首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 718 毫秒
1.
针对现有的基于证书的认证加密方案通信量和计算量大的缺点,提出了基于自证明公钥的可公开验证的认证加密方案。详细阐述了方案的系统初始化、签名生成、消息恢复验证以及公开验证4个阶段,方案的安全性是基于求解离散对数的困难性(DLP)和强单向hash函数(OWFH)的不可逆。该方案在没有签名者的协作下,任何验证者都可验证签名者的诚实性,在验证签名的同时可认证签名者的公钥,因而减少了存储空间、通信量和计算量。  相似文献   

2.
在修改的Ohta_Okamoto数字签名方案基础上,设计出了一个新的(t,n)门限签名方案。该方案具有可验证性和防止内部成员合谋攻击;而且验证者在验证群签名的有效性计算的复杂性与一般个人签名方案一样。该方案的安全性是基于大整数的因式分解,因此在计算上是安全的。  相似文献   

3.
为了解决基于传统公钥证书密钥协商协议存在的复杂证书管理问题和基于身份密钥协商协议普遍存在的密钥托管问题,给了一种基于无证书的可认证组密钥协商协议。新协议将NaUa协议和三方Diffie-Hellrnan协议推广到了多方,有效解决了密钥托管问题;所用签名为短签名,整个认证过程效率较高;使用密钥种子和口令进化机制,提高了协议的安全性。新协议满足前向安全性、抵抗中间人攻击、抗扮演攻击等多种安全特性,可用于面向群组的网络游戏、视频会话等。  相似文献   

4.
在修改的Ohta-Okamoto数字签名方案基础上,设计出了一个新的(t,n)门限签名方案。该方案具有可验证性和防止内部成员合谋攻击;而且验证者在验证群签名的有效性计算的复杂性与一般个人签名方案一样。该方案的安全性是基于大整数的因式分解,因此在计算上是安全的。  相似文献   

5.
针对姚华桢等人提出的射频识别认证协议易遭受读写器ID揭露,中间人攻击和假冒攻击等安全脆弱性,提出一种基于NTRU公钥密码算法的改进双向认证协议,并用GNY逻辑进行了形式化分析.协议不仅具有一次一密的特点,而且在实现双向认证的同时也完成了会话密钥的交换,并将主要的计算放在读写器上,有效降低了服务器的压力;解决了当前协议中存在的位置跟踪,前向安全性等隐私泄漏问题.分析结果表明,该协议不仅能够可抵抗重传,假冒,拒绝服务等多种恶意攻击,而且具有计算复杂度低,通信量小,效率高等特点,适合在低成本标签实现.  相似文献   

6.
综合对称加密与非对称加密的特点,设计了基于Triple DES与RSA公钥体制的混合加密算法,其安全性能不低于RSA的安全性.以一类二进制文件作为加密对象,加密实例表明,新算法在速度上比RSA提高了37倍,同时具有密钥管理方便、便于进行网络传输的优点.  相似文献   

7.
为给便携式无线设备提供更加便捷的认证服务,提出融合无线公钥基础设施、质询-响应协议、密钥随机化处理等技术来改进Kerberos协议的应用方案,而后用形式化的协议证明语言对改进后的协议进行了安全验证,分析结果表明改进后的协议能完成用户与服务器之间的认证工作,并且协议在通信机密性与防口令猜测方面都有所增强。  相似文献   

8.
为给便携式无线设备提供更加便捷的认证服务,提出融合无线公钥基础设施、质询-响应协议、密钥随机化处理等技术来改进Kerberos协议的应用方案,而后用形式化的协议证明语言对改进后的协议进行了安全验证,分析结果表明改进后的协议能完成用户与服务器之间的认证工作,并且协议在通信机密性与防口令猜测方面都有所增强。  相似文献   

9.
提出一种基于部分可重构技术的高级加密标准密码算法实现方案。该系统采用Xilinx公司的Virtex-IIFPGA(Field-Programmable Gate Array)芯片,能针对不同的加密与解密需求,灵活重构加密系统中的核心算法,提高了密码系统的灵活性和安全性,减少了资源消耗,适用于资源受限,有不同安全需求的密码系统,最后给出了实验结果。  相似文献   

10.
针对已提出的多签名方案不适用于基于双线性对的身份密码系统的情况,分析了一些特定应用环境对多签名思想和身份密钥系统的有着共同的需求,在Hess等人提出的数字签名方案的基础上,运用Harn等人构造多签名的方法构造出了一个适用于身份密码系统的基于身份和双线性对的多签名方案。并通过相关定理给出方案的正确性和安全性分析。  相似文献   

11.
虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够解决密钥管理及第三方无举证窃听,与其他密钥协商协议相比,具有较好的安全性,为端到端加密在移动通信系统中的大规模应用提供基础.  相似文献   

12.
基于数字水印和TESLA,提出了一种视频多点广播立即源认证模型,利用查找表的视频水印算法,将视频重要分量的消息认证码、公开密钥和立即认证散列值等嵌入到视频的非重要分量中;从而达到视频数据多点广播的立即源认证,避免了接收方数据包缓存,并给出公开延迟时间间隔d的一种计算方法。  相似文献   

13.
针对已提出的多签名方案不适用于基于双线性对的身份密码系统的情况,分析了一些特定应用环境对多签名思想和身份密钥系统的有着共同的需求,在Hess等人提出的数字签名方案的基础上,运用Ham等人构造多签名的方法构造出了一个适用于身份密码系统的基于身份和双线性对的多签名方案。并通过相关定理给出方案的正确性和安全性分析。  相似文献   

14.
本文采用PARcalc算法,并以C#和ENVI/IDL二次开发语言,设计了主要以MODIS产品为驱动的光合有效辐射估算系统。鉴此,比较了IDL和ArcGIS Engine两者的技术特点,设计了IDL与ArcGIS Engine共存、多种开发环境相结合的技术方案。同时,对模型参数置备、光合有效辐射估算、模型分析等模块的功能,以及多种语言混合编程、数据分块处理、瞬时及日光合有效辐射批量计算等关键技术进行了分析。最后,以内蒙古地区作为研究区,估算了该区2007全年和四季的总光合有效辐射及日均光合有效辐射,并对其特征值作了对比分析。结果表明,对研究区域尺度光合有效辐射的定量化计算具有一定的参考价值。  相似文献   

15.
2019年12月以来,新冠肺炎疫情迅速席卷全球,截至北京时间2020年5月10日16时40分,全球累计确诊病例4 115 662例,已成为全球聚焦的主要话题。微博等社交媒体平台成为此次疫情相关信息传播的重要渠道和公众情绪的有效传感器之一。对微博信息进行深入挖掘分析不但能研判舆情特点,更有助于政府对公众的情绪进行针对性疏导,合理管控舆情。因此,本文采集了2020年1月18日到2020年1月28日期间关于新冠肺炎的33万余条新浪微博数据,基于Louvain和Kmeans的空间聚类、改进的BTM主题词提取等算法,将用户关注热点信息和情感特征作为地域标签,构建了反映情感特征、地域关联与热点关注在内的舆情评价方法,实现了基于位置的信息融合,能够分析不同区域的舆情特点与关注主题差异。研究表明:基于BERT词向量的BTM主题词提取方法可以有效弥补传统主题词提取的计算量大、数据冗余等缺点,在热点挖掘时具有更强的表达能力;不同区域关注热点具有一定的差异性,结合省级、市级及基于Louvain-Kmeans的空间聚类的多尺度舆情分析方法,可以全方位展现不同区域舆情特点。本文提出的舆情分析方法可以有效反映不同区域的舆情特征,为重大公共卫生事件的舆情分析提供参考。  相似文献   

16.
同态加密技术可用于保护数据隐私并允许对密文数据进行算术操作,在云计算安全上有着很好的应用前景。本文针对云端地图水印系统,首次提出一种基于同态加密系统的矢量地图鲁棒水印方法。主要思想为:① 将地图坐标基于坐标变换转换为相对坐标。然后,基于量化步长,将相对坐标量化成整数坐标。最后,对整数量化坐标基于同态加密系统进行加密,形成密文地图;② 云端水印系统基于加密系统的同态特性,在密文地图中嵌入水印;③ 在接收端,数据用户解密含水印密文地图,并进行坐标逆变换,得到含水印明文地图。针对水印的不可见性及鲁棒性,本文做了一系列相关仿真实验。实验结果表明,本文提出的加密域水印算法具有很好的水印不可见性及鲁棒性,尤其对RST几何攻击具有很好的鲁棒性。  相似文献   

17.
本文提出了一种把经纬度网格点上的气象要素值转化到正方形网格点上的多项式插值方案。对插值方案作了稳定性讨论和定量及定性分析。结果表明,这种插值方案方便可行,而且有广泛适用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号