首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文提出一类新的公平交换签名方案(fair exchange signature scheme,FESS),该方案可以使参与双方以一种公平的方式交换数字签名.因为FESS所给出的是一种构造公平交换签名方案基本模型,所以它可以基于大多数现在已有的签名方案来实现,本文以Schnorr签名为基础给出了FESS的一种实现方案.可以把FESS看作是EUROCRYPT2004上发表的同时生效签名(concurrent signature)的一种有趣的扩展变形.同时生效签名只是基于环签名来构造的,而FESS能够基于大部分普通数字签名来实现.在FESS中,参与双方分别签署两个能够被对方验证但是却未被激活的数字签名,直到承诺信息—keystone被公开以后,双方的数字签名才能够被激活,并且同时生效.一旦keystone被公开以后,任何人都可以验证两个签名的合法性.FESS的一个显著特点是两个参与者能够通过一个安全承诺—keystone来同时交换各自的数字签名,而不涉及任何可信第三方(TTP),而且该方案的执行效率要高于同时生效签名.FESS的提出为构造公平电子支付协议以及公平电子合同签署协议提供了非常有效的密码工具.  相似文献   

2.
可证安全的强壮门限部分盲签名   总被引:2,自引:0,他引:2  
门限数字签名和盲签名不仅在密码学中,同时也在实际的应用如电子现金、电子选举等系统中扮演非常重要的角色.在过去的几年里,许多密码学家在这个领域里取得了瞩目的进展.然而,大多数已有的门限盲签名方案都是基于离散对数难题假设的.因此,基于改进的RSA密码系统提出一个新的强壮门限部分盲签名方案,所提的方案不仅是第一个基于分解的门限部分盲签名方案,同时首次引入了门限部分盲签名强壮性的概念.此外,在实际应用中,为阻止权力滥用,所提方案将特别适合于基于盲签名的多管理者选举系统和安全电子现金系统。  相似文献   

3.
数字签名中的短签名由于其签名长度的优势,特别适用于通信带宽受限的场合.现有的短签名方案大多是随机预言模型下可证明安全的,但是随机预言模型通常被认为过于理想化,现实中没有一种hash函数能够模拟随机预言模型,而少数标准模型下可证安全的短签名方案,一般被认为是低效的或者基于强困难假设,即攻击者被给于一定数量的随机的已解决问题实例,要求去解决一个它自己选择的实例.可编程hash函数fprogrammablehashflmctions,PHF)是一种能模拟随机预言的某些可编程特性的特殊hash函数.可编程hash函数可嵌入到签名的基本构造中,产生标准模型下的短签名.本文利用可编程hash函数设计了一个基于因子分解假设的短签名方案.它具有的优点是:1)签名长度短,只需要一个群上的元素和一个小整数;2)签名和验证计算量小,不需要在签名过程中进行生成素数的运算;3)不需要嵌入变色龙hash函数便可实现标准模型下可证明安全.  相似文献   

4.
代理签名可以让原始签名者把他的签名权委托给代理签名者,然后代理签名者就可以代表原始签名者对消息签名.本文重新给出了代理签名的形式化定义,并定义了新的代理签名的安全模型.然后本文指出Fu-Wang的代理签名方案存在原始签名者、代理签名者和第三方攻击者的伪造攻击,进而本文使用在散列函数中绑定公钥的方法和在标准签名、代理授权和代理签名生成时在消息前附加不同的特殊数字串的方法,给出了Fu-Wang方案的进一步改进,并在新的安全模型下给出了改进方案的安全性证明,对改进方案的效率也进行了分析.结果表明,改进方案是安全的和高效的.  相似文献   

5.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的.  相似文献   

6.
Novatec公司是法国蒙托邦市 (Montauban)的一个小企业。该公司刚刚获得“西门子 2 0 0 3年革新大奖”的铜奖。在树脂中注入一些气泡 ,就能把一滴树脂变成独一无二的签名。气泡的注入过程是随机且不可重复的 ,从而保证了签名的唯一性。Novatec公司与专门研究人工视觉的一个试验室 ,即法国国家科学研究中心图卢兹 (Toulouse)信息研究所 (IRIT -CNRS)进行合作 ,研制出了一种分为两个阶段运行的读出系统。首先 ,一个光传感器获取气泡的位置和形状的两维图像信息 ,然后再通过一个形状识别程序把两维的图像变成数字签名。在第二个阶段 ,通过…  相似文献   

7.
基于纠错码的AW数字签名方案的分析   总被引:4,自引:0,他引:4  
1993年Alabbadi和Wicker对基于纠错码的Xinmei数字签名方案提出了一种改进方案, 通常称为AW方案. 证明了该方案存在严重的安全问题: 任何人仅利用签名用户的公钥就可以构造等价的签名私钥, 从而成功地实现伪造签名. 同时指出, 基于大矩阵分解的困难性很难构造出安全性较高的数字签名方案.  相似文献   

8.
本文在通用可组合框架(universally composable framework,UC)下研究了基于一次签名的广播认证的问题.基于一次签名的广播认证的计算效率高,并能够实现即时认证,可以适用于能量受限的网络环境下广播消息的认证.在UC框架下,提出了基于一次签名的广播认证安全模型.在模型中形式化定义了一次签名理想函数FOTS和广播认证理想函数FBAUTH.并且设计了广播通信的理想函数FBCOM和多值注册理想函数FmREG.然后,在(FOTS,FmREG,FBCOM)-混合模型下设计了安全实现理想函数FBAUTH的广播认证方案πBAUTH.同时,在UC框架下设计了安全实现FOTS的一次签名算法HORS+;基于单向链构造了在FREG-混合模型下安全实现FmREG的协议OWC.在πBAUTH的基础上组合协议HORS+和OWC,可以构造出新的一次签名的广播认证协议.根据组合定理,新的广播认证协议具有通用可组合的安全性,适用于能量受限网络中广播消息的认证.  相似文献   

9.
基于双线性对的新型门限代理签名方案   总被引:23,自引:0,他引:23  
基于GDH签名(短签名方案), 首先提出了一类新型概率签名方案, 并证明了它的安全性. 而后用所提出的概率签名方案构造了基于双线性对的新型门限代理签名方案. 还应用了Gap Diffe-Hellman (GDH)群的基本性质(在GDH群中计算Diffe-Hellman问题困难, 但决策Diffe-Hellman问题容易). 文中的构造思想主要基于Bonel等最近提出的GDH签名方案. 其中的双线性对一般可以用Weil配对或Tate配对来实现. 提出的方案具有实现简单但安全性高的特点. 迄今为止, 这个方案也是第一类用双线性对来构造的门限代理签名方案. 最后给出了新型门限代理签名方案的安全性分析和它的执行效率.  相似文献   

10.
量子计算的发展给经典公钥密码系统的安全性构成了严重威胁,因此探索新的公钥密码平台、设计新的可抵抗量子攻击的密码方案成为信息安全理论的前沿课题.辫群密码系统是具有抵抗量子攻击潜力的密码系统之一.本文分析了基于辫群的密码学的研究现状,提出了辫群上的新密码学难题——共轭链接问题.基于此问题,本文构造了一种新的基于辫群的数字签名方案.该方案不仅高效,而且在随机预言模型下具有可证明安全性.本文亦将基于辫群的签名方案与基于RSA的签名方案做了对比.结果表明:基于辫群的签名方案的签名效率要远远高于基于RSA的方案,但是签名的验证过程较慢,因此适合于那些签名需要迅速完成而验证可以相对延迟的应用场景(如离线电子货币系统).此外,基于辫群的密码系统的密钥长度较大——私钥约2K比特位,公钥约12K比特位.相对于模指数等运算而言,辫群运算非常简单,因此可以考虑在那些计算能力相对较低而存储空间不太紧的设备上使用.最后,本文也从隐藏子群问题的角度对辫群密码系统抵抗现有量子攻击的能力进行了讨论.  相似文献   

11.
通用可组合的匿名HASH认证模型   总被引:1,自引:0,他引:1  
理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用可组合安全定义并实现了一种适用于无线网络的匿名Hash认证理想函数,并在此基础上定义了一个具有普遍意义的Hash证书权威模型.定义了匿名Hash认证机制的安全需求和安全概念,并且证明在标准模型(非随机预言机模型)下所提匿名Hash认证机制的安全属性可以通过安全对称加密机制、安全数据签名机制、伪随机函数以及单向无碰撞Hash函数的组合得到保证.考虑到无线网络的特殊限制,以及移动终端设备的有限计算能力,本理想函数主要采用对称密码原语来实现身份认证.  相似文献   

12.
地貌分类指标的钢柔性探索   总被引:1,自引:0,他引:1  
争对目前地貌类型基本概念的极度混乱现象,文章提出了地貌分类指标的钢柔性方法。该法把直接影响地貌类型基本概念的指标定为钢性指标,把与地貌类型基本概念不密切的指标定为柔性指标,并在此基础上建立了地貌钢柔性分类系统的参考模式,解决了地貌概念的混乱问题,同时增强了地貌分类的灵活性。该结果对促动地貌的生产利用和科学普及有一定作用。  相似文献   

13.
一种激励函数可调的新人工神经网络及应用   总被引:19,自引:3,他引:19  
提出了一种激励函数可调的新神经网络模型,和一般BP网络不同,在学习过程中,不但连接权值可以调节,神经元激励函数也可以调节,以双螺线问题为例,说明如何利用先验知识导出所需的激励函数,并经出网络的训练方法,实验表明,这种新型神经网络对于某些问题具有很强的分类能力。  相似文献   

14.
线性定常系统特征模型的证明   总被引:3,自引:0,他引:3  
孟斌  吴宏鑫 《中国科学(E辑)》2007,37(10):1258-1271
研究线性定常系统的特征建模问题,证明了多输入多输出线性定常系统的特征模型可以用二阶时变差分方程组描述,并且刻画了特征模型的建模误差,在系统不含零实部极点的情形下,在稳态和暂态时建模误差分别为0和O(h),一般情形下,分别为O(h^2)和D(h).该证明表明特征建模与一般模型降阶方法是本质不同的,特征模型是把高阶模型的有关信息压缩到几个特征参量之中,并没有丢失系统信息.  相似文献   

15.
通过全基因组关联研究发现了大量复杂疾病相关变异,近来关注的焦点又集中在了如何利用单核苷酸多态性数据进行深入分析,期待发现更多复杂疾病的易感基因。随机森林是一种新型的集成分类决策器,可以在对样本分类的同时,计算预测变量的重要性值。该文将随机森林方法应用于全基因组数据,实验结果表明该方法可以作为致病SNPs检测的有效参考方法。  相似文献   

16.
有限状态机的行为阶段聚类及其对测试的应用   总被引:2,自引:0,他引:2  
提出了有限状态机的行为阶段和行为阶段聚类的新概念, 它是介于有限状态机的行为级描述和低层描述(状态表或状态图)之间的一种新的抽象级别. 给定一个有限状态机的低层描述, 可以对它的状态按某种规则进行聚类来简化对有限状态机的分析. 给定一个有限状态机的行为描述, 可以直接从中提取行为阶段, 并通过对行为阶段进行聚类来分析它的功能. 详细阐述了对状态或者行为阶段进行聚类的理论和方法. 行为阶段聚类描述可以应用于对有限状态机的功能分析、验证和测试中. 作为行为阶段聚类描述的一种应用, 建立了一种用于测试产生的新的故障模型——行为阶段转换故障模型, 并利用对行为阶段的聚类来加速基于此故障模型的测试产生, 实现了一个寄存器传输级的自动测试产生系统ATCLUB. 实验结果表明, ATCLUB与其他测试产生系统相比有很高的效率, 并且能够产生相当短的测试序列, 以达到对电路门级固定型故障的较高的覆盖率.  相似文献   

17.
定义了一种公理化的抽象逻辑,它以经典逻辑所具有的证明论性质及模型论性质为公理,可以用于构造抽象的开放逻辑理论,因而可以用于描述认识进程,理论的核心是一种形式化的导出关系,可以证明:经典逻辑,直觉主义逻辑的推出关系,模型论弱力迫关系,非单调推理中的语句与论域限定理论的关系都是该形式化导出关系的具体实例,可以用来构造具体的抽象逻辑,也可以用于描述认识进程,还明确了不同抽象逻辑间的差异主要表现在所对应的  相似文献   

18.
双波段极化雷达遥感图像分类的新方法   总被引:1,自引:0,他引:1  
徐俊毅  杨健  彭应宁 《中国科学(E辑)》2005,35(10):1083-1095
充分有效地利用极化雷达遥感数据提取目标散射特征是极化雷达遥感应用研究中的一个重要问题,构造了三个目标概率形式描述:目标相似性参数构造目标平均散射特征描述、目标散射相关阵特征值构造目标散射随机性描述、目标接收总功率构造目标散射强度描述。在目标散射特性的概率形式描述基础上,引入鉴别信息作为目标间的差异量度;这时目标之间的差异可以按照各个波段的平均散射特征、散射随机性和散射强度分别进行量度,为去除冗余信息高效利用数据带来方便。采用最小鉴别信息准则构造了双波段极化雷达遥感图像分类算法及其简化算法;与基于Wishart分布假设的最大似然分类方法相比,无论监督分类还是非监督分类,提出的算法均可以获得更加精确的分类结果。  相似文献   

19.
可重构复杂制造系统的设施布置优化方法研究   总被引:2,自引:0,他引:2  
针对可重构复杂制造系统可模块化和可集成化等特点,结合层次分析的思想和QAP数学模型,通过布置分类把信息集成的设施模块分为独立型模块和依赖型模块,提出了先后对独立型模块和依赖型模块进行布置的二次设施布置方法。阐述了二次设施布置方法的思想,构建了其模型,并用蚁群算法和重心法求解了这个模型。运用此布置方法建立了某车间的设施布局模型,简化了设施布置过程,实现了对可重构复杂制造系统设施布置的优化。  相似文献   

20.
一种新的操作系统安全模型   总被引:10,自引:0,他引:10  
机密性和完整性是操作系统安全的两个重要特性,BLP模型只解决了机密性的问题,而Biba模型只解决了完整性的问题,其他模型也都类似,无法使二者同时兼顾.基于一个特殊可信主体,提出了一种新的操作系统安全模型,融合了以上两种模型,可以同时保持机密性与完整性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号