首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
基于多PayWord链的新型高效微支付方案   总被引:5,自引:0,他引:5  
提出了一种新型的高效微支付方案,通过采用不同面值的多PayWord链进行支付来提高系统的计算和通信效率.方案遵循按次计费的原则,消除了商家和消费者进行欺诈行为的商业动机,并能够有效地防止电子现金的伪造和超支花费.与其他微支付方案相比,由于本系统完全没有使用公开密钥算法,因而效率大大提高,此外还能够保证敏感支付信息的安全和消费者的隐私权。  相似文献   

2.
任超  张羽  方智毅 《自然科学进展》2009,19(10):1100-1104
现有的无线传感器网络重编程安全机制大多基于无线重编程协议Deluge,主要解决无线重编程中更新代码的安全认证问题,但恶意节点很容易通过伪造控制消息对参与无线重编程的节点实施DoS攻击.文中将“抗DoS方案ADV—Hash”与“更新代码安全认证协议”相结合,将广告散列链和更新代码散列链相结合,提出了一种基于散列链的无线传感器网络重编程安全认证的改进方案ADV—Data—Hash.该方案利用散列链和一次数字签名相结合的方案实现了对无线重编程轻量认证.理论分析和仿真实验表明该方案在不影响Deluge协议原有特性的同时,能有效避免由虚假广告引发的DoS攻击以及对更新代码的篡改和伪造,确保网络重编程协议的可用性.  相似文献   

3.
为了使移动微支付方案能够提供更安全便捷的支付服务,设计了一种基于电子钱包的微支付方案.该方案由用户、商家、可信支付平台(trusted payment platform,TPP)共同组成,电子钱包作为联系用户和商家的安全平台,可协助用户安全地完成移动微支付交易,且实现对微支付账户的管理和更新.利用哈希链生成支付节点,使用对称加密算法和公钥签名算法对数字交易过程进行加密并提供身份认证服务.结果表明,电子钱包的引入可以及时检测到用户的二次花费,该方案安全性能好,系统运行效率高.  相似文献   

4.
提出了一种新型的高效微支付方案,它允许客户使用一个由银行签名的公钥证书与多个商家进行交易,通过在支付阶段采用概率投票的方法,大大减少了客户进行超支花费的概率.在本方案中,因客户超支花费而造成的经济损失是由商家和银行共同承担的,且循环交互支付协议也使客户和商家的利益都得到了保障.与PayWord方案相比,其公平性大大提高,并为客户提供了有限的匿名性。  相似文献   

5.
提出了一个在线的电子支付协议,该协议不仅能在交易前查出电子现金是否已花费过,且能对数字商品进行内容和质量的确认,保证消费者在付了款后商家发送商品,并且商品的质量有保证,对非数字商品则有商家签名的凭证来承诺其质量。该电子支付方案是对传统商业交易的一个模拟,具有很强的实用性。  相似文献   

6.
信任被认为是促进消费者购买行为最关键的因素之一,基于第三方交易平台的B2C消费者信任问题由于涉及商家和平台两方面因素而更为复杂.针对这一问题,着重在从第三方平台和在线商家两个层面以淘宝商城为背景进行实证研究,发现平台及网店建设、实时沟通工具和第三方消费者保障三个因素影响了消费者对在线交易的信任感知,第三方支付工具、商家规模以及商家声誉评价体系等虽然存在正向影响,然而显著水平不足.  相似文献   

7.
数据流滑动窗口上的一种多聚集查询共享策略   总被引:3,自引:0,他引:3  
基于如何提高多个聚集查询的查询效率,提出了一种共享链树结构的多查询聚集计算共享策略.利用每个滑动窗口逻辑地将链树划分成若干子树,它们各自根节点中的聚集值恰好就是每个查询对应的结果值.数据流上多个查询可以在同一棵链树上并发执行,避免了每个查询的重复建树.同时,利用链树本身可降低无用的重复比较的性质,使得多个查询在同一棵链树上只需进行少量更新比较就可求得每个查询的新聚集值.实验证明,多个查询共用同一链树结构,可以最大程度地共享资源,减小内存使用量,因此大大提高了数据流上的查询处理效率,加大了数据流上的任务吞吐量,改善了系统性能.  相似文献   

8.
针对C2C电子商务领域的信任问题,提出一种信任预测及决策架构.首先,利用贝叶斯网络预测商家此刻的信任等级,然后将预测结果结合交易双方的支付矩阵为消费者提供决策支持,消费者只有在确定得到收益时,才与商家进行交易.  相似文献   

9.
通过构造散列表和二分树,设计1个适用于大规模信息处理的快速动态查找算法,分析其执行效率,并给出程序及实验结果。  相似文献   

10.
面向加工中心的工艺方案优化技术   总被引:1,自引:1,他引:0  
在全面考虑影响加工效率和质量的多个因素的基础上,使用多种优化方法,选择最优的工艺方案.首先用神经网络为每个加工特征选择合适的加工链,将不同特征的加工链组合成可行的加工方案集合,然后用遗传算法对加工方案排序,以辅助加工时间最少为优化目标,决策出最优的加工方案.将相关特征聚合为一个特征参加排序,大大减少了计算复杂度;最后,在聚类特征内部以刀具空行程最短为目标,规划刀具的移动路径.算法以某厂缸盖为对象进行实例验证.  相似文献   

11.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   

12.
Securing Multicast Route Discovery for Mobile Ad Hoc Networks   总被引:2,自引:0,他引:2  
0 Introduction Securing ad hoc routing presents challenges be- cause the constrains in ad hoc networks usually arise due to low computational and bandwidth capacity of nodes, mobility of intermediate nodes in an estab- lished path and absence of routing i…  相似文献   

13.
提出了一个新的组播认证方案,该方案基于改进的Fiat-Shamir签名协议和双哈希链技巧.Fiat-Shamir签名协议是基于零知识和二次剩余协议,安全性可以得到保证;双哈希链技巧的使用又大大提高了认证效率。  相似文献   

14.
PS(Paterson and Schuldt)算法直接利用两组独立的Waters身份处理函数分别处理用户身份和签名消息,该算法的安全归约效率很低。为此,改进了Waters身份处
理函数的参数选择方法,并将其应用于PS签名算法安全证明的改进,使新的基于身份数字签名算法安全归约效率大大提高,从PS方案的O((qkn)-2)提高到O((qkn)-1),从而使新算法更加安全、可信。  相似文献   

15.
针对无线体域网数据云存储的安全问题,设计了基于区块链的访问控制框架,框架通过区块链技术与数字签名相结合控制用户的访问请求;通过区块存储访问请求及其数字签名,利用改进的Raft算法保证节点间的区块链一致.其次,设计了有序数组和Merkle树相结合的方式存储数据,哈希表和Merkle树相结合的方式存储数据的访问请求;再次,提出针对无线体域网数据的完整性验证方案.最后,对区块链的一致性、数据完整性验证方案进行实验.结果表明,提出的框架能使各用户节点协同对访问请求进行控制,并且均能验证数据的完整性.  相似文献   

16.
对一类原子原型的ELGamal签名变形方案进行有效的存在性伪造攻击,指出该类方案在实用中不可取.根据方案中是否应用杂凑函数将ELGamal签名体制分为两类,深入探讨了杂凑函数在签名中的作用.综述了基于ELGamal签名体制的可证明安全的一般方法,指出对基于ELGamal签名体制的实用签名方案的改进,应规定在带杂凑函数的三元组ELGamal签名方案中.  相似文献   

17.
针对电力缴费终端存在管理人员操作不当和黑客攻击等行为导致数据损坏和丢失等问题,设计了一种基于多分支哈希树结构的数据完整性防护验证方法。该方法利用基于双线性映射的签名机制和多分支树结构的特性,通过使用随机掩码技术对分块的数据进行随机化处理,以确保数据的隐私性,采用多分支树形结构实现对数据块的快速认证和快速签名,并利用哈希树节点的哈希值验证数据块的完整性,引入验证服务器对数据分块进行批量验证和证据计算,并通过设置备份服务器完成对存储数据的备份处理。实验结果表明,该方案可以有效提高对存储数据完整性的批量检测效率,并降低终端和主服务器的计算开销,同时具有较小的计算开销和较高的安全性。  相似文献   

18.
基于变色龙散列函数和离散对数签名方案(如DSA,Schnorr签名方案),给出一种新的代理签名方案,方案中代理人无须产生新的代理密钥,从而使代理人省去了管理和保护代理密钥的麻烦;同时,代理人只需找出给定变色龙散列值的碰撞即可产生代理签名.由安全性分析可知该方案是一个安全的代理保护的代理签名方案.  相似文献   

19.
依据FMS标记思想,结合密码学的数字签名方法,设计了自适应hash签名标记方案AHSM。该方案是在包经过的路由器处,路由器按一个变化的概率对包进行hash签名。采用hash签名,签名速度快、误报率低、重构开销小,实现了IP地址的防篡改和发送者的不可否认,能有效地防止路由器假冒。采用变化的概率,可以减少受害者重构攻击路径时所需的数据包数,提高了追踪速度。  相似文献   

20.
基于无证书密码体制,构造了一个无证书变色龙哈希函数,解决了基于身份的变色龙哈希存在的密钥托管问题,使除了指定验证者之外的其他任何人都无法计算出变色龙哈希碰撞。在此基础上,进一步实现了无证书变色龙签名。在签名验证过程中,保证只有签名者指定的验证者才能验证签名的有效性。新方案简单高效,在随机预言模型下是安全的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号