首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
论文利用公平电子现金的思想,在谷利则等人的盲代理签名方案的基础上提出了一个可撤销匿名、可回收代理签名权的代理签名方案。该方案既保证了原始签名人的利益,也保护了代理签名人的隐私。方案满足匿名代理签名特征:可验证性、强不可伪造性、可追踪性,并且计算量较小。同时,第三方易于揭开给定签名和撤销指定代理人的代理签名权。  相似文献   

2.
移动代理技术在电子商务中的应用研究   总被引:1,自引:0,他引:1  
移动代理技术应用于电子商务可以为用户和商家提供从智能资源发现到网上虚拟市场进行交易的一系列个性化服务,阐述了移动代理技术在电子商务中的应用之一-购物代理的模型。通过Internet移动代理实现导购,商品代理,商家代理,磋商谈判代理等电子购物的智能化。  相似文献   

3.
移动代理技术及其在电子商务中的应用研究   总被引:2,自引:0,他引:2  
阐述了一个Internet购物助手的设计与实现。购物者提交具体要求之后,该助手会派出MA(mobile agent)前往有关站点(列在行程表中)进行搜索。MA携带购物者提交的信息及行程表,到达一目的主机之后就开始一系列的搜索。一主机搜索完毕,再前往下一主机,直至行程表中列出的所有主机均访问完毕。工作完成之后,MA会携搜寻结果返回宿主机。最后由购物助手对结果作一综合,将其反馈给购物者,供其决策参考。  相似文献   

4.
环签名是一种新的匿名签名技术,能保证签名用户的无条件匿名性。代理环签名是将代理签名和环签名相结合产生的一种签名。已有的代理环签名方案都是利用环签名的思想实现代理签名人的身份匿名性,但原始签名人的身份始终是公开的。该文基于RSA问题的难解性提出了一种新的代理环签名方案,在保证代理签名人身份匿名性的同时,还能保证原始签名人身份匿名性,并证明该方案在随机预言模型下能抵抗适应性选择消息攻击。  相似文献   

5.
移动代理在智能电子商务中的建模分析   总被引:1,自引:0,他引:1  
陈向东  宋强 《通信技术》2007,40(6):42-43
从电子商务的概念出发,分析了移动代理技术和智能电子商务的关系,同时提出了使用代理技术的电子商务概念模型;并按照这一概念设计了一个以Aglet为代理平台的网上交易系统的实现模型。  相似文献   

6.
本文首先介绍了移动代理的技术特征,然后重点探讨了在OSA平台上利用移动代理实现业务定制。  相似文献   

7.
在虚拟专用网中,提出了一个基于移动代理技术的VPNAgent系统,分析了其体系结构并讨论了实现方法。该系统中的移动代理负责到客户端检测数据,为合法的数据加密和签名。然后护送数据包返回.向工作在防火墙处的静态代理出示签名。静态代理检测该签名,将通过检测的数据包除去签名部分.交与目的主机。实现了虚拟专用网中的合法数据包不必解密即可通过防火墙。  相似文献   

8.
代理盲签名方案在基于移动代理的电子商务中的应用研究   总被引:1,自引:0,他引:1  
探讨了一种代理盲签名方案在基于移动代理技术的电子商务中的应用.该方案的应用既能增加Internet上各移动代理的可信度,又能保证其所从事交易内容的私密性.同时,也提供了对存在非法行为或者恶意攻击行为的移动代理的身份追踪和审计功能.  相似文献   

9.
戈玲  姚宝富 《数字通信》1999,26(2):20-23
为了满足移动式计算机用户对Internet移动接入需求换刀剧增长,Internet工程任务组设计了移动IP。本文介绍了移动IP协方的基本特点,工作原理,路由优化及安全性,并对移动IPv6和基于ATM和移动IP作了简单的分析。  相似文献   

10.
移动代理技术在移动计算中的应用   总被引:5,自引:0,他引:5  
分析讨论了移动代理(Agent)技术在移动计算中的应用。随着因特网的广泛应用和移动主机用户的不断增加,使对其于移动IP的研究显得更为重要。首先分析了IP对移动节点的支持和实现机制,然后介绍了并讨论了移动代理技术、隧道技术和安全性问题,最后研究了移动代理技术在移动计算中的具体应用。  相似文献   

11.
基于移动互联网的票务应用服务,即移动电子票务应用,是近年来兴起的一个电子商务前沿分支,向用户提供便捷的查询、选座、订票、支付及取票服务.从应用特点、平台架构、技术实现、合作方式、商务模式等角度全面剖析票务应用服务的一般模式,为与应用服务相关的运营方、投资方和开发人员提供借鉴指导.  相似文献   

12.
手机安全交易模型研究   总被引:2,自引:1,他引:1  
随着手机增值服务业务日益繁荣,手机支付也成为一种流行的支付方式。执行效率和安全性是手机支付的两个关键问题。根据手机支付金额的不同,提出不同的手机支付方式,并在此基础上提出了相对应的3种安全支付模型:极小额安全交易模型、小额安全交易模型和大额安全交易模型。同时,分析了这3种支付模型的执行效率和安全性。  相似文献   

13.
With the development of wireless network, many people want to carry out commerce activity because of its convenience and mobility. It is necessary to build high efficiency and collaborative transaction system due to high delay and burst error in wireless network. Unfortunately, it is difficult for traditional technology to achieve high efficiency in low bandwidth network and new technology is expected. Large analysis of collaborative commerce system shows that there are some common design elem…  相似文献   

14.
无可信第三方的离线电子现金匿名性控制   总被引:7,自引:0,他引:7       下载免费PDF全文
李梦东  杨义先 《电子学报》2005,33(3):456-458
利用可信第三方的电子现金匿名性撤销方案增加了系统负担,并且可信第三方的跟踪是不确定的.最近Kulger等提出了无可信第三方的可审计跟踪的电子现金方案,但需要用户事后审计检查.结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案,本文提出了一个无可信第三方的电子现金匿名性控制方案.方案中银行只在需要跟踪时要求用户打开标记,从而进行用户和钱币的跟踪,这样跟踪时用户是知道的,因此简便实用地解决了无可信第三方情况下电子现金匿名性控制问题.  相似文献   

15.
陈东娅 《电子技术》2009,36(9):79-80
移动Agent是将人工智能和网络技术结合,为解决复杂、动态、分布式智能应用提出的一种全新的计算方式,它的智能性、动态性和移动性特点为电子商务的智能资源发现和网上自动交易提供了技术支持。着重论述了移动Agent技术在电子商务中应用的基本原理,并设计了基于JAVA的移动Agent通信原语集。  相似文献   

16.
熊焰  王冬华  苗付友  杨寿保 《电子学报》2003,31(11):1651-1654
移动代码(例如移动代理)在异地执行签名时往往不希望暴露其所有者的私有密钥,本文提出了一种基于椭圆曲线的移动代码匿名签名算法,依据该算法,移动代码所有者可以利用椭圆曲线根据自己的身份信息为移动代码生成一个认证矢量和一个临时性密钥对,并通过它们实现了移动代码匿名签名以及签名后的不可否认性.该算法除具有匿名性和不可否认性以外,还具有高效性、保密性和不可伪造性等特点,可广泛应用于各种具有代码移动特性的移动计算.  相似文献   

17.
针对当前移动终端支付系统的安全性问题,分析了可信计算技术的基本思想,利用双线性对及离散对数问题的数学知识,提出了一种在可信移动平台上结合SIM卡的数字签名方案,增加了移动终端系统的安全性。为了防止消息在公共信道被篡改,利用用户与签名者的一次一密密码加密系统对消息和签名进行加密处理。最后,给出该方案的正确性证明和安全性分析,证明该方案在理论上可行且具有很高的安全性。  相似文献   

18.
针对移动通信系统的安全特点,设计了一种基于C.Park数字签名方案和Rabin方案的用户认证方案。它在实时的用户鉴别过程中,用户端与网端只需一次交互过程。采用了一种同步数据生成函数,具有时间标记的作用。用户所需的计算都是在预计算阶段,实时通信时不需要任何计算。  相似文献   

19.
基于PKI的移动代理安全策略研究   总被引:1,自引:0,他引:1  
移动代理是新型的分布式计算技术,具有移动性和自治性两个特点,与传统的分布式计算模型Client/Server相比具有非常多的优势,有着广阔的应用前景,但安全问题一直困扰着移动代理的应用。针对移动代理系统所受的安全威胁以及带来的安全需求,提出了一种用PKI来实现移动代理系统安全性的方法,并分析了该方法的优点和有待改进的地方。  相似文献   

20.
一个无条件匿名的签密算法   总被引:2,自引:0,他引:2  
匿名技术在隐私保护中具有广泛应用,而签密可以在一个逻辑步骤内同时完成数字签名和公钥 加密两项功能,其代价显著低于常规“先签名再加密”方法的代价.目前的签密算法中,签密人的具体身份是公开的.该文基于Diffie-Hellman密钥交换协议和匿名签名的思想,在不可分模型下提出了一个无法追踪签密人身份的无条件匿名签密算法,并证明了该算法的正确性和安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号