首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   2篇
  国内免费   2篇
工业技术   13篇
  2017年   1篇
  2014年   2篇
  2013年   2篇
  2012年   2篇
  2010年   1篇
  2009年   1篇
  2006年   3篇
  2002年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
校园网流量测试与分析   总被引:1,自引:0,他引:1  
黄茹芬 《福建电脑》2006,(11):12-13
在校园网流量测试的基础上,分析了校园网速度缓慢的原因所在,并针对校园网用户数多,出口速度缓慢的问题,提出了如何管理其流量,以充分利用有限网络资源的一些思路和措施。  相似文献   
2.
指出樊睿等人的基于无证书的代理签名方案和明洋等人的基于无证书的广义指定验证者签名方案都无法抵抗替换公钥攻击,同时樊睿等人的方案也无法抵抗原始签名人改变攻击,攻击者可以伪造一个他授权代理签名人对相同消息的代理签名,此外,还指出明洋等人在安全性证明中将重放技术直接应用在无证书环境中是不正确的。通过将代理授权证书和用户的公钥作为密码哈希函数的输入,使攻击者无法替换用户的公钥及更改代理授权证书,改进方案有效提高了原方案的安全性,同时保留了原方案的其他优点。  相似文献   
3.
在强安全模型下,结合基于证书签名体制和盲签名体制,提出了一类高效的基于证书盲签名方案,能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,并且在随机预言模型下基于q强Diffie-Hellman难题(q-SDHP)和扩展的逆计算Diffie-Hellman难题(E-inv-CDHP)给出完整的安全性证明。结果表明,新方案具有较高的安全性,不仅简化了密钥管理过程,克服了密钥托管问题,而且整体性能比较高。  相似文献   
4.
针对刘莉等基于RSA的无证书多重签名方案构造了3类伪造攻击,攻击显示该方案存在公钥替换攻击的缺陷,同时该方案也无法抵抗不诚实用户或不诚实用户与恶意密钥生成中心(key generation center, KGC)的合谋攻击。分析发现原方案不安全的主要原因在于把敌手不能伪造一个有效的个体签名直接等同于敌手不能伪造一个有效的多重签名。针对目前无证书多重签名的安全模型不够严谨的现状,给出安全增强的无证书多重签名的安全模型,该模型保证多重签名是有效的,当且仅当所有个体签名都是有效的。通过在部分私钥生成阶段对用户公钥的部分参数进行签名,在多重签名阶段将个体签名与用户公钥进行绑定,将其放进Hash函数进行散列计算,给出抗合谋攻击的改进方案。改进方案无需依赖于安全信道,其签名阶段较原方案减少L个指数运算和L-3个乘法运算,验证阶段较原方案减少3个指数运算,签名长度较原方案减少|N|比特,其中L代表签名者个数,|N|代表系统参数N的比特长度,因而具有更优的运行效率。在随机预言机模型下,改进方案的个体签名在RSA和离散对数困难性假设下是可证安全的,而多重签名的不可伪造性是通过Hash函数的抗碰撞特性来保证的。  相似文献   
5.
为有效保护签名者的合法权益,防止盲签名的非法使用,解决传统公钥密码系统所存在的证书管理和使用代价高昂等问题,应用双线性映射,结合基于证书公钥密码体制和部分盲签名系统,提出一类基于证书的部分盲签名方案,包括基于证书部分盲签名的形式化定义及其安全性定义,并构造一个具体的基于证书的部分盲签名方案。在随机预言机模型下,基于计算DiffieHellman困难性假设,证明该方案的安全性,结果表明,该方案简化了基于传统公钥系统部分盲签名中证书的发布、存储与管理,并解决了基于身份部分盲签名系统中的密钥托管问题。  相似文献   
6.
结合无证书签名和盲签名的特点,提出一个新的无证书盲签名方案,以简化传统公钥密码体制的密钥管理过程,解决基于身份的公钥密码体制存在的密钥托管问题。分析结果表明,该方案在随机预言机模型、q强Diffie-Hellman困难假设和逆计算Diffie-Hellman困难假设下满足盲性、不可追踪性和不可伪造性,且签名的产生和验证过程仅需一个对运算,具有较高的效率。  相似文献   
7.
黄茹芬 《广东建材》2006,(5):131-133
本文就自动喷水灭火系统面向新世纪的应用技术加以探讨,提出向综合性和可靠实用性方向发展,介绍并展望喷头技术的发展,提出自动喷水灭火系统应用中要解决的几个问题,供广大消防科技工作者参考。  相似文献   
8.
目前,计算机科学与技术专业的硬件实验环节存在实验平台技术水平低、一课一平台现象。提出实验平台高度集成和网络化模式管理集成平台的方法,这样就会减少办学投入、降低管理成本、减少实验室面积和提高学生效率等。  相似文献   
9.
给出杨波等基于证书签名方案的一个伪造攻击,攻击显示诚实但好奇的认证中心可在不知用户秘密值的情况下,仅通过选取随机参数便能成功伪造任意用户对任意消息的有效签名. 分析发现原方案不安全的原因在于证书生成阶段计算的承诺值R并没有作为签名阶段Hash函数的输入之一,通过将R增加为Hash函数的输入,给出了一个改进方案. 改进方案在效率上与原方案是同等的,在离散对数困难性假设下可证明是安全的.  相似文献   
10.
本文分析了电子政务网络的安全需求,阐述了公钥基础设施PKI的技术特点,探讨了PKI在保障电子政务网络通信安全方面的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号