首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案.在代理授权的过程中,原始签名人和代理签名人通过two-party Schnorr签名方案产生用于代理签名的密钥;在代理签名过程中,签名请求者先用RSA算法加密消息,然后使用指定接收人的签名方案获得相应的代理盲签名.该方案中,只有指定接收者才可以恢复消息、验证签名的合法性,通过执行交互的零知识证明,指定接收人可以向第3方证实签名的有效性.安全性分析表明,该方案不仅满足代理盲签名方案的基本安全要求,而且间接地起到了对代理签名人的代理签名的监督作用,防止代理签名人滥用他们的代理签名权.与其他方案相比,该方案具有成本低、计算速度快等优点.  相似文献   

2.
多代理签名是一种特殊的数字签名技术,它允许一个原始签名人授权给一组代理签名人,让他们替代行使签名权.在盲签名中,消息的内容对签名者是不可见的,签名被用户泄露后,签名者不能追踪签名.结合多代理签名和盲签名,基于双线性配对首先设计了一个安全有效的多代理盲签名方案.该方案实现了多个代理签名人进行盲签名和公开信道授权.  相似文献   

3.
多重盲签名由多个签名人同时对消息进行各自的盲签名,须共同配合才能完成.Schnorr数字签名,是基于EL-Gamal签名改进的,它和EL-Gamal签名相比较,具有计算量小、速度快等特点.文章基于Schnorr签名的一般化,将其应用于多重部分盲签名里,形成多种多样的签名的一般化形式.  相似文献   

4.
在研究具有消息恢复的指定接收者的代理盲签名的基础上,将前向安全的概念引入到具有消息恢复的指定接收者的代理盲签名中,提出了一个前向安全的具有指定接收者恢复消息的合作盲签名方案.在这个签名方案中,签名由签名发起者和签名合作者合作共同完成.同时该方案能达到:即使所有签名人的签名密钥被泄露,攻击者也无法伪造前阶段签名,以前所产生的签名依然有效.  相似文献   

5.
聚合签名(AS)方案中,任何人都可以将不同公钥下的多个签名压缩为一个签名.序列聚合签名(SAS)是一种特殊的聚合签名方案,在这种方案中聚合签名是由多个签名者逐个计算得到的.已经有多种序列聚合签名的构造方法.其中一种构造方式是基于陷门置换的构造.给出了一个序列聚合签名方案,这一方案是对Brogle等人的方案的改进.移除了...  相似文献   

6.
如何防止代理签名权利的滥用是代理签名中急需解决的问题之一,该文基于Hash链、Schnorr数字签名和多重数字签名,提出一个签名能力受控的代理签名方案.该方案不仅满足代理签名的基本安全要求,而且原始签名人能够限制代理签名的次数,也能够在必要的时候(例如发现代理签名人滥用代理签名的权利)及时取消代理签名的权利,因此可以有效防止代理签名权利的滥用.该方案可以应用于电子商务等领域.  相似文献   

7.
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏.  相似文献   

8.
代理签名使原始签名者可以将其签名权利委托给代理签名者,从而代表原始签名者签名指定的消息.文章利用椭圆曲线上的双线件对性质,基于指定验证人签名和代理签名思想,提出了一个新的基于身份的指定验证人代理签名方案.该方案既具有基于身份签名的优点,又具有指定验证性,且安全性好.  相似文献   

9.
聚合签名通过将n个签名者对n个消息的签名聚合为一个签名,来提高签名与验证的效率.文中给出了基于证书聚合签名方案的形式化定义和安全模型,并构造了一个具体的方案.在计算Diffie-Hellman问题和离散对数问题困难假设下,该方案被证明是安全的.在形式上,方案使用证书作为用户临时签名密钥的一部分,简化了证书的管理和发布,克服了密钥托管问题,而且在签名产生阶段无需任何双线性对运算,在签名验算阶段也只需一个双线性对运算,不受签名人数的影响.与已有的聚合签名方案相比较,所提方案具有签名长度更短和计算代价更少等优点.  相似文献   

10.
门限代理签名是代理签名与门限签名结合产生的签名体制,具有分配代理签名权力和分散代理密钥的优点.无证书密码体制既保持基于身份的密码体制不需要使用公钥证书的优点,又较好解决基于身份公钥体制所固有的密钥托管问题.文章将无证书签名方案和门限代理签名方案结合,提出一个新的无证书门限代理签名方案,新方案具有安全、高效的特性.  相似文献   

11.
本文提出了一种基于多分区特征组合的虹膜识别算法,既考虑了虹膜纹理的全局特征又考虑了局部特征. 实验结果表明,该算法与传统的Daugman算法相比,具有良好的鲁棒性,明显降低了错误识别率,可以有效地应用于非合作用户场合下的虹膜身份识别系统.  相似文献   

12.
空白跳转免杀病毒对网络安全已经构成了严重的威胁,对于这种新型病毒的特殊的修改内存特征码方式,文章详细分析其修改过程,进行了同名空白区段间内存特征码对比思路探讨,并提出了相应的检测方法.实验结果表明,本方法在识别此类修改型病毒上具有较高的准确性.  相似文献   

13.
手写签名作为易被大众所接受的生物特征身份认证方式,已成为模式识别领域一个重要研究热点.针对现有手写签名存在易模仿难鉴定的问题,提出一种结合演化超网络模型的手写签名认证方法.为了平滑噪声,构造出可读性强的笔迹特征集,采用向量化和平滑采集点的方法对手写签名样本进行预处理,从而提取出位置和方向特征属性,采用演化超网络模型对签名进行学习和鉴定.为验证该方法的有效性,对20个签名用户分别采集了40个真实签名和20个伪造签名数据进行实验.实验结果表明,该方法对用户签名的误拒率(false rejection rate,FRR)为4.75%,误纳率(false acceptance rate,FAR)为3.75%,识别率(verification accuracy,VA)为95.75%.同时和其他传统的识别算法相比,具有更高的识别率.  相似文献   

14.
基于人工免疫的NIDS研究进展   总被引:5,自引:0,他引:5  
现有网络入侵检测系统的关键不足在于不能识别未知模式的入侵,智能水平低。生物免疫系统的自我保护机制对设计新的网络入侵检测系统具有很好的借鉴意义。论文通过抽取生物免疫系统中所蕴涵的各种信息处理机制,将网络数据传输行为分为正常和异常行为,分别对应为网络的自我与非我,建立了一个基于人工免疫的网络入侵检测系统原型。系统中蕴涵的生物免疫机制主要有非我识别机制、免疫进化机制等。本文着重介绍此原型系统的结构和特征、免疫识别算法,并进行了实际检测实验。实验结果表明生物免疫的自我保护机制在网络入侵检测系统方面具有很强的应用前景。  相似文献   

15.
雷达目标微多普勒效应研究概述   总被引:10,自引:1,他引:9       下载免费PDF全文
近年来雷达目标微多普勒效应得到了较为广泛的关注,基于微多普勒特征的目标识别技术被认为是雷达目标精确识别领域中极具发展潜力的技术途径之一。从微多普勒效应概念、微多普勒分析及特征提取、微多普勒应用等方面论综述了当前国内外雷达目标微多普勒效应研究的发展和应用现状,并对未来的技术发展趋势做了进一步展望。  相似文献   

16.
基于基本块签名和跳转关系的二进制文件比对技术   总被引:1,自引:0,他引:1  
基于基本块签名和跳转关系的二进制文件结构化比对技术,对已有的二进制结构化比对算法进一步改进,提出一种基于基本块签名和基本块之间跳转关系的函数控制流图比对算法。即首先提取二进制文件反汇编后的函数控制流图信息,然后对图中的基本块进行签名匹配,在签名匹配的基础上再进一步利用邻接矩阵进行边匹配,最后利用匹配的基本块计算函数相似度和文件相似度,并开发出比对工具BinCompae。研究结果表明:相对于源码比对工具和几个常用的二进制补丁比对工具,针对常见的代码抄袭方式,BinCompae均能检测出99%以上的相似度;此外,BinCompare还能检测出语义不变,代码形式改变的抄袭方式。因此,基于基本块签名和跳转关系的结构化比对算法针对二进制文件比对具有很高的准确性和实用性。  相似文献   

17.
线性调频步进信号的距离高分辨能力为目标的精细微多普勒特征提取奠定了基础,因而研究该信号体制雷达的微多普勒效应具有重要意义.在阐述线性调频步进信号成像原理的基础上,研究了线性调频步进信号体制下雷达目标微多普勒效应的产生原理,分析了距离像走动和卷绕的产生原因,并通过重点分析旋转和振动形式的微动引起的微多普勒效应,比较了其与线性调频信号体制下微多普勒效应的异同,得出了在满足距离像不卷绕条件下目标微动参数与谱图上正弦曲线参数之间的关系,为后续的微多普勒特征提取工作提供了理论基础.仿真计算验证了本文微多普勒效应理论分析的正确性.  相似文献   

18.
神经网络法在定量损伤识别研究中的应用   总被引:8,自引:0,他引:8  
为了探索一种可能的结构损伤在线监测方法,使结构损伤动力识别的研究更具工程实际意义,以工程上常用的截面开口槽形梁为试件,用试验模态分析与神经网络法相结合的方法,研究了位移频响函数指标、应变频响函数指标和模态频率指标在结构损伤定量辨识中的灵敏性。结果证明了神经网络法与试验模态分析技术相结合检测结构损伤的可行性,并指出应变指标对损伤更敏感。此外,指出了对于具有复杂模态的结构无法获取模态的完善信息时,用有限个点、有限个方向的测量数据进行损伤识别是可行的。  相似文献   

19.
分析了几个基于身份的代理签名和盲签名,指出它们具有无条件信任私钥产生中心(PKG,Private Key Generator)的共同点.但在实际环境中这个假设并不总是成立.文章结合代理签名和盲签名,利用双线性映射中离散对数难解的特点,在已有基于身份无可信中心签名的基础上,构造了一类基于身份无可信中心的代理盲签名方案.分析表明,提出的代理盲签名是安全有效的.  相似文献   

20.
植物通过模式识别受体识别病原微生物保守的分子,开启第一层次免疫屏障,以此实现对各种微生物的非寄主抗性和产生基础防御。第一个被鉴定的植物模式识别受体是识别细菌鞭毛蛋白的拟南芥FLS2,围绕FLS2的大量研究为其他模式识别受体的研究提供了范例,促进了植物免疫理论的建立和发展。通过介绍FLS2的发现过程、命名过程的插曲、结构与功能、激活步骤与相关元件、调控的分子机制、FLS2与病原微生物效应因子的相互作用以及FLS2在被子植物中的系统发生关系,对FLS2研究中显现的蛋白污染和C末端标签问题进行了分析,并介绍了依靠遗传转化植物模式识别受体基因,培育广谱耐久抗病植物的前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号