首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
基于指定验证者签名和代理签名的思想,提出了一个运用双线性对的基于身份的强指定验证者代理签名方案,该方案比文献[4]中的指定验证者代理签名方案的签名长度更短。  相似文献   

3.
高效的基于身份的指定验证者签名   总被引:5,自引:4,他引:1       下载免费PDF全文
张学军 《计算机工程》2009,35(5):131-132
针对目前指定验证者签名效率不高的问题,基于双线性对并借助附加参数的随机特性提出一种高效的基于身份的指定验证者签名方案,在DBH困难问题的假设下,采用密码学安全性分析的方法。结果证明,该方案在保持指定验证者不可仿造性和不可转移性等各种安全特性的条件下,效率高于已有方案。由于其签名长度更短,因此更适合于实际应用。  相似文献   

4.
5.
基于身份的强指定验证者签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
分析基于身份的指定验证者签名方案的漏洞,指出任何人只要获取一个签名就可以验证以后所有的签名,并提出一个高效的基于身份的强指定验证者签名方案。该方案结合了单向认证密钥交换协议中的发送者前向安全性和已知密钥安全性等特点。与已知的基于身份的强指定验证者签名方案相比,该方案具有更强的安全性,且签名和验证算法更高效。  相似文献   

6.
徐丹慧  亢保元 《计算机科学》2016,43(4):50-52, 57
在一般的数字签名中,拥有签名者公钥的任何人都可以验证该签名的有效性;而强指定验证者签名是由签名者指定一个验证者,在签名验证阶段,只有这个指定验证者可以验证该签名的有效性,其他人都不能验证该签名。这是因为在签名的验证阶段必须用到指定验证者的私钥。基于这个性质,强指定验证者签名被广泛应用于电子商务、网上投标、电子选举中。基于双线性对提出了一个新的基于身份的强指定验证者签名方案,并基于GBDH困难问题假设,采用密码学上安全性分析的方法,证明了该方案在适应性选择消息和选择身份攻击下是不可伪造的。最后,分析了方案的计算成本,结果表明该方案具有较高的效率。  相似文献   

7.
基于身份的可转化限制验证者签名   总被引:2,自引:2,他引:0       下载免费PDF全文
利用双线性映射的特性,提出一个基于身份的可转化限制验证者签名方案。该方案不仅具有基于身份密码体制的优势,而且也能解决数字签名中真实性和隐私性之间的冲突。分析表明,该方案能满足不可伪造性和不可转发性。  相似文献   

8.
新的基于身份的广义指定多验证者签名   总被引:1,自引:0,他引:1       下载免费PDF全文
在一个指定验证者签名方案中,只有指定的验证者才能验证签名的有效性。论文基于双线性对提出一种新的基于身份的广义指定多个验证者签名方案。新方案采用引进两个独立PKG的方法,在一定程度上消除了单个PKG可以伪造用户签名的安全缺陷。证明了在BDH问题假设和随机预言机下新方案是安全的。  相似文献   

9.
在代理签名中,原始签名人能将其数字签名权力委托给代理签名人;在指定验证者签名方案中,只有事先指定的验证者才能验证签名的有效性.综合上述两种方案的优点,利用Weil对的双线性映射,构造了一个基于身份的指定验证者代理签名方案,并对其安全性进行简要的分析.  相似文献   

10.
当消费者遇到打印机,很多故事都发生在耗材身上,因为购买打印机是一次性投资,而随后的耗材消耗则是持续不断的支出,在打印系统的TOC中,仅有13%用于硬件设备的购买,另外87%是打印耗材成本,打印设备的管理,维护等流程成本,耗材成本就占了其中的很大一部分。  相似文献   

11.
相信上网的朋友都遇到过善意或恶意的网页,篡改了自己浏览器上的设置,有些篡改的程序可以被IE上网助手,杀毒软件揪出来,而遇到善意的篡改程序,如什么搜索Bar之类的IE工具,杀毒软件或上网助手还无能为力。那么作者今天就给大家推荐一个可以解救被“绑架”IE浏览器的工具HijacKThis,它能扫描出系统JE上被绑定的程序,用户在扫描结果中发现“绑架”凶手就可将其“杀”之。  相似文献   

12.
《数码时代》2005,(10):64-64
经常上网的朋友都会遇到过IE浏览器被恶意篡改,但只要通过杀毒软件或上网助手就能把问题解决。而杀毒软件和上网助手都是“只防小人,不防君子”的保守派,遇到“善意”的篡改,如什么搜索Bar之类的IE工具,它们就变得无能为力。那么在下就给大家推荐一个可以解救被“胁持”IE浏览器的工具HijackThis,它能扫描出系统IE上被绑定的程度,用户在扫描结果中如果发现“胁持”IE的元汹,就可将其“杀”之。  相似文献   

13.
针对目前指定验证者签名权可授权的问题,基于双线性对提出一种高效的基于身份不可授权的强指定验证者签名方案,采用密码学上安全性分析的方法,结果证明了新方案在保持了强指定验证者各种安全特性的条件下,其效率高于已有方案,更适合于在实际中应用。  相似文献   

14.
小逗逗 《计算机》2002,(2):16-16
大家都知道系统资源的多少直接影响着机器的稳定运行。死机、无故重启和软件的非法操作等都与系统资源的多少有着密切的关系!当然,不是说所有的故障都是系统资源引起的,但是多多少少都会受到它的影响。  相似文献   

15.
上网除了玩,大家干得最多的事情是什么? 想必你的答案是:搜索。 有调查显示,人们越来越习惯在互联网上寻找答案。而且就搜索本身来说,很大程度上,人们的目的也是为了寻找一个答案。提个问题,寻找一个答案,对,就像开头这个问答。  相似文献   

16.
大家知道.安装在系统中的各个设备必须配合默契、协同工作.系统才能充分发挥出自己的工作潜力。而每个设备自身要想“发力”工作.还需要有合适驱动程序的支持;但不同设备在不同系统环境下所用的驱动程序是不一样的.要是不小心为硬件设备安装了错误驱动程序的话.就会导致系统不能正常工作。 因此,准确、及时、安全地为设备安装、更新驱动.是确保系统设备高效“发力”的前提条件。要想做到这一点.大家不妨借助“驱动精灵2005”的力量,.来让硬件设备始终以高效状态运行.  相似文献   

17.
基于双线性映射,结合指定验证者签名和代理签名的优点,提出具有指定验证者的无证书代理签名方案。该方案无需使用公钥证书,可以解决基于身份签名方案固有的密钥托管问题,保护签名者的私人信息,并允许在原始签名者无法进行签名时由代理签名者进行签名。理论分析结果表明,该方案能够满足指定验证者代理签名的安全要求,具有较高的效率。  相似文献   

18.
提出了一个基于自认证密码系统的短指定验证者签名方案。与其他指定验证者签名方案相比,该方案具有自认证密码系统的优点,既不需要证书对公钥显式认证,又避免了密钥托管问题。签名长度比较短,特别适用于带宽受限的场合。  相似文献   

19.
20.
对于电脑用户来说,系统崩溃是一件非常痛苦的事情。那有没有什么比系统崩溃更令人痛苦的呢?这就是在重装系统之后,找不到硬件的驱动程序。许多对电脑不甚精通的用户在重装系统之后,往往会因为不知道自己硬件设备的型号而无法安装正确的驱动程序。如果你也在为驱动程序的事而烦恼,请看笔者教你寻找驱动程序的“三板斧”,快速识别黑户口的硬件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号