首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48篇
  免费   41篇
  国内免费   22篇
工业技术   111篇
  2022年   1篇
  2020年   5篇
  2019年   1篇
  2018年   4篇
  2017年   2篇
  2016年   9篇
  2015年   5篇
  2014年   11篇
  2013年   9篇
  2012年   16篇
  2011年   15篇
  2010年   9篇
  2009年   8篇
  2008年   7篇
  2007年   7篇
  2006年   1篇
  2004年   1篇
排序方式: 共有111条查询结果,搜索用时 151 毫秒
41.
目前基于身份的部分盲签名方案或者安全性不高,或者效率较低。针对这些方案的缺陷,通过密码学分析和算法结构设计,提出了一个新的基于身份的无可信私钥生成中心(Private Key Generator,PKG)的、只有一个对运算的部分盲签名方案。证明了方案的强盲性,证明了该方案可以抵抗适应性选择消息和身份攻击,可以抵抗不可信PKG的攻击,其安全性依赖于强l-SDHP难题。比较了方案和其他类似方案的效率。  相似文献   
42.
高效无可信PKG的新型盲签名方案*   总被引:1,自引:1,他引:0  
针对目前基于身份的盲签名方案或者安全性不高,或者效率较低的缺陷,通过密码学分析和算法结构设计,首先提出了一个基于身份的无可信私钥生成中心(PKG)、只有一个对运算的签名方案;然后基于该方案提出了一个基于身份的无可信PKG、只有一个对运算的盲签名方案,并证明了方案的强盲性和不可伪造性,比较了方案与其他类似方案的效率。该方案可以抵抗适应性选择消息和身份攻击,抵抗不可信PKG的攻击,其安全性依赖于强l-SDHP难题。  相似文献   
43.
本文把矢量空间秘密共享和代理签名结合起来,构建了一种基于访问结构的门限代理签名方案。任何参与者的授权子集都能很容易地产生代理签名,而非参与者不可能产生有效的代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密,能抵御各种可能的攻击。  相似文献   
44.
李方伟  万丽  闫少军 《计算机工程》2012,38(3):139-140,144
针对现有签名方案不能同时保护代理签名者和消息拥有者安全的问题,提出一种基于椭圆曲线的盲代理盲签名方案。该方案不需要可信方,在隐藏代理签名者身份信息的同时,盲化需要签名的消息。分析结果表明,该方案满足盲代理签名和代理盲签名的安全特性,能有效保护代理签名者和用户的身份隐私。  相似文献   
45.
分析3种基于身份的签密方案,使用不可区分性选择明文攻击(IND-CPA)方法对前2种方案进行攻击,使用IND-CPA和伪造攻击方法对第3种方案进行攻击,并分别给出改进方案。分析结果表明,这3种改进方案的运算效率较高,且具有机密性、不可伪造性、不可否认性、公开验证性和前向安全性。  相似文献   
46.
一种基于双线性对的代理签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
彭丽慧  张建中 《计算机工程》2010,36(24):132-133
在基于双线性对的代理签名方案中,对运算最为耗时,应尽量减少对运算的次数。为此,提出一种新的基于双线性对的代理签名方案,其安全性基于离散对数问题的难解性和计算Diffie-Hellman问题的困难性。安全性分析结果表明,该方案安全有效,能抵抗强伪造攻击,满足强代理签名的性质。与其他类似方案相比,具有更高的计算效率。  相似文献   
47.
48.
使用子群判定假设,利用以身份层次化为基础的群签名构造方法,提出一种基于身份的高效短群签名方案。在无需更新群公钥和其他群成员签名私钥的前提下,允许新成员的动态加入,群签名长度不依赖于群成员的数目,群管理员不能伪造其他成员的签名。实验结果表明,在遭受选择明文攻击时,该方案能满足匿名性、防伪造性、可追踪性和防陷害性等安全需求,并具有较高的运行效率和较短的签名长度。  相似文献   
49.
In the majority of threshold multi‐proxy multi‐signature (TMPMS) schemes, only one proxy group is authorized to sign on behalf of all the original members. However, the original signers in various practical applications are often from different organizations. Each original signer should be able to designate a proxy group in his own organization; thus, each original signer could have distinct proxy members. However, this practical requirement of TMPMS schemes is seldom considered. To satisfy this requirement, we propose a new TMPMS scheme in which each original member can designate a proxy group in his own organization. Moreover, the threshold value of each proxy group is unique. We develop a security model to prove the high security and strong unforgeability of the proposed scheme. We analyze the security of our scheme based on the four types of adversaries tested in the security model. Compared with previous schemes, the new scheme offers higher security and superior computational efficiency. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   
50.
首先分析了Liu等人2013年给出的一个格基身份签名(IBS)方案在安全性证明中存在的问题,进而说明方案的证明达不到作者所宣称的选择身份和自适应选择消息攻击下的强不可伪造性。其次,使用Boyen10签名技术(PKC 2010)对此方案中签名算法进行改进,并在标准模型下证明了改进方案在选择身份和自适应选择消息攻击下具有强不可伪造性的安全性质。另外,对比分析了改进的方案和其他IBS方案的效率和安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号