首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
An identity-based verifiably committed signature scheme (IB-VCS) was proposed, which is proved secure in the standard model (i.e., without random oracles). It enjoys the setup-free property and stand-alone property, both of which make an exchange protocol more practical. The scheme is unconditionally secure against the cheating signer, its security against the cheating verifier is reduced to the computational Diffie-Hellman (CDH) problem in the underlying group, it is secure against the cheating trusted third party if the underlying Paterson Schuldt's identity based signature (IBS) scheme is secure, which is proven true based on the CDH assumption in the standard model.  相似文献   

2.
IntroductionMambo, et al.[1]first introduced the conceptof proxy signature. In their scheme, an originalsigner delegates his signing right to a proxy signerin such a way that the proxy signer can sign anymessage on behalf of the original signer and theverifier can verify and distinguish proxy signaturefrom original signature. Proxy signature is of greatuse in such a case that a manager needs to autho-rize his secretary to sign documents on behalf ofhimself before his leaving for a vacation. Du…  相似文献   

3.
Security of wireless sensor network (WSN) is a considerable challenge, because of limitation in energy, communication bandwidth and storage. ID-based cryptosystem without checking and storing certificate is a suitable way used in WSN. But key escrow is an inherent disadvantage for traditional ID-based cryptosystem, i.e., the dishonest key generation center (KGC) can forge the signature of any node and on the other hand the node can deny the signature actually signed by him/herself. To solving this problem, we propose an ID-based ring signature scheme without trusted KGC. We also present the accurate secure proof to prove that our scheme is secure against existential forgery on adaptively chosen message and ID attacks assuming the complexity of computational Diffie-Hellman (CDH) problem. Compared with other ring signature schemes, we think proposed scheme is more efficient.  相似文献   

4.
Introduction Inatraditionalpublickeycryptosystem(PKC),theassociationbetweenauser'sidentity andhispublickeyisobtainedthroughadigitalcer-tificateissuedbyacertificationauthority(CA).TheCAchecksthecredentialsofauserbeforeis-suingacertificatetohim.Tosimplifythecertifi-catemanagementprocess,Shamir[1]introducedthe conceptofID-basedcryptosystemin1984,which allowedforauser'sidentityinformationsuchas hisname,IPaddress,telephonenumber,email address,etc.toserveashispublickey.Sucha publickeyisclearlyb…  相似文献   

5.
Practical identity-based aggregate signature from bilinear maps   总被引:1,自引:0,他引:1  
A new identity-based(ID-based) aggregate signature scheme which does not need any kind of interaction among the signers was proposed to provide partial aggregation.Compared with the existing ID-based aggregate signatures, the scheme is more effcient in terms of computational cost.Security in the random oracle model based on a variant of the computation Diffe-Hellman(CDH) problem is captured.  相似文献   

6.
一种高效的基于身份的代理盲签名方案   总被引:2,自引:1,他引:1  
在代理签名中,原始签名人能将数字签名的权力委托给代理签名人;而在盲签名方案中,签名者不能看到被签消息的内容。签名被接受者得到后,签名者不能追踪签名,结合代理签名与盲签名的优点,利用基于椭圆曲线上的Weil配对(WeilPair—ing)的双线性映射,构造了一个高效的基于身份的代理盲签名方案.分析表明,该方案不仅满足代理盲签名所要求的所有性质,而且其效率也优于已有同类方案.  相似文献   

7.
Parallel Key-insulated Signature: Framework and Construction   总被引:1,自引:0,他引:1  
To deal with the key-exposure problem in signature systems, a new framework named parallel key-insulated signature (PKIS) was introduced, and a concrete PKIS scheme was proposed. Compared with traditional key-insulated signature (KIS) schemes, the proposed PKIS scheme allows a frequent updating for temporary secret keys without increasing the risk of helper key-exposure. Moreover, the proposed PKIS scheme does not collapse even if some (not all) of the helper keys and some of the temporary secret keys are simultaneously exposed. As a result, the security of the PKIS scheme is greatly enhanced, and the damage caused by key-exposure is successfully minimized.  相似文献   

8.
代理盲签名结合了代理签名与盲签名的优点,而多级代理签名实现了签名权利在许可范围内逐级向下代理的要求。利用椭圆曲线上的双线性对,陈玲玲等人提出了一种基于身份的代理盲签名方案,胡江红等人提出了一种基于身份的多级强代理盲签名方案。给出了这两个方案的密码学分析,指出在陈玲玲等人的方案中,代理签名人可以利用授权证书计算得到原始签名人的私钥,从而可直接伪造原始签名人的签名或授权,同时指出所提的两个方案也无法满足不可追踪性.代理签名人可以将自己在签名协议中的签名和签名的消息联系起来从而跟踪消息的拥有者,从而证明了这两个方案是不安全的。  相似文献   

9.
已有的门限群签名方案几乎都存在弱点,设计性能良好的门限群签名是密码学中的一个公开问题。针对一种动态门限群签名方案详细分析了其存在的弱点,其中最主要的弱点是:部分成员可以合谋得到系统的秘密参数,从而伪造群签名。  相似文献   

10.
从使用和维修角度,对如何合理使用活塞环并延长其寿命进行了论述。  相似文献   

11.
为了减少证书管理的开销,基于身份的公钥密码体制在基于证书的公钥密码体制诞生后出现,并且越来越受到关注。针对椭圆曲线上的离散对数分离难问题,利用生物特征信息产生密钥数据,提出了一种基于生物特征身份的签名方案,确保信息传输的完整性和真实性,并对其安全性进行了分析。  相似文献   

12.
基于Pederson分布式密钥产生方案,采用椭圆曲线密码体制提出一个分布式密钥产生协议,该方案高效且能抵制内外恶意节点的攻击,并采用门限数字签名方案给出一个安全的移动自组网的成员控制方案.通过方案的性能和安全性分析得出结论,该成员控制策略非常适合于资源受限的移动自组网.  相似文献   

13.
鉴于西南某钢管砼拱桥存在较严重的安全隐患而拆除,对该桥的拱圈核心砼进行取样、试验研究,分析其强度分布规律.根据试验资料,讨论钢管砼拱桥应用现有的钢管砼构件理论进行计算时,其计算公式的修正.  相似文献   

14.
鉴于西南某钢管砼拱桥存在较严重的安全隐患而拆除,对该桥的拱圈核心砼进行取样、试验研究,分析其强度分布规律.根据试验资料,讨论钢管砼拱桥应用现有的钢管砼构件理论进行计算时,其计算公式的修正.  相似文献   

15.
柴油机增压器喘振历来是轮机员工作中较为头疼的故障之一。文章详细介绍了一例发电柴油机增压器喘振故障的发生与排除过程,分析了增压器喘振的原因并提出了避免及预防的建议。  相似文献   

16.
为解决气液环簧组合式缓冲器呈现非对称拉压动态特性问题,构建了气液环簧组合式缓冲器动力学模型,基于MATLAB/Simulink软件编制了考虑不同吸能元件特性的车辆冲击动力学模型程序,研究了两辆单车冲击及两列动车组冲击的动态特性。研究结果表明:组合式缓冲器动力学模型既能有效地模拟拉伸状态下环簧缓冲器的线性加载特性,又能较好地模拟压缩状态下气液缓冲器随冲击速度变化的非线性加载动态特性,即组合式缓冲器动力学模型体现了明显的非对称拉压特性;低速与中高速冲击过程中,组合式缓冲器动力学模型及车辆冲击模型可依次完整有效地模拟缓冲器-压溃管-防爬器-车体结构变形产生的缓冲吸能动态过程及磁滞拉压特性曲线;列车冲击速度为5 km·h-1时,最大车钩力及组合式缓冲器最大行程均小于缓冲器阻抗力和行程限值,其压缩加载特性曲线仅呈现出气液缓冲器的加载特性;冲击速度为20 km·h-1时,最大车钩力为2 900 kN,最大行程为534 mm,防爬器已经触发,其压缩加载特性曲线呈现出了气液缓冲器-压溃管-防爬器组成的连续力学特性,此时车体结构未发生破坏;冲击速度达到25~30 km·h-1时,列车开始发生结构破坏,车钩力陡升;全自动车钩与半永久车钩参数选型能够满足冲击速度20 km·h-1以内的列车车体结构安全性。  相似文献   

17.
基于随机分布理论和流-固耦合理论, 考虑注浆过程中围岩物性参数的动态变化和浆液黏度时变性, 推导了流-固耦合作用下非均质软弱围岩的浆液扩散方程, 并运用多场耦合软件COMSOL Multiphysics建立了小导管注浆浆液在非均质软弱围岩中的扩散模型, 系统研究了注浆参数与小导管布设等对浆液扩散与注浆加固圈形成的影响。研究结果表明: 浆液在非均质软弱围岩内以类椭圆形向四周扩散, 扩散形态随注浆压力、注浆时间与围岩参数等动态变化而不断变化, 最终趋于稳定; 在注浆过程中, 增大注浆压力和延长注浆时间在一定程度上可提高浆液的渗透能力并改善围岩的渗透性, 而适当的增大小导管布设长度或减小导管布设角度有利于注浆加固圈的形成; 为达到最优注浆效果, 洞头山隧道小导管预注浆加固压力宜设为1 MPa, 注浆时间宜控制在400 s, 小导管布设角度不宜小于30°, 布设长度应大于2.5 m; 经现场监测验证, 隧道围岩28 d抗压强度提高至2 MPa, 围岩渗透系数降至10-5 cm·s-1, 后续台阶法施工开挖拱顶沉降均小于3 cm, 围岩整体性和连续性得了显著提高。  相似文献   

18.
为研究受力合理、施工方便、经济性好的劲性骨架拱桥主拱圈混凝土浇筑工作面设置方法, 以南盘江特大桥为对象, 分析了从两拱脚对称浇筑第1环混凝土在劲性拱骨架上产生的瞬时应力变化过程, 做出了劲性骨架主要控制截面的应力过程线, 提出了在全拱纵向对称设置4个工作面的主拱圈混凝土浇筑方法, 并将工作面分别设置在拱脚截面和控制性应力过程线峰值处, 使半跨内2个工作面上混凝土在劲性骨架中产生的应力增量异号, 以抵消部分应力; 通过分段拟合绝对控制应力过程线上升段和下降段的连续函数, 合理调整了混凝土的浇筑长度和顺序, 降低了劲性骨架的瞬时应力和变形; 讨论了四工作面浇筑法的施工操作性和经济性, 并采用该方法分析了南盘江特大桥主拱圈第1环混凝土浇筑过程中劲性骨架的应力和变形。研究结果表明: 拱脚管内混凝土应力过程线为控制性应力过程线且为单波曲线; 提出的先跨内、后拱脚, 并按拟合函数计算的长度进行南盘江特大桥混凝土浇筑的四工作面法是合理的, 该桥劲性骨架最大瞬时拉、压应力分别降至0.4和23.5 MPa, 被较好地控制在材料强度范围内, 拱顶无上挠, 最大瞬时下挠和环末下挠分别为192、82 mm, 拱轴线不发生反复变形; 四工作面浇筑法所需设备和人员较少, 具有良好的操作性和经济性, 适合于劲性骨架拱桥主拱圈混凝土浇筑, 可为同类桥梁采用。  相似文献   

19.
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

20.
无线Ad-Hoc网络密钥分发和认证机制研究   总被引:2,自引:0,他引:2  
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号