外,该方法可对不同调制阶数的PSK信号统一处理,适合应用于自适应编码调制系统.  相似文献   

7.
《中国信息化》2013,(1):71-71
跟任何工具一样.信息技术可能被妙用,也可能被滥用。如果不加引导和制约,人们往往会走向技术的滥用。比如说.有的人会在邮箱里屯上几千封邮件。他们总是觉得自己忙忙碌碌.压力重重.而且常常担心自己遗漏了一些重要的信息。你周围可能就有这样的人。你说.电子邮件究竟是帮了他们.还是害了他们?  相似文献   

8.
邢帆 《中国信息化》2011,(15):42-43
信息共享、信息互通是实现医改的方式方法也是最终目标,然而随着信息数据的重新梳理,安全问题成为困扰医院信息化建设的突出问题。不同硬件和软件之间无法实现有效的信息共享,业务之间的信息交互也成为各大医院在信息化进展中的难题。中南大学湘雅二医院(以下简称“湘雅二院”)信息中心副主任朱洪涛认为,实现医改大目标需要用到的方式方法有很多,面对众多选择时不能盲从,数据共享的前提是必须先让数据安全。  相似文献   

9.
基于约瑟夫和Henon映射的比特位图像加密算法   总被引:1,自引:0,他引:1  
针对传统的图像加密算法,加密策略与待加密图像无关且对像素的置换和混淆往往被拆分为两个耦合性较低的孤立环节所带来的安全问题,提出基于约瑟夫遍历和广义Henon映射的图像比特位加密算法,将待加密图像安全哈希算法1(SHA-1)摘要和用户选定的加密参数联合作为密钥,驱动广义Henon映射对改进的用于位点置换的约瑟夫遍历映射的起始位置、报数间隔和报数方向进行随机扰动,从而使不同的加密图像和加密参数实质对应于不同的位点置换过程,并添加了位点混淆过程以提高位点置换的安全性.实验表明,所提算法可有效地抵抗选择性明文攻击,具有较大的密钥空间和较好的加密性能.  相似文献   

10.
因为二进制与十进制是有很大区别的,所以初次接触二进制的学生容易用十进制的思维去理解、判断二进制的一些概念,造成理解上的错误:一方面是一位能存多少个数的问题,另一方面是单位换算的问题。解决了这两个问题,也就完成了这一内容的教学任务。本案例借用比拟的手法,并反复通过例子让学生熟悉比特、掌握存储单位的换算。  相似文献   

11.
在网络安全联动中,有效处理多源安全信息、保证安全响应的实时性是联动模型中要考虑的一个首要问题。信息融合是对多源数据信息进行综合处理的有效手段。文章在分析了常见的联动方案的基础上,提出了一个基于信息融合中心的联动模型,信息融合中心提供三个层次的信息融合,实现安全事件的过滤、关联和融合。  相似文献   

12.
基于Bit承诺的合同网模型   总被引:1,自引:0,他引:1       下载免费PDF全文
在分析现有合同网模型的基础上,针对合同网协商过程中的安全问题,利用Bit承诺协议和RSA算法,给出一个具有安全性的合同网协商模型,保证Agent之间信息的安全传输,防止协作Agent反悔、拒绝履行承诺。该协商模型满足不可否认性和强可验证性,投标价格保密安全,技术简单,通信量小。  相似文献   

13.
从Piftie—Hellman交换、散列算法和Shamir协议出发,提出了一种网络信息安全传输的解决方案,它在某种程度上解决了秘密消息的安全传输问题,取得了较好的仿真效果,具有较实际的应用前景.  相似文献   

14.
基于网络的信息安全技术概述   总被引:7,自引:0,他引:7  
文中先简述了基于网络的信息安全概念,然后对网络安全风险进行分析,最后介绍了实现网络安全的基本技术。  相似文献   

15.
安全电子邮件中的抗目标抵赖协议   总被引:1,自引:0,他引:1  
汪宗清 《计算机工程》2004,30(7):114-115
提出了一种可应用于安全电子邮件中的抗目标抵赖协议。该协议可以防止邮件接收方的抵赖并且能够确保电子邮件的可靠传输。协议使用了Hash函数、对称密钥加密算法以及数字签名技术,实现简单。  相似文献   

16.
基于位运算的量子可逆逻辑电路快速综合算法   总被引:1,自引:0,他引:1  
量子可逆逻辑电路是构建量子计算机的基本单元.本文结合可逆逻辑电路综合的多种算法,根据可逆逻辑电路综合的本质是置换问题,巧妙应用位运算构造高效完备的Hash函数,提出了基于Hash表的新颖高效的量子可逆逻辑电路综合算法,可使用多种量子门,以极高的效率生成最优的量子可逆逻辑电路,从理论上实现制造量子电路的成本最低.按照国际同行认可的3变量可逆函数测试标准,该算法不仅能够生成全部最优电路,而且运行速度远远超过其它算法.实验结果表明,该算法按最小长度标准综合电路的平均速度是目前最好结果的69.8倍.  相似文献   

17.
一类基于Bit承诺的安全电子拍卖模型   总被引:4,自引:0,他引:4  
在拍卖过程中如何保护投标者隐私和防止中标者反悔是设计安全电子拍卖系统的关键技术.该文首先综述了安全电子拍卖的研究现状和一些典型的方案设计,然后利用Bit承诺协议给出了一类实现安全密封电子拍卖的通用模型并构造了相应的实例.所给模型具有如下特点:(1)安全性好,能够满足投标者匿名、投标价保密、不可否认性和强可验证性等密封电子拍卖的所有安全性要求;(2)技术简单,仅使用了一个基本的Bit承诺协议,这不仅给编程实现带来很大方便,而且用户也易于理解和接受;(3)对可信赖第三方的依赖小;(4)模型还具有通用性,通过适当选取不同的单向函数,可得到不同的方案实例.  相似文献   

18.
目前数字证书缺少敏感信息保护机制,容易泄露用户的隐私信息.针对数字证书的敏感信息泄露问题,采用基于单向函数的位承诺协议实现数字证书中敏感信息的隐藏和选择性披露,详细讨论了基于位承诺的证书申请、证书颁发及证书查询验证过程,并分析了位承诺协议的安全性和效率.  相似文献   

19.
本文对社会信息化环境下信息安全管理工作面临的严峻形势进行了分析,指出了当前信息安全管理存在的不足,在此基础上,就加强我国信息安全管理方面的工作提出了几点建议。  相似文献   

20.
内部威胁是企业组织面临的非常严重的安全问题,作为企业最贵重的信息资产——文档,是内部滥用的主要目标。以往的粗粒度安全策略,如最小权限原则、职责分离等,都不足以胜任文档安全化的内部威胁问题。提出了一个崭新的多级安全策略模型,引入了文档信息流和信息流图概念,并提出了相关算法。它能依据系统上下文环境的变化,动态地产生信息流的约束条件,屏蔽可能产生的隐藏信息流通道。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号