首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
与常规支付方案相比,微支付提供的是协议计算代价低,而且通信量小的支付方案。其方案适用于海量、低价值的信息支付服务,这种支付服务特别适合于电信网,移动通信系统以及计算机网络。本文介绍了基于Hash链的微支付系统,具体讨论了此系统采用的安全技术、特性、研究现状及发展趋势。  相似文献   

2.
一种适用于移动环境中的微支付协议   总被引:1,自引:0,他引:1  
文章首先介绍了微支付的特点,分析了Payword微支付协议.在此基础上,提出一种新的微支付协议.该协议弥补了Payword协议在效率和安全性方面的某些不足之处,具有安全、方便和高效等特点,适用于移动环境中.  相似文献   

3.
移动商务中一种扩展的微支付协议研究   总被引:2,自引:0,他引:2  
为了解决移动商务的安全交易问题,在MicroMint微支付协议的基础上提出了一种扩展的协议.该协议完善了MicroMint协议的支付过程,使用数字签名、数字信封等技术提高了网络支付的安全性,通过在线支付保证了MicroMint硬币不被重复消费.扩展后的MicroMint协议能有效地同时保护消费者和商家的利益,更加适用于移动微支付商务.  相似文献   

4.
移动代理被认为在未来的电子商务中将起到很重要的作用,但是它也面临着许多新的安全问题.文中设计了一种基于移动代理的小额支付协议.与已有的方案相比,具有更大的灵活性、更好的安全性和不可否认性以及适当的运行效率.  相似文献   

5.
为了实现对数字图像的加密,提出了一种基于混沌理论和Hash函数的自适应图像加密算法。该算法用抽取的Lorenz混沌信号及Hash函数得到像素置乱矩阵,并对图像的像素进行置乱,利用分段Logistic映射对图像灰度进行自适应扩散。理论分析和仿真实验结果表明,该算法具有密钥空间大、抗统计攻击能力强、有效抵抗熵攻击、秘钥敏感性强等良好的性能,能够达到相应的安全水平。  相似文献   

6.
文章分析了在WAP环境下基于SET协议的移动支付的交易流程不满足商品原子性和确认发送原子性。当商家得到正确支付后,SET协议不能保证他一定会发货给持卡者,也不能保证发送的就是持卡者订购的商品。同时基于SET协议的安全性和不可否认性也存在着不足。基于这些局限性,本文通过对协议的改进,完善了移动支付的整个交易过程,切实保护了各方的利益。  相似文献   

7.
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关.该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感.理论分析和仿真结果...  相似文献   

8.
针对目前协同商务系统具有多方协同合作、实时数据传输和信息安全性高的要求,构建了协同商务系统数据完整性的实现模型,提出了一种基于混沌动态S盒的带密钥的Hash函数的数据验证方法。利用混沌动态S盒和函数查找表来生成具有混沌特性的Hash散列值,提高了系统的实时性能。理论与实验结果表明,该方法不仅具有很好的单向性、初值和密钥敏感性,而且运行速度快,易于实现。  相似文献   

9.
描述了采用微支付方式衡量P2P文件共享系统中节点数据传输量存在的问题,提出了一种基于票据的微支付协议,对票据结构和支付过程进行了详细阐述,并且从安全和效率两方面对该协议进行分析.通过对比分析得出该协议具备较好的安全性、灵活性、便捷性,有效降低了仲裁服务器的负载.  相似文献   

10.
为了解决众多移动主机能方便地接入网络的问题,对现有IP技术的微移动协议进行了分析,针对其依靠单个网关接入核心网的局限性,从增设多个外地网关代理和降低GFA负荷方面进行了改进,解决了原微移动协议的绝对依赖性和瓶颈问题.  相似文献   

11.
将混沌理论和分组密码技术相结合,提出了一种分组密码密钥空间任意拓展的混沌TEA图像加密算法。仿真分析结果表明,该算法具有保密度强、破译难度大、执行速度快、密钥空间巨大等优点,适合用于图像加密。  相似文献   

12.
为了设计出能应用于无线移动通信的序列密码算法,提出了一种将单分组散列函数应用于哈希链方法的序列密码算法(SC-SBH).该算法首先用哈希链的方法对单分组散列函数进行循环运算,将运算的每一次结果值输出后连接成序列密码的密钥序列,然后将明文与密钥序列进行按位异或运算得到密文.实现SC-SBH算法后,对其安全性和随机性进行了测试,并将其运行效率与SC-MD5和SC-SHA算法进行了比较.实验结果表明,SC-SBH算法在加密方面不仅能够保证安全性,而且其运行效率明显高于SC-MD5和SC-SHA算法.  相似文献   

13.
为解决信息隐藏算法本身并不提供对敏感信息的安全保护手段的问题,提出了基于混沌随机变换控制的奇偶信息隐藏算法.应用密码学的安全规则,用随机密钥产生一个控制矩阵,并用该矩阵来控制信息的嵌入过程,从而使这个信息隐藏算法本身对敏感信息提供了有效的安全防护手段,解决了普通隐藏算法中数据隐秘性差的问题.  相似文献   

14.
利用Logistic映射与立方映射构造了一种混沌混合映射,对所产生的混合映射进行了Lyapunov指数及相关性等特性的分析,同时用此映射产生的混沌信号作为一种经过小波降噪改进构成的参数切换混沌通信系统所用的混沌载波,分析表明了此系统能很好地对所要传递的信息保密,同时系统的抗噪声性能也得到提高,最后对所构造的系统的安全性从相空间重构的角度进行了阐述,通过系统仿真验证了此种方案的可靠性.  相似文献   

15.
为了增强水印的内容认证性,提出了一种适用于数字媒体产品内容篡改证明和完整性认证的脆弱水印算法.采用Hash函数加密生成基于图像内容的脆弱水印,并将其嵌入到随机选择的图像点的LSB(1east significant bit),有效地抵抗了伪认证攻击.利用Hash函数Hamming重量对输入变化的敏感性,能够精确地定位对加入水印图像的篡改,并且水印提取不需要原始图像.实验结果表明该脆弱水印算法具有较好的篡改定位能力.  相似文献   

16.
随着移动通信的发展,手机不仅是传统意义上的通信工具,也是手持式计算机.导航业务目前已从培育期逐渐过渡到成长期,各种各样的导航产品层出不穷.相对于传统GPS导航系统,便携式手机导航产品一机多能、灵活实用以及便于携带等优势预示着其将成为市场销售主力,对交通运输、户外作业等均有广泛应用.中国移动目前已推出了相应的业务.  相似文献   

17.
当传统数字集群移动通信系统中加入大数据量的新业务时,原有的数据存储查询方案将严重影响系统的可靠性,该文提出了一种使用分布式存储系统进行数据存储查询的方案。方案中的分布式存储系统采用结构化P2P网络结构,使用了一种基于分布式哈希表的chord算法来实现资源的分布与定位。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号