首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
JSON(Java Script Object Notation)数据加密普遍采用基于公钥证书的PKI体系,该体系存在证书管理复杂、加密和解密效率低等缺点。基于身份的加密体系(IBC体系)是一种以使用者的身份标识直接作为公钥的密码技术。本文通过分析IBC体系的特点,设计了基于IBC体系的JSON数据安全传输方案,对JSON数据传输流程进行说明,并对JSON的加密数据结构进行设计。作为一种JSON加密方案,它保证了数据的安全传输,提高加解密的效率,具有较高的实践价值。  相似文献   

2.
无证书公钥密码体制结合了基于身份和传统PKI公钥密码体制的优势,克服了基于身份公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有很高的效率。该文提出一个在随机预言机模型下可证明安全的无证书数字签名方案。该方案只需分别在系统初始化阶段、验证阶段预进行一次双线性对运算,而在签名阶段不需要进行计算。计算结果证明该方案比以往的无证书数字签名方案具有更高的计算效率和通信效率,且具有随机预言机模型下的可证明安全性。  相似文献   

3.
本文首先介绍了无线应用协议(WAP)及其应用模式,并对WAP应用的几种安全模型进行了阐述。然后,分析了无线公共密钥体制(WPKI)结构,介绍了WAP标识模块.无线PKI证书格式、无线PKI公钥算法和分布签名算法等无线PKI关键技术。最后,对无线PKI技术的应用和发展趋势进行了介绍,并指出了它所面临的问题。  相似文献   

4.
针对宏电路网络的安全威胁主要来自于外部网络及数据接入的问题,提出一种适用于宏电路网络的接入认证方案。该方案将密钥协商协议和身份批签名验证算法相结合,提出一种可用于对同类数据流的签名进行批量验证的方法;采用密钥协商协议避免了口令攻击、假冒攻击等威胁,在密钥协商协议中采用无证书隐式认证方式解决了传统证书认证中密钥托管和认证过程中隐私信息暴露等问题;采用批量签名验证算法解决了逐个签名验证的计算开销大和验证效率低的问题。仿真实验结果表明,提出的方案在单签名者的批量签名验证中具有较显著的验证效率。  相似文献   

5.
证书管理是目前信息安全问题解决方案中应用比较广泛的PKI的瓶颈,而利用双线性配对构造的基于身份密码体制则能很好地解决这一问题.在研究各种基于配对的密码体制的基础上,认为基于配对的密码体制要想得到广泛的实际应用,必须解决下列问题:(1)必须对双线性Diffie-Hellman问题进一步研究,判断其是否为一困难问题.(2)找到更加高效的计算双线性配对的算法.(3)提出更多安全、高效的基于配对的特殊签名方案,如门限签名、代理签名等.  相似文献   

6.
J2EE平台在加密技术、证书及证书路径处理、分布式系统架构以及会话安全性控制方面为PKI系统的开发提供了良好支持.提出了一个基于J2EE多层体系结构的面向双证书应用的JBCA认证系统设计方案,同时分析了用于签发证书的系统签名私钥的安全机制.采用 EJB编程技术实现的证书签发管理系统解决了CA认证系统部署难、可移植性差、可重用性和扩展性差等问题.  相似文献   

7.
针对计算机系统和用户行为日志安全问题, 提出日志身份戳、日志安全身份戳、前向安全的日 志身份戳等概念, 并利用基于身份的公钥加密体制(IBE)设计日志安全身份戳系统, 实现对日志审 计用户的身份追溯和满足前向安全的日志加密等功能.IBE 加密体制无需PKI 公钥证书, 可灵活 实现基于身份标识的加密和签名.首先在研究IBE 加密体制的基础上, 实现以密钥管理为中心的 IBE 应用系统;将IBE 应用于日志身份戳的设计, 提出了一个基于IBE 的安全日志身份戳应用系 统Lo gIDStamp , 并分析了系统应用的安全问题;最后实现系统测试, 与PKI 日志加密作性能比较, 体现了安全和性能优势.  相似文献   

8.
提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案.该方案利用门限的思想,从n个认证参与者中选取七个参与者依次对待验证者颁发子证书,当待验证者接到七个子证书时可以合成最终的证书.该方案还提出了惩罚机制,并将该机制运用到协议中.该方案将认证过程分为初始化阶段、密钥生成阶段、子证书生成阶段、证书合成阶段和证书验证阶段,并在标准模型下对各个阶段进行了安全性的博弈分析,表明该方案是健壮、安全的.  相似文献   

9.
无安全信道的OSBE方案   总被引:1,自引:0,他引:1  
基于访问控制策略的协议无法解决信任协商中出现的循环依赖问题,OSBE(oblivious signature based envelope) 方案可用来克服循环依赖,然而既有方案需要建立在一个安全信道上才能实施.利用基于身份的系统和基于证书加密的思想,提出一个高效率的不需要安全信道的OSBE方案,并证明了新方案不仅满足有效性、不经意性等OSBE的所有性质,而且也克服了原OSBE方案中接收者外传证书和签名的问题;在随机预言模型下,如果不存在一个多项式时间的算法能以不可忽略的概率伪造对消息的聚合签名,那么方案对接受者是安全的.  相似文献   

10.
为了实现移动群智感知系统中身份隐私、证书撤销和积分激励功能,同时解决恶意用户身份追踪与诚实用户隐私保护之间的矛盾,提出了强隐私保护的移动群智感知方案.基于门限密码思想将身份追踪能力分散到多个实体上,使得多个追踪者合作才能追踪用户身份;将Pointcheval-Sanders签名和基于RSA假设的Camenisch-Lysyanskaya累加器结合起来实现了证书的安全快速撤销;利用Pointcheval-Sanders签名构造了保护隐私的积分激励机制.对该方案进行了安全性分析和实验分析.研究结果表明,该方案不仅满足安全要求,而且在实际应用中具有可行性.  相似文献   

11.
针对超宽带室内传输环境的慢时变特性以及超宽带信号的恒模调制方式,提出了一种基于线性约束恒模算法的盲自适应多用户检测方案。该方案首次将恒模算法引入直扩超宽带系统中的多用户检测,应用盲信号处理方法推导了恒模算法在线性约束条件下的全局最优性。理论分析及仿真结果表明,与基于训练序列的自适应多用户检测相比,该方案提高了有效的信息传输容量,同时在输出信干比及误码性能方面的损失不超过3dB,有效地做到了传输容量与误码性能之间的折衷,适用于室内超宽带的多用户高速接入场合。  相似文献   

12.
2007年5~10月在黄海海滨青岛的观测表明大气PM_(2.5)和PM_(10)质量浓度呈同步变化,且变化范围较大.海陆风转换对海滨空气质量有重要影响:海风输送时空气较洁净,而陆风输送通常导致空气质量变差.PM_(2.5)、PM_(10)质量浓度与相对湿度(RH%)呈显著反相关,可能与RH%较高时多为海风输送有关.海风输送条件下较高的RH%和细粒子吸湿增长可能导致了此时PM_(2.5)对PM_(10)质量载荷的贡献率(64.7%)小于在海风/陆风混合输送和陆风输送条件下的贡献率(70.9%和77.5%).PM_(2.5)占PM_(10)质量载荷的72.3%,表明细粒子贡献显著.整个观测期PM_(10)未"达标"(PM_(10) 24 h均值 < 150 μg m~(-3),空气质量"良")的观测日仅占14 7%;但PM_(2.5)未达到美国EPA标准(PM_(2.5) 24 h均值 < 35 μg m~(-3)的观测日约为68.6%,表明大气细颗粒物PM_(2.5)的达标任务尚很艰巨.  相似文献   

13.
分数间隔常模盲均衡算法及其性能分析   总被引:1,自引:0,他引:1       下载免费PDF全文
文章介绍了基于分数间隔均衡器结构(FSE)的常模算法(CMA),讨论了该算法的基本特性及信道特征、信源分布和噪声对算法收敛性能产生的影响。  相似文献   

14.
提出了一种简单有效的计算大型二维阵列雷达散射截面的新方法.利用分域全域基(SED)构建基函数,采用前后向迭代过程(FBM)解矩阵方程,并利用离散傅里叶变换(DFT)在谱域降低了矩阵向量积计算量.与广泛应用的多层快速多极子(MLFMM)方法相比,对于阵列未知量个数为N的问题,此方法在保证结果准确的前提下,使总的计算量和内存要求均由O(NlogN)降为O(N),可用于快速分析大规模的任意形状单元有限阵列.  相似文献   

15.
模块化多电平换流器型高压直流输电以其独特的技术优势,已成为未来电压源换流器型高压直流输电(Voltage Source Converter based HVDC)领域的发展趋势。MMC是未来高压直流输电传输系统的重要组成部分,半桥型子模块、双箝位型子模块和全桥型子模块是MMC三种主要的可选择的子模块拓扑结构。分析了MMC的通用拓扑结构及三种常见子模块的拓扑结构和工作模式,得出了不同子模块结构的特点,最后通过仿真验证了不同子模块拓扑结构的直流故障穿越能力,并对比分析了采用不同子模块拓扑结构MMC的基本特性。  相似文献   

16.
CORBA是OMG集团提出的新兴的开放的分布对象计算底层结构标准,是解决异构平台互操作性问题的方案之一.  相似文献   

17.
为更好地规划和优化小灵通移动通信网,本文根据PHS网络无线规划的特点,从工程上和理论上探讨了小灵通移动通信网在无线网络中规划基站数量时的三个限制因素,即最大距离限制、控制信道同时隙干扰限制和业务信道同频干扰限制,解决了目前小灵通网络在无线资源受限情况下做无线规划和优化时,对基站进行调整缺少理论指导和依据的问题。  相似文献   

18.
设T(G)为连通图G的树图,若G至少有三个支撑树,且GSF1,则T(G)是E2-Hamilton的.  相似文献   

19.
系统的分析了遗传算法中交叉操作,得出如下结论:遗传算法中交叉操作的实质是子代个体为父代个体在小范围内进行大概率变异的结果,该范围由双亲个体分别进行与,或操作所得到的两个体决定。对该结论做出了理论证明,同时基于此思想提出了一种不含选择和变异操作的新式遗传算法Crossover GA(CGA)。将其应用到具体实例中并和几咱典型的遗传算法进行了比较,发现其性能优与同类其它算法。  相似文献   

20.
We employ a multiuser detection (MUD) method using a novel genetic algorithm (GA) based on complementary error function mutation (CEFM) and a differential algorithm (DA) for ultra-wideband (UWB) system...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号