首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于无条件安全的广义VSS协议和RSA给出了一种新的安全门限签名方案。该方案既具有依赖承诺安全性的验证功能,又适用于任意的访问结构,与已有文献[1]的RSA门限签名方案相比,具有更强的安全性和更广泛的适用性。  相似文献   

2.
两个改进的基于数字货币的匿名指纹方案   总被引:1,自引:0,他引:1  
为了设计更为安全、实用的数字指纹方案,基于文献[1]中数字货币的思想提出两个改进方案.第一个方案采用了所谓的限制性盲签名技术,通过在货币标识符中嵌入Schnorr签名,可以有效抵抗商家与注册中心发动的陷害攻击.第二个改进方案采用了Camenisch-Lysyanskaya签名,Damgard-Fujisaki承诺方案,证明被承诺值属于某个区间的知识证明协议等技术,由于客户只需注册一次就能不受限制地进行匿名购买,因而较文献[1]的方案更为实用.改进的方案满足文献[1]中要求的全部安全特性,即商家的安全性、购买者的安全性、注册中心的安全性以及购买者的匿名性.  相似文献   

3.
RSA-CEMD协议的分析及基于串空间模型的形式化证明   总被引:1,自引:0,他引:1       下载免费PDF全文
电子商务协议的最基本任务是保证交易方进行公平交换,而分析交换协议是否保证了公平性就成了分析电子商务协议的关键。本文分析了文献[1]中的挂号电子邮件协议RSA-CEMD协议,指出了其存在的缺陷,对其进行了修改,并对修改后协议的公平性用经过扩展的串空间模型进行了形式化分析。  相似文献   

4.
强不可伪造性和对安全信道依赖性的分析是对LKK代理签名方案安全性分析的重要内容之一。对文献[6-8]中的改进的LKK代理签名方案进行安全性分析,指出文献[6,7]中的方案仍存在缺陷并给出攻击方法,指出文献[8]中方案是一个具有强不可伪造性的不需要安全信道的方案。  相似文献   

5.
一个新的前向安全的代理数字签名方案   总被引:10,自引:7,他引:3  
对文献[9]提出的一个前向安全的强代理数字签名方案进行了安全性分析,发现该方案存在安全隐患,不具有前向安全性。基于Guillou-Quisquater签名体制,提出了一个新的前向安全的代理数字签名方案,并分析了所提方案的安全性。  相似文献   

6.
一次性口令身份认证方案的分析与改进   总被引:9,自引:0,他引:9  
王滨  张远洋 《计算机工程》2006,32(14):149-150
分析了文献[1]中的一次性口令的身份认证方案,发现由于原方案是一个单向认证协议,因此不能抵抗中间人攻击,该文在不增加计算复杂度的前提下,对原方案进行了改进,使其成为一个安全的双向认证协议,并将其中的关键信息进行了加密保护,改进后的方案克服了原方案存在的安全漏洞,并保留了原方案的所有安全特性,且具有更高的安全性。  相似文献   

7.
IKE协议的简化及安全性分析   总被引:3,自引:0,他引:3  
陈华兴  鲁士文 《计算机工程》2006,32(16):130-132
IKE协议的复杂性和安全性一直备受关注,文献[1]对IKE协议交换过程进行了简化,该文对简化后的IKE协议进行了安全性分析,并针对拒绝服务攻击DOS和中间人攻击的身份泄露,提出了改进建议。测试表明,该文提出的方法是可行的、有效的,大大降低了攻击的影响。  相似文献   

8.
该文基于DBDH假设下的TOO/BB-E加密和SDH假设,提出一种新的SDH对的零知识证明协议。该协议比文献[1]安全性更强。  相似文献   

9.
张小萍  钟诚 《计算机工程与设计》2007,28(13):3136-3137,3159
文献[1]提出了一个无中央机构的电子投票协议,这种签名适合用在选举人在电子选举时找不到可信中心对选票进行认证的时候.但是,给出的一种攻击证明该协议是不安全的,不诚实的投票人可以控制整个选举的结果而不被其他人所察觉.针对上述缺点设计一个改进的新方案,主要引入一个不同底相同离散对数的知识证明来保证投票者给出正确的私钥.并对新方案的安全性进行了分析.最后对新方案的执行效率和还存在的缺陷进行分析.  相似文献   

10.
移动Ad Hoc网络是一种无需固定通信基础设施、拓扑结构动态变化的无线网络,所以传统的密钥管理机制不能应用于Ad Hoc网络。本文在分析文献[1]中所提出的无线网络随机密钥分发机制的基础上提出了一个改进的基于环形通信的密钥分发协议,并对该协议进行了安全性和性能上的分析。在建立结点之间的安全信道时,该协议引入环状的合作结点集,不仅能够保证安全性和鲁棒性,而且大大降低了通信量。  相似文献   

11.
当今社会是个网络化社会,网络发展速度非常快,可以说社会的各个角落都能找到网络的身影,所以网络安全问题是我们必须要关注的问题。网络安全的问题已经严重影响到了人们生活和工作,甚至对个人造成了一些伤害,所以如何对网络安全问题进行防范就显得非常重要。本文主要分析了目前计算机网络安全的现状,提出了一些计算机网络安全的建议和防范措施,希望能给大家一些参考。  相似文献   

12.
随着计算机技术的普及和推广,软件安全问题得到了社会各界的高度重视。因此,应做好计算机软件技术安全检测和管理工作。文章结合计算机软件安全漏洞概述,重点分析影响计算机安全的主要因素,根据分析结果,提出计算机软件安全漏洞检测技术,希望可以给相关部门处理计算机软件技术安全问题提供参考。  相似文献   

13.
通过对黄征等人的拍卖方案(文献[1])的分析,发现其方案中用于检验竞拍者标价的随机数的产生过程存在着安全隐患,这将导致竞拍者标价的提前泄露。针对这类情况,提出了相应的改进方案,解决了标价泄露的问题,并且分析和证明了该改进方案的安全性。  相似文献   

14.
随着神经网络的广泛应用,它自身的安全问题也成为了一个重要的研究课题。将神经网络部署到神经网络处理器上运行是提高能效比的有效方法,但同时也引入了一些新的安全问题,比如侧信道信息泄露,本文以多核CNN处理器为基础,利用时间和内存侧信道信息,提出了一种针对多核CNN处理器的用户算法信息窃取攻击方法,经过试验证明了攻击的有效性,并针对多核神经网络处理器在时间和内存侧信道方面的脆弱性,提出了有效的防御手段,对如何保护神经网络处理器的安全提供了一定的参考意义。  相似文献   

15.
Trust and reputation management over distributed systems has been proposed in the last few years as a novel and accurate way of dealing with some security deficiencies which are inherent to those environments. Thus, many models and theories have been developed in order to effective and accurately manage trust and reputation in those communities. Nevertheless, very few of them take into consideration all the possible security threats that can compromise the system. In this paper, we present some of the most important and critical security threats that could be applied in a trust and reputation scheme. We will describe and analyze each of those threats and propose some recommendations to face them when developing a new trust and reputation mechanism. We will also study how some trust and reputation models solve them. This work expects to be a reference guide when designing secure trust and reputation models.  相似文献   

16.
本文首先分析了网络安全的现状及问题由来,然后讨论了几种主要网络安全技术,最后提出了加强网络安全的几条措施.对中小企业加强网络安全具有一定的参考价值.  相似文献   

17.
本文首先分析了网络安全的现状及问题由来,然后讨论了几种主要网络安全技术,最后提出了加强网络安全的几条措施。对中小企业加强网络安全具有一定的参考价值。  相似文献   

18.
随着计算机网络技术的发展,局域网安全越来越受到人们重视。本文在分析局域网络安全风险的基础上,提出构建局域网络安全构架和局域网络安全体系的构想,对建设安全可靠的局域网络有一定的借鉴价值。  相似文献   

19.
物联网安全性研究   总被引:1,自引:0,他引:1  
作为物联网的基础,无线传感器网络(WSN)有着与其他传统网络不同的安全要求。本文探讨了WSN所面临的安全威胁,以及解决这些安全问题所面临的障碍。本文分析了WSN的安全体系结构,重点探讨了WSN的安全协议。以期能为WSN安全问题的解决提供一些借鉴。  相似文献   

20.
Java安全机制下移动Agent系统的安全性问题   总被引:1,自引:0,他引:1  
移动Agent作为分布式网络计算的一种新形式,可以降低网络传输量,异步地完成任务。但在复杂的网络环境下,移动Agent对安全性提出了特殊的要求。文中先大致介绍了移动Agent所带来的安全隐患,然后深入地研究了Java语言的安全机制,最后给出了一个安全模型的参考实现,并讨论如何结合Java的安全模型来解决移动Agent的安全性问题。虽然Java的安全模型本身存在一些不完善的地方,但随着其进一步改进,安全模型参考实现也将为移动Agent的应用提供更有力的保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号