共查询到18条相似文献,搜索用时 500 毫秒
1.
建立了量子身份认证模型,同时提出了一种基于四粒子GHZ态的量子相干性的身份认证方案。该方案可以应用在分布式量子通信网络中,并证明是无条件安全的。 相似文献
2.
给出了一种基于Shamir(k,n)门陷方案[1]的多签名方案[2],该方案不仅实现了对信息的签名,而且在基于两个数学定理的基础上,能够保证认证中心在出现某成员否认自己的签名行为时进行鉴定,使签名行为不可否认. 相似文献
3.
给出了一种基于Shamir(k,n)f1陷方案的多签名方案,该方案不仅实现了对信息的签名,而且在基于两个数学定理的基础上,能够保证认证中心在出现某成员否认自己的签名行为时进行鉴定,使签名行为不可否认. 相似文献
4.
本文针对一体化网络体系结构中接入认证机制的安全问题,提出一种基于身份标签的一体化网络新型接入认证方案,该方案采用"挑战-应答"的方式,充分结合一体化网络体系结构的特点与现有数字证书机制的优势,实现用户终端与接入网络的双向认证;并且,该方案采用"身份标签"将接入用户的数字证书与接入标志绑定,实现用户的身份信息与用户终端的真实对应关系;同时,通过对用户终端实施可持续性认证,有效地保障了一体化网络体系中信息源的真实性,从而提高一体化网络接入的可控可管性。最后对该方案的安全性与初始接入认证过程的性能进行定性分析与比较,并对身份标签的可持续性认证进行会话性能分析。 相似文献
5.
6.
一个无可信中心(t,n)门限签名方案的安全缺陷及其改进 总被引:1,自引:0,他引:1
针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击.指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且λi,j是通过广播方式分发的,因此存在安全隐患.为克服王-李方案的上述缺陷,提出一个改进方案.改进方案将群成员的固有私钥k,i与分布式生成的秘密份额λ,i共同作为其部分签名私钥,然后利用(k,i,λ,i)的完整信息,在随机因子t,i的作用下,联合生成部分签名和门限群签名,从而克服了王-李方案的签名方程参数退化问题.能够完全抵抗合谋攻击和伪造签名攻击.此外,改进方案还增加了对密钥影子的验证功能.分析表明,改进方案不仅具有更高的安全性,而且具有较高的效率. 相似文献
7.
在移动互联网的广泛应用下,铁路行业业务模式和技术体系发生了深刻的变化,基于USBKey、TF卡实现的传统身份认证方案已无法满足现代数字化铁路信息系统便捷化、轻量化的密码应用需求。为进一步提高铁路各业务系统的安全性和密码应用便捷性,提出一种基于移动数字证书的身份认证方案。该方案利用移动数字证书作为身份凭证,结合密钥分割、协同签名等技术,实现移动设备快速、安全的身份认证,确保身份的真实性和可信度;将国内先进的密码技术与铁路业务深度融合,从密码使用合规性、业务便捷性和应用扩展性等方面为铁路数字化业务赋能,具备较高的可行性和推广价值,可有力推动铁路行业的数字化转型和发展。 相似文献
8.
指定验证方的门限验证匿名代理签名方案 总被引:1,自引:0,他引:1
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。 相似文献
9.
3G系统执行认证与密钥分配协议,在移动台和服务网络之间进行双向认证,在互相确认对方身份的基础上生成数据加密密钥CK和数据完整性密钥IK。3G安全体系的鉴权认证阶段是其薄弱环节,针对其缺陷,结合PKI技术,提出基于SSL握手协议的鉴权认证方案。在3G网络中加入认证中心及注册中心,用于验证用户身份、发放和恢复证书。针对无线终端特性,为服务器端使用的证书定义一个新的PKI证书格式———WTLS证书,并使用短时效证书SLC作为验证证书有效期的方案。该认证方案可以与3G现有安全模式并行,建议3G设置双模式认证方式来提高其安全强度。在无线终端侧实现了用户证书的存储管理,从而实现了加解密、数据完整性保护等各方面的功能,验证了基于SSL握手协议的鉴权认证方式是可行的。 相似文献
10.
针对铁路下一代移动通信系统LTE-R的车地无线通信实体认证安全漏洞及认证效率问题,提出了基于匿名代理签名的车-地无线通信安全认证方案。该方案针对3种认证场景分别设计了注册认证协议、初始认证协议和重认证协议,通过引入匿名代理签名机制,实现了IMSI的机密性保护和MME的预认证功能,可抵抗中间人攻击、重放攻击和拒绝服务攻击。此外,本方案实现了认证信息的本地生成,有效提高了高速移动环境下频繁重认证的计算和通信效率,避免了认证向量耗尽而重启初始认证协议的问题。性能分析表明,本方案能够满足LTE-R系统车地认证对安全性和实时性的实际需求。 相似文献
11.
一种基于离散对数的群代理多重签名方案 总被引:5,自引:0,他引:5
在代理签名方案中,代理签名人可代理原始签名人生成签名。然而在已知的代理签名方案中,要么是一个原始签名人授权于一人,要么是一个原始签名人授权于多人,要么是多个原始签名人授权于一人。本文在门限多重代理签名以及代理多重签名的基础上,设计了一种群代理多重签名方案。在这种方案中,多个原始签名人授权于多个代理签名人,只有多个代理人合作才可以代表多个原始签名人生成签名。 相似文献
12.
1998年Lysyanskaya和Ramzan在国际金融密码会议(FC98)上,将群签名和盲签名结合起来提出第一个群盲签名方案(Lys98),他们认为该方案能够满足抗联合攻击等多种安全需求。本文首先指出Lys98方案是不能抵抗联合攻击的,然后针对它的成员加入协议给出一个简单的联合攻击方案。该攻击证明了在成员加入阶段个别群成员勾结起来可以伪造能产生合法群签名但却无法被跟踪的成员证书。最后本文针对该攻击提出两个改进方案。 相似文献
13.
基于音频内容的混合域脆弱水印算法 总被引:2,自引:0,他引:2
提出一种用于内容认证的脆弱音频水印算法.与以往的脆弱音频水印算法相比,不采用二值图像作为脆弱水印,而是基于音频内容,利用奇异值分解生成脆弱水印.水印嵌入在离散小波变换和离散余弦变换构成的混合域.仿真实验表明,该算法具有很好的不可感知性,并且对有损压缩、添加噪声、重量化等操作具有很强的敏感性,同时能够对替换等恶意篡改做出报警并确定篡改位置. 相似文献
14.
15.
李楠 《铁路通信信号工程技术》2022,(2):55-58
简述人像识别系统的技术要点和主流方案,对常见的两种部署方案——图像回传和视频流回传进行比选,并给出推荐方案;结合某市轨道交通3号线现状,讨论在既有线建设人像识别系统时需要注意的工程要点,包括前端摄像机的利旧与补充、传输带宽的计算与扩容等. 相似文献
16.
构成一种公钥加密方案的关键是找到一个带陷门的单向函数。Kocarev利用Chebyshev映射的半群特性,提出了一种混沌公钥加密方案。但是经分析发现其是不安全的,由于三角函数的固有周期性,使得攻击者很容易破解,攻击者在已知密文的条件下很容易解出明文。基于此,提出了一种改进方案。该方案将Chebyshev多项式的状态空间扩展到实数域,从而利用Chebyshev多项式的半群特性构成具有单向带陷门的公钥加密算法,同时又可以避免上述已知密文的攻击。经过对其性能的研究发现,新方案是安全有效的;同时提出基于这种扩展的Chebyshev多项式的半群特性的密钥交换方案。 相似文献
17.
邻近既有高铁新建线的地基加固会严重影响既有高铁运营安全,地基加固方案优选是近接工程研究的焦点问题之一,但目前针对近接工程地基方案优选研究较少。结合既有高铁近接工程特点,在综合考虑影响地基加固方案选择因素基础上,建立地基加固方案优选指标;提出基于三角模糊数-TOPSIS优选模型,并将其应用于新建曲阜至临沂线近接京沪高铁地基加固方案优选进行分析验证。研究结果表明:该模型对于近接既有高铁地基加固方案优选具有一定可靠性与实用性,不仅为近接地基加固方案优选提供了一种新方法,同时为建立近接工程类似项目的综合评价指标和优选方案奠定了理论基础。 相似文献
18.
刘洋 《铁路通信信号工程技术》2013,10(2):30-32
通过对铁路传统异物侵限监测方案的对比分析,提出一种基于智能双电网的异物侵限监测新方案,并对优化方案的工作原理、系统构成等关键技术进行较为详细的描述。 相似文献