首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
一种基于XML的盲RSA签名方案及实现   总被引:1,自引:0,他引:1  
在研究了盲RSA签名和XML的基础上找出二者的结合点,提出了一种基于XML的盲RSA签名方案并分析了安全性,给出了实现的基本思路和一个简单方案.此方案充分体现了XML和盲签名结合的优点,安全性很高,具有良好的应用价值和前景.  相似文献   

2.
多重数字签名的概念及方案的提出大大拓宽了数字签名的应用范围。基于椭圆曲线密码体制,提出了一种以椭圆曲线为基础的广播型多重数字签名方案。该方案研究了如何充分发挥椭圆曲线密码密钥长度短、效率高、安全强度大的优势来解决多重数字签名的缺陷,该方案可以有效地抵抗多种攻击,安全性高。  相似文献   

3.
一种基于椭圆曲线的多重数字签名方案   总被引:2,自引:0,他引:2  
对基本的椭圆曲线数字签名算法(ECDSA)进行了改进,提出了一种新的基于椭圆曲线的多重数字签名方案.该方案能够允许多个用户按顺序地对一份文件进行签名,最后形成一个群体签名.并提出一种新的签名验证方案,可以有效地防止成员的欺诈行为.签名者可以通过验证操作发现伪签名,同时签名中心可以及时通过签名者提供的失败信息查找原因并进行处理,签名中心还可验证签名者公钥的有效性以防止成员内部的欺诈行为.方案充分利用椭圆曲线密码体制密钥小、速度快等优点,降低了通信成本,因而更具有安全性和实用性.  相似文献   

4.
RSA数据加密的一种快速实现算法   总被引:1,自引:0,他引:1  
RSA算法是基于数论的公开密钥密码体制,是公开密钥体制中较优秀的加密算法.RSA算法的加密、解密操作要进行十进制位数达百位以上的大数运算,实现难度大,运算时间长,而影响其运算速度的主要因素是大数乘幂算法和取余算法.文章就如何改进大数乘幂算法和取余算法以提高RSA算法的运算速度进行了探讨.  相似文献   

5.
一种高效的基于身份的代理盲签名方案   总被引:1,自引:1,他引:1  
在代理签名中,原始签名人能将数字签名的权力委托给代理签名人;而在盲签名方案中,签名者不能看到被签消息的内容。签名被接受者得到后,签名者不能追踪签名,结合代理签名与盲签名的优点,利用基于椭圆曲线上的Weil配对(WeilPair—ing)的双线性映射,构造了一个高效的基于身份的代理盲签名方案.分析表明,该方案不仅满足代理盲签名所要求的所有性质,而且其效率也优于已有同类方案.  相似文献   

6.
数字签名用来保证原始数据完整性和有效性,一个数字签名方案包括数字签名生成算法和数字签名验证算法.简短地介绍了盲签名、代理签名的基本思想和基本性质,并给出如何通过非对称密码算法的思想来实现这些签名方案,提出并详细介绍了一种基于离散对数问题的有存根的(免责声明)代理盲签名方案,讨论了基于离散对数问题的密码学算法的可能攻击方法,在此基础上给出了协议实现时的一些有益的建议.  相似文献   

7.
已有的门限群签名方案几乎都存在弱点,设计性能良好的门限群签名是密码学中的一个公开问题。针对一种动态门限群签名方案详细分析了其存在的弱点,其中最主要的弱点是:部分成员可以合谋得到系统的秘密参数,从而伪造群签名。  相似文献   

8.
在生物医学统计研究中,如果诊断试验过程比传统诊断过程更加易于操作,需要的费用少,那么在采用试验过程之前,就非常有必要去评价诊断试验的诊断精度是否不低于传统诊断过程的诊断精度.考虑多于两类的有序变量诊断结果,并且两种诊断结果构成成对有序观测数据,提出了比较这种观测数据的一种新方法,给出了诊断试验的诊断精度不低于传统诊断过程诊断精度的标准及定义.基于大样本理论,构造了假设检验问题,给出了Fieller—type检验统计量.为验证样本量有限时,检验方法是否有效,进行了随机模拟,取得了满意的结果.  相似文献   

9.
比较成对有序观测数据的一种新方法   总被引:2,自引:0,他引:2  
顾颖 《大连交通大学学报》2009,30(4):100-103,107
在生物医学统计研究中,如果诊断试验过程比传统诊断过程更加易于操作,需要的费用少,那么在采用试验过程之前,就非常有必要去评价诊断试验的诊断精度是否不低于传统诊断过程的诊断精度.考虑多于两类的有序变量诊断结果,并且两种诊断结果构成成对有序观测数据,提出了比较这种观测数据的一种新方法,给出了诊断试验的诊断精度不低于传统诊断过程诊断精度的标准及定义.基于大样本理论,构造了假设检验问题,给出了Fieller-type检验统计量.为验证样本量有限时,检验方法是否有效,进行了随机模拟,取得了满意的结果.  相似文献   

10.
针对传统无证书签名方案中公钥和公钥持有者之间缺乏认证的问题,提出了一种基于密钥捆绑的无证书签名方案。在随机预言机模型和Inv-CDH困难问题假设下证明了方案的安全性。同时与其他无证书签名方案进行了效率比较,结果表明所提方案在计算效率上有一定优势,适用计算能力受限的物联网应用场合。  相似文献   

11.
Introduction Multisignature is a joint signature generated by agroup of signers. The group has a security policy thatrequires a multisignature to be signed by all groupmembers with the knowledge of multiple privatekeys. Digital multisignatures should have…  相似文献   

12.
The drawback of the first asynchronous proactive RSA scheme presented by Zhou in 2001, is that the security definition and security proof do not follow the approach of provable security. This paper presented a provably secure asynchronous proactive RSA scheme, which includes three protocols: initial key distribution protocol, signature generation protocol and share refreshing protocol. Taken these protocols together, a complete provably secure proactive RSA scheme was obtained. And the efficiency of the scheme is approximate to that of the scheme of Zhou.  相似文献   

13.
IntroductionData security is becoming a more and more im-portantissue nowadays with the ever- creasing pop-ularity of electronical communication[1] . The fun-damental security requirements include confiden-tiality,authentication,data integrity,and nonre-pudiation.To provide such security services,mostsystems use public key cryptography. Among thevarious public key cryptography algorithms,theRSA cryptosystem is the bestknown,most versa-tile,and widely used public key cryptosystem to-day.In pu…  相似文献   

14.
Recently some efforts were made towards capturing the security requirements within the composable security framework.This modeling has some significant advantages in designing and analyzing complex systems.The threshold signature was discussed and a definition was given based on the universal composability framework, which is proved to be equivalent to the standard security definition.Furthermore, a simple, effcient and proactive threshold RSA signature protocol was presented.It is proved to be correct, consistent and unforgeable relative to the environment that at most t-1 parties are corrupted in each proactive stage.It is also secure under the universal composability framework.It is a UC based security and is proved to be equivalent to the standard security.  相似文献   

15.
A Perturbing Scheme of Digital Chaos   总被引:1,自引:0,他引:1  
Introduction Inrecentyears,therehasbeengrowinginter-estinginchaoticcryptography.Bothdigitaland analogchaoticencryptionmethodshavebeenpro-posedandanalyzed[1-7].Indigitalciphers,chaotic systemsaremostlyemployedtogeneratepseudo-randombits[3-5].Chaoticsystemshavemanyperfectcharacter-istics,suchasmixingandsensitivitytoinitialcon-ditions,whichcanbeconnectedwiththoseofgood ciphers,suchasconfusionanddiffusion[6-8].Unfortunately,whenchaoticsystemsarereal-izedinfinitecomputingprecision,theirdigitaldy-n…  相似文献   

16.
加密技术是保护网络安全的主要手段之一.在传统的DES RSA复合加密算法中,DES不仅存在着弱密钥和半弱密钥,而且在代数结构上存在着互补对称性,在一定程度上降低了破解密文的难度.文中提出一种新的复合加密算法TRA,在提高加密强度的前提下,解决以上问题.描述了TRA的模型和加密过程,并通过相关数据对该算法进行测试,分析了该算法的正确性、复杂度、安全性和效率等,并与传统的复合加密算法进行比较.  相似文献   

17.
一种基于DSP的数字化UPS   总被引:3,自引:1,他引:2  
讲述了以TI公司生产的数字信号处理器(DSP)TMS320F240为主控芯片的双变换在线式UPS数字化的设计方法,给出了比较详细的系统结构,建立了控制系统的数学模型,给出了相应控制器的设计,实验结果证明采用数字化控制的UPS具有良好的动态性能。  相似文献   

18.
利用DES和RSA加密算法实现JAVA软件的注册授权策略   总被引:1,自引:0,他引:1  
通过JNI接口调用本地应用程序读取用户主机的硬盘序列号作为用户唯一性依据,利用RSA加密算法实现用户信息和注册信息的加密保护和验证。本文介绍了在商用JAVA软件开发过程中可以使用的一种注册验证策略的实现方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号