首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
代理签名允许原始签名人授权给代理签名人,使其可以原始签名人的名义对消息进行签名. 王晓明等 在2003年提出了一个盲代理签名方案,使原始签名人不能直接根据代理签名辨认出代理签名人的身份,但在需要 时,可以通过代理签名管理中心来辨认出代理签名人的身份. 本文通过描述一个有效的攻击来指出他们方案中的一 些安全漏洞.该攻击能够伪造出有效的代理签名,使签名验证人可以接受该代理签名,但管理中心并不能通过此签名 来辨认出代理签名人的身份.  相似文献   

2.
一个盲代理签名方案的安全性分析   总被引:2,自引:0,他引:2  
证明了文[1]提出的盲代理签名方案是不安全的. 管理中心无法确认代理签名人的身份,而且管理中心和原始签名人合谋后可以任意产生有效的代理签名并利用身份确认方程把它强加给任一代理人.  相似文献   

3.
在密码协议中,双线性对得到了广泛的应用,对于一些协议的构造,则更多应用了其特殊形式--反身双线性对.该文研究了仅X坐标的反身双线性对的计算,与原来的双线性对计算相比较,运算速度提高了接近42%,并且节省了部分带宽,所以该方法能够较好地应用在资源受限的环境中.  相似文献   

4.
介绍无线通信系统中的重要节点家庭基站( HNB)的系统结构,以及家庭基站现有的安全机制,分析基于证书的设备认证方案在应用中的不足和问题,提出一个基于IMSI(国际移动用户识别码)的无证书认证方案对原有的认证系统进行简化,并对此方案的安全性进行分析.  相似文献   

5.
针对一种基于椭圆曲线的签名方案ECYours的安全性进行分析,指出了如何伪造ECYours的合法签名。并从公钥密码体制设计原理的角度分析了ECYours能轻易遭受攻击的原因,提出了有效的攻击方法。  相似文献   

6.
徐甜  宋强 《科技通报》2012,28(10):170-173
研究了适用于移动车载自组织网络的基于代理盲签名方案的移动节点认证技术.针对移动车载自组网在大规模节点组网和节点移动时,认证复杂且效率低下的问题,提出一种基于代理多重签名和盲签名的认证技术.该技术采用代理签名方案适应车载节点的移动性,代理多重签名解决节点间重复认证问题,采用盲签名方案适应了车载网分布式系统的复杂性和实现了车载节点间认证的交互性,最后采用基于DSA变形的代理盲签名方案避免伪造攻击,并给出认证系统体系结构和安全签名密钥发布模型.实验分析表明,该技术能够较好地适应车载节点的移动性和复杂性,在车载网安全性和认证效率上具有良好的性能.  相似文献   

7.
一种安全的多级代理签名方案   总被引:2,自引:0,他引:2  
普通的多级代理签名体制存在着诸多缺陷,如:原始签名人与各级代理签名人之间的抵赖问题,多级代理签名过长,签名验证计算量过大等等。作者就此诸多问题,基于离散对数这一数学难题,提出了一种安全的多级代理签名方案。该方案把各级代理签名人的秘密密钥嵌入最终的代理签名密钥中,解决了原始签名人与各级代理签名人之间互相抵赖的问题;把验证过程中的部分计算量移植到密钥生成过程中,从而降低了中间级验证和最终签名验证过程中的计算量,同时也缩短了多级代理签名的长度,实现了一种安全、高效的多级代理签名方案。  相似文献   

8.
在辫群上定义了一种新的数学问题——多一求根问题.基于该问题的难解性构造了一个强盲签名体制,并证明其在随机预言模型下能抵抗适应性选择的消息的多一存在性伪造攻击.与共轭盲签名体制相比,新体制的优势在于计算效率更高、签名长度更短.  相似文献   

9.
在电子通讯中,签名私钥的安全性尤其重要,而解决这个问题的有效方法是把签名私钥分成若干部分并发放给多个私钥持有者.但是,通常来说在一般的门限签名中,要生成合法的签名,必然要有一定数量的私钥持有者参与签名.那么,这样的门限签名就不适用于服务器作为私钥持有者来参与门限签名.针对这个问题,本文提出一种高效的服务器协助门限签名方案.在该方案中,签名由用户提出,且用户持有的设备可以进行模指数运算.同时,只要新模集合能满足某些安全性质.方案中的模集合就能被新的模集合替换且不降低方案的安全性.  相似文献   

10.
评一种高效的群签名   总被引:2,自引:0,他引:2  
群签名是对一般数字签名的一种扩展, 有很多重要应用. 最近提 出的一种高效的群签名, 被声称没有采用知识签名, 从而签名和验证的计算 量远远少于著名的ACJT 方案. 在本文中, 我们指出该方案其实采用了知识 签名, 但是由于使用上的不当, 使得该方案完全不安全, 即两个群成员合谋 就可以伪造出对任意消息的群签名, 且打开算法是无效的.  相似文献   

11.
研究基于NTRU公钥密码体制的一种数字签名方案—NSS数字签名方案。本文对NSS数字签名方案的安全性进行详细的分析,主要讨论五种攻击方式,即穷举攻击、对公钥的格攻击、副本格攻击、格基规约攻击和副本平均值攻击,并得出结论:在大维数情况下,NSS数字签名方案能够很好地对抗这五种攻击。  相似文献   

12.
中部五省与长江三角洲地区经济发展比较研究   总被引:7,自引:0,他引:7  
通过与长江三角洲地区在经济结构、市场化进程、区域创新能力、相互关系等方面的比较发现,经济结构不合理、市场化进程缓慢、区域创新能力差是中部五省经济快速发展的制约因素,同时,中部五省也存在与长江三角洲地区进行分工与合作的现实条件。因此,要实现中部五省经济快速发展,必须加快调整产业结构,大力发展非公有制经济,提高区域创新能力,并加强与长江三角洲地区的经济合作。  相似文献   

13.
李博 《科教文汇》2014,(21):15-15
中央16号文件《关于进一步加强和改进大学生思想政治教育的意见》(以下简称“文件”)深刻阐述了加强和改进大学生思想政治教育的重大意义,全面论述了思政教育的指导思想、基本原则、方针和任务,是新形势下思政工作的指导性和纲领性文件,对民族高校思政工作具有重要深远的指导意义。  相似文献   

14.
本文通过对变频多联机的能量输出控制、室内温度控制、电子膨胀阀的控制等基本控制规律的概括与总结,指出了变频多联机制冷与制热工况下的一般控制规律,并就变频多联机的压缩机保护、吸、排气压力与温度、曲轴箱温度等关键参数的控制与保护进行了分析与总结。在此基础上,本文对变频多联机控制系统的典型故障的现象及原因进行了进一步的分析与探讨。  相似文献   

15.
陈军  王强  杨亚强  刘明虎 《科技广场》2005,(12):110-112
依据当前我国农村电网的某些特点,文中介绍了一种可靠性较高、节能效果显著、技术经济性较好的D/Y变换调容变压器的技术特点及其在农网改造中的应用,并对变压器损耗及其在相同情况下使用常用的电力变压器的技术指标进行了对照分析,得出在农网改造中,使用这一新型变压器选型方案,不仅可克服当前农村电网的某些不足,还可对以后的增容留有一定的灵活性。  相似文献   

16.
根据湛江供电局调度自动化的现状,分析其发展中存在的问题,并探讨解决问题的办法。  相似文献   

17.
随着网络的普及,高校教育改革的不断发展,人事档案的利用率也越来越高,结合人事工作特点,分析高校人事档案管理的现状,强调高校人事档案信息化建设的必要性,思考高校人事档案信息管理系统建设,不断为高校的改革与发展提供服务。  相似文献   

18.
新世纪基础教育管理体制改革探析   总被引:1,自引:0,他引:1  
基于社会环境、政治制度和经济发展的影响,2010年成为基础教育管理体制改革的关键年,本文对新世纪我国基础教育管理体制的制度体系进行回顾和分析,试图阐述在社会的变迁和发展中,进一步探寻我国基础教育管理体制的世纪使命。  相似文献   

19.
林喆 《科教文汇》2020,(5):18-19
艺术学硕士的学位论文撰写具有一定的特殊性。本文以广州美术学院艺术学硕士论文盲审结果为基础,从论文选题、文献资料的掌握情况、论文的论述过程和论文写作规范四个方面,透视艺术学硕士论文撰写中存在的问题及其深层次原因,以期为提高艺术学硕士培养质量提供一定的参考。  相似文献   

20.
目前高校教务管理信息系统应用ORACLE数据库的较多,本文根据实际情况分析了高校教务管理信息系统ORACLE数据库存在的主要安全隐患,就一些数据库安全问题进行了具体分析。基于安全问题的分析,本文从整体上给出了教务系统数据安全防护及监控方案,同时具体给出了几道防线,保证了高校教务管理信息系统应用的ORACLE数据库的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号