首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
根据文[4]提出的公平盲签名的思想,利用普通数字签名所具有的数据完整性和不可否认性的特征,本文提出了一个基于可信任第三方的公平盲签名方案。  相似文献   

2.
投票选举是集体决议与意见征求的有效方式,电子投票是密码学的研究热点之一。为此,设计一种基于区块链技术与椭圆曲线盲签名以及时间释放加密算法的匿名电子投票协议。该方案采用以太坊作为平台,利用椭圆曲线盲签名密钥长度短、安全等级高的特点,解决了投票系统的匿名性、唯一性等问题。同时利用时间释放加密算法,解决了公平性与保密性问题,保证了基于区块链技术投票系统的安全性。  相似文献   

3.
本文涉及我国电子政务当前的发展状况,电子政务的安全性要求,我国电子政务系统对加密算法的深层次要求,RSA算法的特点,RSA、MD5和DES三种常见算法的比较,数字签名和电子政务交互的关系,RSA算法在电子政务系统中的应用和构建,RSA算法的缺点,改进和发展方向。  相似文献   

4.
盲签名方案由于它的盲性和不可连接性,能有效保护消费者的消费隐私和消费利益,被广泛应用于电子现金、电子选举等领域,是近几年研究的热点之一。文章在已有研究的基础上给出了盲签名方案的分类,构造了一类更广泛的盲参数签名方案。在该签名方案中,参数取不同的值,即可得到不同的签名方案(盲消息签名方案和弱盲消息签名方案)。该方案推广了已有的研究结果,具有安全性和可靠性,可用于电子现金和电子投票实用研究领域。  相似文献   

5.
提出了一个基于3粒子态纠缠相干性的量子投票方案,利用量子力学的物理特性来实现投票、计票和即时监督.此外,方案还采用了量子密钥分配和一次一密算法,克服了传统电子投票协议中普遍存在的计算安全性的局限,具有无条件安全性.  相似文献   

6.
软件的授权使用是软件商品化的重要环节,使用过程中的完整性必须得到保证。运用基于RSA公钥体制的数字签名技术可较好的解决上述问题。  相似文献   

7.
RSA算法能同时用于加密和数字签名,并能实现密钥分发功能,也易于理解和操作.它的安全性依赖于大数分解,但是否等同大数分解,还没有理论上的证明.RSA算法普遍被认为是目前最优秀的,使用最广泛的非对称密码体制,它经历了20多年的攻击考验,才被人们接受.  相似文献   

8.
信息在网络传输过程中存在被监听的安全隐患,保护信息免受监听技术威胁的常见方法是对信息进行加密,目前最理想的加密算法是RSA算法。文章论述了网络监听原理,检测方法及其防范措施,对RSA算法进行详细地描述并编程实现。通过理论和实验结果分析,RSA算法保证了信息的保密性和完整性,能有效防止信息被监听。  相似文献   

9.
防伪阅读器的安全问题在防伪系统中尤为重要。采用基于硬件IP核的RSA算法实现数字加密技术,密钥及加解密算法均存储于加密IP核,加解密运算在加密IP核内部完成,在此基础上实现了防伪阅读器,能够防范由于软件加密方式所造成内存监视以及跟踪的能力。  相似文献   

10.
随着电子商务的迅猛发展,交易中数据传输的保密性和安全性要求日益提高。采取分析和比较方法,对目前常用的对称加密算法DES、非对称加密算法RSA进行了研究,阐述了两者的运算过程。在比较优缺点的基础上,利用公开密钥技术的SSL协议(安全套接层协议)和SET交易协议,根据电子商务交易过程需求选择算法,既能迅速对数据进行加解密,又能有效提升运算效率。  相似文献   

11.
万世昌 《商洛学院学报》2011,25(4):34-36,55
基于超椭圆曲线密码体制盲签名协议和比特承诺协议,设计了一种带权值的电子表决方案,该方案满足秘密性、完整性、匿名性、公平性、可验证性等特点,通信代价比较低,适合公司股权表决等表决人权重不同的特殊表决需求。  相似文献   

12.
基于代理多重签名方案和多重代理签名方案提出了一个新的基于大素数分解困难性和哈希函数求逆困难性的多重代理多重签名方案.在这种方案中,多个原始签名人授权多个代理签名人,只有多个代理人合作才可以代表多个原始签名人生成签名.  相似文献   

13.
基于Lagrange插值,应用徐秋亮等提出的改进门限RSA签名体制,提出一种分解大整数的方案,通过将大整幂分解为若干个小的整数,即将长密钥分解为一些小的子密钥,达到将影响RSA算法实现的主要缺点大数模幂乘运算的因素消除。其次将这些子密钥进行分散管理,消除因保存不慎而引发密钥的失效或泄密事件的发生。  相似文献   

14.
利用Struts 2、Spring和Hibernate技术实现了在线投票系统,详细介绍了利用框架技术实现动态网站的创建和访问数据库的方法和技巧,并在设计过程中采用了Struts 2和Hibernate及Spring相结合的技术,此方法对于创建基于web的应用系统具有很好的借鉴作用。  相似文献   

15.
随着网络技术的飞速发展,电子商务信息安全显得越来越重要,信息安全的关键技术是密码技术。计算机密码技术的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码技术有对称密钥技术和非对称密钥技术之分,本文主要针对RSA公钥加密技术安全性进行系统分析,并阐述其在电子商务中的应用。  相似文献   

16.
基于RSA数字签名提出软件保护方案,采用“一机一码”制防止非法注册码的使用,利用非对称算法来防止非法注册码的生成,结合反跟踪技术防止程序被篡改等技术可以实现更有效更安全的软件保护方案.  相似文献   

17.
随着信息技术的发展,应用于教学的技术装备也在不断发展。技术装备的应用不仅活跃了课堂教学气氛,也为教学质量的提高提供了保证。根据多年的教学经验发现,师生间的良好互动是充分发挥装备作用的前提,而要实现这一目的,良好的通信必不可少。本文对无线表决系统的功能进行了分析,从通信模块程序设计方面入手,实现通信功能的设计。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号