首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
张向军  陈克非 《计算机应用》2009,29(7):1785-1789
利用PBOC2.0金融IC卡的物理安全特性,提出了一个改良的匿名可分电子货币协议,以支持离线支付应用。该协议同其他基于半盲签名或基于知识证明的树状节点的可分电子货币协议相比,具有更高的效率。协议中还给出了完整的货币购买、使用、挂失、退还管理机制,以消除多个货币间的关联,最大限度地保证合法用户的隐私。最后,从密码学安全角度和金融安全规范两个角度分析了协议的安全性,保证协议在金融IC卡上移植的可行性和兼容性。此协议适用于网络交易、离线交易和P2P交易,其设计目的是作为PBOC IC卡应用的有益补充。  相似文献   

2.
信息安全技术的快速发展,为信息的应用需求提供了安全保障,保证信息的有效使用。舰船电子信息系统的应用较为特殊,信息安全直接决定着系统的正常运行和任务执行,文章先介绍了信息安全的概念、特点及常用的安全技术,随后分析了舰船电子信息系统的特点,结合舰船电子信息系统的安全需求,提出一套面向舰船电子信息系统的安全架构,描述了技术的实现重点,提高了舰船电子信息系统的安全性。  相似文献   

3.
电子现金的可分性能够实现电子现金的精确花费,可分性的电子现金大多基于二叉树的思想构造,然而很少的电子现金协议同时具有可分性和公平性的特点。基于二叉树、盲签名和简单的秘密共享等思想,构造了一个公平可分的电子现金方案。  相似文献   

4.
由于硬币具有多样性特点及现代假币手段的隐蔽性,这给硬币鉴伪带来了很大的困难,为此提出了一种基于高阶统计量与局部几何特征相结合的硬币图像识别方法。利用图像边缘纹理和图像面积的比值不变性,给出了一种变阈值的Robert边缘检测算法。将边缘图像的不变矩、纹理特征以及区域占有率等高阶统计量,以及不同版本硬币的局部几何特征量作为硬币图像的特征向量,采用模糊C均值聚类方法对其进行聚类分析,从而实现硬币的分类识别。实验结果表明该方法的识别率可以达到98.5%以上,并对环境光照的变化有很强的适应性。  相似文献   

5.
基于证书角色管理的电子文档安全探讨   总被引:1,自引:0,他引:1  
本文通过对电子公文的安全性分析,针对电子文档的特点,详细讲述了将其应用于电子文档的安全管理.其中包括PKI/CA体系,证书在角色管理中的运用.提出一个利用证书扩展属性给予对应的角色作必要的控制.  相似文献   

6.
Most security protocols appearing in the literature make use of cryptographic primitives that assume that the participants have access to some sort of computational device. However, there are times when there is need for a security mechanism to evaluate some result without leaking sensitive information, but computational devices are unavailable. We discuss here various protocols for solving cryptographic problems using everyday objects: coins, dice, cards, and envelopes.  相似文献   

7.
电子文档在当前办公环境中发挥着重要作用,其安全问题理应引起高度重视。由于电子文档本身的特点,其在制作、使用、销毁等环节面临很多安全隐患和威胁。在对上述问题进行深入分析的前提下,提出了保护电子文档的思路与对策。  相似文献   

8.
Perpetrators leverage the untraceable feature to conduct illegal behaviors leading security issues with respect to mixing coins. Generally, bad coins are blocked based on a common blacklist. However, the blacklist may not be updated in time, which results in that bad coins escape the blocking. Consequently, perpetrators can still conduct illicit behaviors such as money laundering. In this paper, we apply game theory under imperfect information to study how coins' quality restrain these illicit behaviors under the incomplete scenario. More specifically, we propose a strategy for participants to submit deposits if they hope to mix coins with others even if they are not in blacklist at this time. The deposits will not be refunded when participants are included in the blacklist after mixing. Therefore, no participants have incentives to mix with bad coins. At the last part of this paper, we also simulate the incomes for participants, which indicates that deposits strategy is effective to prevent illicit behaviors.  相似文献   

9.
钱币种类的发行和确定在相对长的一段时间内会保持一定程度的稳定性,钱币的总量和面额是一个国家在中长期通过规划和预算来进行确定的。那么怎么来确定钱币的面额,使得尽可能方便人们使用,不但便于计算,也要尽可能降低使用频率,这是一个比较实际和实用的问题。对于给定范围、给定钱币面额,借助埃拉托色尼筛法、迪杰斯特拉算法、图的广度优先遍历算法思想,设计了一个快速计算每个数值的最小钱币数量方法,即最少钱币数量筛法来计算平均纸张数量;对于给定范围、给定数量的钱币种类如何确定最优钱币组合问题,给出了3种钱币最优组合的寻找过程,即通过分析最优组合中每一个钱币的数值特征,找出其中的规律,并通过最小二乘法原理拟合出最优组合中每个钱币面额的拟合曲线,通过拟合曲线的限制,大大减少寻找最优钱币组合的遍历次数。  相似文献   

10.
A new inspection system, consisting of two procedures for the authentication of coins, is proposed in this paper. In the first procedure, optimum image-matching positions are found by minimizing the matching error of the test coins with their prototype coins. The second procedure is the decision-making process that inspects the coins as genuine or spurious by the Back-Propagation Neural Network combined with the concept of eigen-section. Unlike the traditional approach based on gray-level values, the quantity (8 bits) of the color’s scale has been adopted. The discrimination results are presented and discussed in this study.  相似文献   

11.
We propose a software framework for a non-repudiation security service in e-commerce (electronic commerce) on the Internet. The proposed software framework is a security framework for the non-repudiation security service. In the framework, we propose a systematic design methodology that provides a security class concept. Our framework can be differentiated from others. First, unlike other frameworks, it is interested in a successful completion of e-commerce transactions by supporting a non-repudiation security service. Second, the proposed framework is based on a dynamic mapping mechanism that improves the performance of e-commerce transactions. We made a set of experiments to measure the performance of three software frameworks—SSL, SET, and our NA framework. The experimental results show that our framework improves the performance of e-commerce transactions while providing a high quality of security services for desired e-commerce transactions.  相似文献   

12.
电子商务的发展,需要安全性好同时效率高的电子支付方式来支持。提出一种全新电子支付方式的功能框架,阐述其设计思想;提出该支付方式的工作流模型,并分析其过程控制原理;接着详细探讨了系统中主要使用的AES安全算法数学模型,给出基于主程序/子过程体系结构风格形式描述的构件模型;最后,用ACME语义模板描述之。该电子支付方式在确保安全性能的同时,大大提高了效率,具有一般理论意义和工程实践价值。  相似文献   

13.
安全电子交易(SET)协议是一种解决互联网上信用卡安全交易的安全协议,其工作流程符合传统的信用卡工作流程和规范。它是主要由MasterCard、VisaCard、微软以及IBM等著名公司联合提出的电子商务解决方案。文中主要阐述了安全电子交易协议的协议规范和应用特点,并针对电子图书产品的特点结合安全电子交易协议,修改其部分协议规范,提出一种实际安全电子商务系统的应用方案。该方案能够解决电子图书在线交易系统的的公平性问题,同时能够保持原有的SET协议的安全性、可追究型和匿名性等电子商务协议的特点。  相似文献   

14.
与传统投票相比较, 电子投票拥有许多优势, 也存在重要的安全问题. 电子投票的全隐私性是评估投票方案安全的重要指标, 它是指对投票者的隐私保护和候选者的隐私保护, 特别是落选者的得票数的保护. 利用可验证秘密共享的思想提出了一个安全多方排序协议, 并将它运用到电子投票中, 设计了一个新的安全的电子投票协议, 本协议具有全隐私性.  相似文献   

15.
多银行电子现金系统   总被引:18,自引:1,他引:17  
在已有的公平电子现金系统中,商家和其客户必须使用同一银行,这一要求使电子现金的广泛应用受到了一定程度的限制。该文的目的是建立一个可适用于商家和客户各自使用不同银行的、安全的公平电子现金系统。作者首次提出了由多个银行发行的公平电子现金的模型。并利用改进的Cam97群签名方案和Lys98群签名方案设计了一个可跟踪用户的多银行公平电子现金方案。同时指出了利用现有的群签名方案设计电子现金的提款和支付协议所存在的一个弱点及其存在的原因,并指出了克服这一弱点的一条途径。  相似文献   

16.
为解决当前电子发票防伪困难、隐私泄露、验证效率低等问题,针对全程无纸化的电子发票文件,提出了一种基于国密签名算法的电子发票公开验证架构.面向电子发票文件数据来源复杂、票面用户信息敏感、数据流转频繁等特征及电子发票高效公开查验需求,在电子发票服务架构下设计电子发票生成及查验协议,基于无证书联合签名提出发票防伪签名码生成方...  相似文献   

17.
§1.简介 设S={c_1,c_2,…,c_n}是由n个外观相同的硬币组成的集合,其中恰有m个稍重的坏硬币,试用最少的测试次数找出这m个坏硬币.以μ_m(n)表示最少测试次数,由信息论可知  相似文献   

18.
International Journal of Information Security - In the history of cryptography, many cryptographic protocols have relied on random coin tosses to prove their security. Although flipping coins is...  相似文献   

19.
本文首先提出了中小企业电子商务中的安全问题,然后讨论了中小企业电子商务中常用的安全技术,最后总结了一套适合中小企业电子商务的安全架构。本文对中小企业解决电子商务安全问题具有一定的指导意义。  相似文献   

20.
针对电子商务活动日益发展渐成主流的趋势,其面临的安全形势也同样是日趋严峻,立足于电子商务的安全控制要求,对电子商务安全交易的实践与发展进行了简要介绍,对建立完善电子商务安全交易机制提出了一些基本思路和解决办法。电子商务的发展依托于安全的网络环境,采用可靠的安全控制手段能够有效地促进电子商务的发展,并将随着网络安全技术的发展而更加丰富完善。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号