首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
由于越来越多的电子商务在 INTERNET上执行 ,公平交换协议也就变得越来越重要 .可验证加密是公平交换协议重要的基础之一 ,所以设计好的可验证加密方案对公平交换协议的实现至关重要 .本文提出了一种全新的公开可验证加密方案 ,并在此基础上设计了一个适用于半可信第三方的公平交换协议的盲化可验证加密方案 .这两种方案简单、高效、易于实现  相似文献   

2.
提出一种新的可验证的秘密共享方案.该方案具有两种形式:一种是计算安全的,与Feldman方案等效;另一种是无条件安全的,与Pedersen方案等效.此外,设计了防欺诈的共享更新协议和共享重构协议.在执行此类协议时,新方案比Feldman方案和Pedersen方案更有效.因而,新方案是一种非常有效的、动态的可验证秘密共享方案.  相似文献   

3.
公平交换协议是电子商务活动的一种重要安全协议.基于无证书密码体制,首先设计了一种无证书的可验证加密签名方案;然后基于该可验证加密签名方案构建了一种无证书的公平交换协议.协议降低了密钥托管和证书管理的开销,且满足有效性、公平性、时限性和优化性.  相似文献   

4.
茫然传输协议是一种重要而极其有用的密码学基本协议,目前在密码学的众多领域中得到应用,特别在安全多方计算协议的构造中.然而,在目前的茫然传输协议中,由于它的秘密性要求,使得协议本身存在两个缺陷:①接收者无法知道他所得到的信息是不是发送者拥有的信息之一;②发送者无法知道接收者接收到的信息是否属于自己指定的信息中.为了克服这两个缺陷,文章首次提出了可验证的茫然传输协议的概念,并且利用知识证明协议∑-协议构造了可验证的茫然传输协议.  相似文献   

5.
研究了面向移动云计算的数据完整性验证技术,依托BLS短签名算法和Merkle哈希树,提出了一种适合在移动云计算环境中部署的数据完整性验证方案.该方案针对移动云计算环境中的移动设备计算能力较低和通信传输能力较弱的情况进行设计,能以相对较少的计算量和较低的数据通信量完成可信度较高的数据完整性验证.该方案还具有支持验证外包、无需源文件块直接参与验证、验证中无状态信息保存、以及支持对云端数据的动态操作等特性,适合于移动云计算环境中面向数据的应用.  相似文献   

6.
利用变可信度近似模型进行设计优化,可以发挥不同可信度分析模型的优势和特点,大幅减少复杂工程产品设计过程中的计算量,提高计算效率,是解决复杂工程产品设计优化计算复杂度难题的有效途径之一。分析和阐述了基于变可信度近似的设计优化方法的基本思想, 总结归纳了主要研究内容和关键技术,并对适用于变可信度近似的实验设计方法、变可信度近似模型构建方法及设计优化策略进行了综述,指出了今后的主要研究方向:结合自适应采样的变可信度近似模型实验设计,CoKriging类带有误差信息的变可信度近似模型建构,基于空间映射的变可信度近似模型建构,以及变可信度近似模型在多学科设计优化、不确定性优化等各个领域的应用。  相似文献   

7.
基于可验证数据库,提出了支持盲公开可验证的矩阵乘积匿名外包计算方案,该方案满足对计算结果公开可验证,同时可以保护用户身份及数据的隐私,防止恶意云服务器的欺骗行为。给出的安全性分析说明了方案在随机预言机模型下是适应性选择消息安全的。方案使用摊销模型,以降低计算开销,并通过模拟实验证明,与已有方案相比本方案计算开销更小。  相似文献   

8.
 可验证秘密共享(verifiable secret sharing,VSS)是一类重要的广义安全多方计算协议,轮复杂性和通信复杂性是其重要的复杂性度量.一些标准模型下的常数轮VSS协议在理论上具有较高的效率,但标准模型对秘密信道和广播信道的要求使得这些协议在现实网络中不具有实用性.安全群组通信对安全多方计算协议的安全性和性能有着重要影响,因此提出了安全多播与安全多方计算结合的体系结构——SMPC over SM.设计了两层分散式大规模安全多播组密钥管理方案,新方案所有组成员共享组密钥,在密钥更新过程中使用多播技术,使其达到了常数级的通信复杂性,并具有较好的可扩展性和容错性.基于上述体系结构SMPC over SM和组密钥管理方案,对Katz所提出的标准模型下常数轮VSS协议予以优化,继承了原协议最优轮复杂性优点,同时将其通信复杂性由O(n3)降低为O(n2),节点的处理延迟降低为原来的1/n.  相似文献   

9.
针对目前三方合同签署协议中安全性与效率性的问题,利用可验证加密的变色龙签名(verifiable encryption of chameleon signatures,VECS)技术,设计了一个高效的无滥用的三方合同签署协议。理论分析结果表明,该协议同时满足完整性、公平性、无滥用性、可追究性、第三方 (TTP) 的不可见性和TTP合同保密性。而且与以前的三方合同签署协议相比,所设计的协议减少了合同签署方之间交互的轮数及发送消息的数量,因此效率更高。  相似文献   

10.
针对云计算等新型计算环境下的可信度量问题,提出了一种无需操作系统的硬件级全盘任意文件可信度量方法.通过在U-key中放置可信度量代理(TMA),利用TMA自主解析文件系统获取磁盘中任意文件的扇区存储地址,从而能够在不存在Grub、未启动操作系统以及不需要其他任何硬软件支持的情况下,实现对全盘任意文件的可信度量.考虑到TMA的安全性,利用B方法实现了对TMA的形式化开发.与已有的工作相比,所提方法不仅能够应用在云计算等新型计算环境中,而且能够应用于不存在可信平台模块(TPM)等安全增强芯片的普通计算机上.实验证明了本方法是有效的.  相似文献   

11.
刘伟 《科技信息》2013,(9):87-88
云计算是分布式计算、网格计算的发展,或者说是这些计算机科学概念的商业实现。本文针对分布式计算、网格计算和云计算从定义、工作原理、各自特性之间的关联与不同进行了分析研究。  相似文献   

12.
PVM(ParallelVirtualMachine)是异构计算环境下消息传递模型实际应用的成功范例.它将计算机网络上的各种机器抽象映象成一台具有高性能计算潜力的虚拟并行机,构成开发和运行大型并行应用软件的灵活、简洁且完整的程序设计环境,在分布式高性能计算领域为人们所广泛接受,成为网络并行计算技术领域中消息传递程序设计模型的事实标准之一.本文介绍PVM的结构、模型和技术发展;分析了典型应用和实验数据,最后对PVM进行评价并给出结论.  相似文献   

13.
趋于云计算的虚拟服务器集群   总被引:2,自引:0,他引:2  
采用Vmware虚拟化方法将计算资源虚拟化,成功切割了硬件的计算和存储能力,通过合理配置建立在虚拟硬件资源上的Linux虚拟服务器集群,实现了云端计算的高可用和负载均衡.该集群不仅可以提供传统的Web、Ftp等服务,也可以提供可完全配置权限的操作系统租用服务.  相似文献   

14.
本书为进行计算系统可靠性建模与分析所需要的工具与方法给出了全面的概述。可靠性分析是评价复杂系统性能的有用工具,本书系统研究了各种系统的可靠性而且给出了典型的分析模型。  相似文献   

15.
网格计算综述   总被引:6,自引:0,他引:6  
网格计算是利用互联网把分散在不同地理位置的计算机组织成一个虚拟的超级计算机,其中每一台参与计算的计算机就是一个节点,而整个计算是由成千上万个节点组成的一张网格.网格计算有数据处理能力强、充分利用网上的闲置处理能力、价格相对超级计算机低廉等三大优势.  相似文献   

16.
随着云计算的普遍应用,使云计算安全问题成为业界关注热点.用户在享受云计算提供的资源和计算等服务时,面临非法入侵和隐私泄露等威胁.为了解决云计算安全问题,需要建立一种安全可信机制,保障系统和应用的安全性.把可信计算技术应用到终端设备上,从"信任根"出发,借助"信任链"把可信逐级传递下去,最终扩展到整个终端计算系统都是安全可信的.  相似文献   

17.
综述云计算及云计算实施标准的文献,讨论中国在该领域的研究情况.现状可概括如下:概念清晰、操作模糊、人云亦云、云里雾里.中国云计算的发展呈现如下特点:重建设、轻应用;技术已有一定基础,却仍有差距.目前学术界和产业界都已意识到云计算的巨大潜力,给予了充分重视,却未形成云计算实施标准,这已成为中国云计算产业发展的瓶颈.从实践和应用角度,通过对云计算的理解和对互联网应用发展的探索,指出云计算并非只是商业模式的变化,而应看作可解决不同问题的云革命,在此基础上提出云计算定义和云计算实施的标准.  相似文献   

18.
随着Internet的普及,基于Web的应用越来越广泛,分布式计算在其中起了重要的作用。但传统的分布式计算模型如DCOM、CORBA和JAVA RMI的局限性越来越明显。介绍了一种新的基于SOA的分布式计算模型——Web Service,并对其结构进行了探讨。  相似文献   

19.
某些领域(如计算机科学、应用数学及物理等)的科研人员及工程技术人员在其研究工作中常常要用到几何理论及几何计算。本书汇集了由相关领域的权威学者撰写的23篇综述性论文,用统一的方式比较全面地论述了广泛使用的各种现代几何计算方法、重要应用以及研究进展,涉及多个应用领域(特别是计算机科学,例如智能自控系统的设计等)以及几何学中的一些专题(如投影几何、几何代数、几何计算的不确定性、共形计算几何等)。  相似文献   

20.
A special form of spiking neural P systems, called axon P systems, corresponding to the activity of Ranvier nodes of neuron axon, is considered and a class of SN-like P systems where the computation is done along the axon is introduced and their language generative power is investigated.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号