排序方式: 共有51条查询结果,搜索用时 15 毫秒
41.
设计了一种基于q-SDH假设的环签名方案并利用零知识证明技术对原始方案进行了扩展,使其满足可关联环签名的基本要求;对该方案的正确性、不可伪造性和匿名性分别进行了证明。跟其他方案相比,该方案所生成的签名长度较短,只需要在验证过程中执行少量线性对运算,而不需要执行双线性对运算,因此具有较高的效率。整个方案在随机预言机模型下是可证安全的。 相似文献
42.
高级在轨系统(AOS)是空一空和空一地的测控与通信数据及其他有效载荷数据进行数据处理和数据管理的系统。提出在AOS系统中,采用位于空间数据链路层中,工作于虚拟信道链路控制(VCLC)子层的高速链路控制器(HSLC),将高速和低速有效载荷分开以降低合路器和分路器的压力。提出了高速链路控制器的硬件接口和地面测试系统的设计方案,绘出了实现和测试结果。 相似文献
43.
44.
45.
旁路攻击是一种新的密码分析方法,其利用了密码设备在运算时泄漏的信息破解密码系统。从信息泄露的一般性出发,提出了一种旁路信息分级泄露模型并给出其形式化描述。该模型将泄露信息分为算法级、指令级和逻辑门级泄漏。在此基础上,对不同泄露级别上采用的防御方法的安全性进行分析比较,最后对抗旁路攻击的安全芯片的设计给出建议。 相似文献
46.
基于证书的密码体制既能降低公钥管理的高昂费用,又能解决密钥托管问题。多代理签名允许一个原始签名者把他的签名权委托给一群代理签名人,并且只有所有代理签名人合作才能产生有效的代理签名。给出了基于证书的多代理签名的形式化定义和安全模型,并提出了一个不使用双线性对的基于证书的多代理签名方案。在随机预言机模型中,基于离散对数问题假设,对方案进行了不可伪造性的证明。效率分析表明,该方案是高效的。最后,给出了该方案的应用实例。 相似文献
47.
摘要:为了解决主体之间的信任关系一般很难用精确方式来描述这一问题,以模糊逻辑为基础对传统基于数字证书的主体认证模型进行了扩展,并对认证路径的构造和信任值计算规则进行了研究,该算法可以信任值为基础给出了信任级别的计算方法,为网络认证的研究提供了一条新思路。 相似文献
48.
本文讨论了在根据密码学设计保密系统的综合结构时,密钥管理的作用。指出了对标准化的需要,介绍了如何用美国标准ANSIX.17来处理包括密钥交换协议的综合看法的要求。基于使用RSA公开密钥密码,介绍了增强为全自动的密钥管理结构,并且还讨论了利用这些技术后,未来密钥管理结构可能的发展情况。ANSI X9.17标准的应用例子通过对一组拨号计算机口所使用的透明加密系统的简单描述而给出。 相似文献
49.
传统的隐写方法依赖于难以构建的复杂的人工规则。基于富特征模型和深度学习的隐写分析方法击败了现有最优的隐写方法,这使得隐写的安全性面临挑战。为此提出了一种基于对抗攻击的图像隐写策略的搜索方法,以寻找合适的隐写策略。隐写模型首先根据已知隐写算法初始化失真代价,然后建立含参的代价调整策略。对手模型区分载体和载密图像的分布,以发现潜在的隐藏行为。针对对手模型,利用定向对抗攻击得到相应的基于梯度符号的评价向量。在隐写模型与对手模型之间建立对抗博弈过程,据此搜索目标隐写策略。隐写模型和对手模型均用深度神经网络模型实现。构建了4种隐写配置并同3种隐写方法进行了实验比较。结果表明,该方法能有效搜索到图像隐写策略,与人工设计的经典方法和最新的隐写方法相比具有竞争力。 相似文献
50.
利用双线性对的性质提出了一种标准模型下可关联可转换的环签名方案。验证者除了能够验证环签名的合法性之外,还能够验证2个环签名的关联性;同时签名者能够将环签名转换成它的普通签名。该方案在标准模型下是可证安全的。通过与相关文献的比较发现,本方案在存储量和计算代价方面均有所减少。 相似文献