首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   11篇
  国内免费   20篇
工业技术   96篇
  2021年   1篇
  2020年   3篇
  2019年   1篇
  2017年   1篇
  2016年   2篇
  2014年   1篇
  2012年   5篇
  2011年   4篇
  2010年   7篇
  2009年   11篇
  2008年   4篇
  2007年   12篇
  2006年   17篇
  2005年   6篇
  2004年   6篇
  2003年   4篇
  2002年   5篇
  2001年   2篇
  2000年   1篇
  1999年   2篇
  1998年   1篇
排序方式: 共有96条查询结果,搜索用时 15 毫秒
51.
基于群签名构造实用数字指纹方案   总被引:1,自引:0,他引:1       下载免费PDF全文
数字指纹方案是一种能实现对数字数据进行版权保护的密码机制。对目前较为高效的由Camenisch与Groth提出的群签名方案进行了扩展,提出了一个实用的基于群签名的匿名数字指纹方案。新方案有如下实用特点,即客户注册成功后可以匿名地购买所需数据,且不受购买次数限制。另外,与普通群签名不同,群体中不设固定的身份撤销管理员,而是由客户自行选取用于进行身份追踪的秘密信息并充当这个角色。可以证明,新方案确保了商家、顾客、注册中心的隐私,以及顾客的匿名性。  相似文献   
52.
侯孟波  徐秋亮 《计算机应用》2005,25(5):1145-1147
网格安全技术主要解决网格环境中实体之间的认证和授权问题。Globus网格项目中的GSI(Grid Secudty Infrastmcture)主要基于X.509技术实现身份认证以及数据的机密性、完整性和抗否认性,重点解决了认证和消息保护问题,然而在授权问题上缺乏必要的技术支撑。在分析现有安全技术的基础上,提出了将基于X.509的PKI技术和PMI技术相结合的网格安全框架,旨在实现基于安全认证基础之上网格用户和虚拟群组实体间的安全授权机制,从而构建强认证、强授权的网格安全基础设施。  相似文献   
53.
自A.Shamir和G.R.Blakley于1979年各自独立地提出“秘密共享”的思想及方法以后,现已出现了多种秘密共享方案。这些方案可适应不同的环境要求,然而,这些方案都是在域上建立的,当所面临问题的背景结构不构成域时会遇到麻烦。本文提出了一种新的秘密共享方案,该方案直接在整数环Z上实现,不需要对环Z作任何扩张,因而具有较高的有效性。其安全性基于Hash函数的安全性和大整数分解的难解性。  相似文献   
54.
前言     
  相似文献   
55.
对基于特殊权限的秘密共享进行了探讨和研究,考虑了当参与者是理性参与者时所带来的问题,给出了一个基于特殊权限的理性秘密共享方案,并将此方案进行了推广,最后给出了正确性证明.  相似文献   
56.
在基于身份的公钥密码体制下实现了一个指定验证者的门限代理签名方案,该方案的实现基于双线性对。虽然人们对如何提高双线性对的执行效率方面取得了大量的研究成果,但是双线性对运算仍然是基于身份密码机制中最耗时的运算,该方案减少了双线性对的运算需求,从而提高了效率。另外还对此方案进行了相应的安全性分析及安全性证明。  相似文献   
57.
一个已知签名人的门限代理签名方案的改进   总被引:1,自引:0,他引:1  
刘昌远  徐秋亮 《计算机工程》2007,33(12):175-177
(t, n)门限代理签名方案是指由指定n个代理签名者的群中的t个或多于t个代理签名者合作代表原始签名人对消息进行签名的方案。Hsu等人提出的已知签名者的不可否认门限代理签名方案(HWW方案)克服了Sun提出的门限代理签名方案的缺点。Tan等人对HWW方案进行了安全性分析,指出其不能抵抗原始签名人与系统权威的合谋攻击。该文指出在HWW方案中,原始签名人与代理签名者合谋也可伪造代理签名,并给出了一个改进方案。  相似文献   
58.
Yang等人在对Hsu等人的门限代理签名方案进行分析的基础上提出了一种高效的不可否认门限代理签名方案。本文指出Yang等人的方案不具备防伪造性,并提出两种改进方案 ,使其在保证高效性的前提下更加安全。  相似文献   
59.
在一个(t,n)门限代理签名方案中,原始签名人授权n个代理签名人,使得任意t或更多个代理签名人可以合作产生对消息的代理签名。在某些应用中可能希望保护代理签名人的隐私,K.Shum的方案中采用别名方式解决了这一问题。基于K.Shum的方案,保护签名人隐私的门限代理签名方案不仅可以保护签名人的隐私,还可以在发生分歧时揭示参与签名者的真实身份。  相似文献   
60.
介绍了环签名的研究进展情况,对伍前红等人在2004年第八届中国密码学会议上提出的(t,n)环签名方案进行了评述,指出他们所提出的方案具有签名相关性,即可以知道两个环签名是否由同一个(些)成员产生的;同时指出其方案不满足匿名性,未参与产生环签名的成员可以通过一个简化的签名算法证明自己没有制造环签名,也就是揭露了真正签名者的身份。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号