首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
为了使移动微支付方案能够提供更安全便捷的支付服务,设计了一种基于电子钱包的微支付方案.该方案由用户、商家、可信支付平台(trusted payment platform,TPP)共同组成,电子钱包作为联系用户和商家的安全平台,可协助用户安全地完成移动微支付交易,且实现对微支付账户的管理和更新.利用哈希链生成支付节点,使用对称加密算法和公钥签名算法对数字交易过程进行加密并提供身份认证服务.结果表明,电子钱包的引入可以及时检测到用户的二次花费,该方案安全性能好,系统运行效率高.  相似文献   

2.
基于P2P网络中信誉机制的安全电子交易协议   总被引:1,自引:1,他引:0  
文章对安全电子交易协议(SET)进行分析,提出带信任度的SET改进方案,通过对原有的交易流程进行改进,使改进后的SET不仅继承了原有的机密性、完整性,而且也可以进一步保障交易的原子性和不可否认性,提高商家对客户售后投诉的响应速度,避免了商家的通过聘用托的合谋攻击问题,有效保证交易双方的公平性.  相似文献   

3.
提出了一种新型的高效微支付方案,它允许客户使用一个由银行签名的公钥证书与多个商家进行交易,通过在支付阶段采用概率投票的方法,大大减少了客户进行超支花费的概率.在本方案中,因客户超支花费而造成的经济损失是由商家和银行共同承担的,且循环交互支付协议也使客户和商家的利益都得到了保障.与PayWord方案相比,其公平性大大提高,并为客户提供了有限的匿名性。  相似文献   

4.
针对银行、商家和客户对电子支付协议提出的11条安全需求,应用组合设计方法设计一个新的安全支付协议,并用SMV工具分析新协议的原子性.新协议满足指定的安全需求和电子商务协议的原子性要求,实现了电子商品和实物商品在线支付的设计目标,适用于多个客户和商家对同时进行交易.  相似文献   

5.
为了保证客户在线交易的安全性,增强客户对网上银行交易安全的信任,将基于身份的加密机制和基于部分受信任的RSA算法相结合,提出了一种改进的基于身份部分受信任的RSA公钥加密算法(IBmRSA)的网上银行认证请求方案。该方案提出部分受信任的RSA算法的基本原理是将RSA算法的私钥进行分割,任意一个用户都不能解密信息,主要包括初始化阶段、密钥生成、加密和解密4个算法。通过对改进方案进行安全性分析,发现该方案能够有效抵抗中间人攻击和拒绝服务(DoS)攻击,还能够保护在线交易的机密性、完整性和认证性。  相似文献   

6.
随着移动手持设备的普及,发行移动优惠券日益成为商家进行商业推广的一种重要举措。基于熟人口碑营销理念,首次提出一个离线可分享移动优惠券方案。采用近场通信(near field communication,NFC)技术和基于身份的公钥体制,方案能安全存储和传递优惠券。引入基于身份的代理授权机制实现安全创建并传递分享链,激励移动用户离线分享优惠券。结果分析表明,该方案具有正确性、不可伪造性、可验证性等安全属性,能有效地保护消费者和商家的利益。  相似文献   

7.
一种基于身份网格认证框架的零知识改进方案   总被引:2,自引:0,他引:2  
针对基于身份的网格认证框架存在密钥服务器仿冒用户的风险,提出了用零知识的认证技术改进方案.方案保留了原认证框架的用户私钥和会话密钥生成机制;利用模运算的不可逆性,增加用户自己产生私密信息和身份公钥机制;运用哈希运算网格服务器将用户真实身份与身份公钥绑定,其他用户可查询验证;利用私密信息和身份公钥的相关性,只有拥有自己私密信息连接双方身份才可得到确认,因而其他任何用户无法仿冒.  相似文献   

8.
网上银行常用认证手段及其局限性分析   总被引:1,自引:0,他引:1  
在客户和银行进行网上交易的过程中,客户端和银行服务器端要通过网络传输数据,由于网络信息传输过程中有计算机病毒、木马程序、黑客等一些不可预测的因素存在,在交易的过程中往往存在一些安全问题。身份认证是确保交易安全性极为重要的一个基础,本文对各种网上银行接入认证方式进行了分析,并指出各种方式的优点及其局限性。  相似文献   

9.
为了在一个不安全的计算机网络系统上实现安全的电子商务交易,本文给出了具有手写签字效果的网上安全电子商务交易系统的实现方法和方案,可保证网络上电子商务交易的保密性、完整性、不可抵赖性、鉴别即身份认证,并且能够防御重放攻击。实验结果表明该方法相当强大、安全、可靠且可用性强。  相似文献   

10.
针对电子商务中客户、商家和第三方的信任问题,在Brands离线电子货币方案基础上,利用同时生效签名生效的同时性,设计了一种简单、高效的自可信匿名公平电子支付协议.协议无可信第三方,但也可保证交易双方公平交换,并能及时地让交易双方各得所需.分析和实验表明,协议在满足自可信性同时,还满足安全性、客户匿名性、可追究性、公平性...  相似文献   

11.
通过问卷调查的方法收集样本,利用统计软件对数据进行分析,从多个维度和层次对移动终端客户信任影响因素进行研究,挖掘相关维度与客户信任之间的关系。研究结果表明,影响移动电子商务客户信任的主要因素有:商品和服务质量,店铺信誉度,买家评价,无线网络的普及性,应用软件的安全性和实用性,其中店铺和网站信誉对客户信任影响更显著,高信誉的店铺会提升网站的信誉;高信誉的网站会获得客户给予卖家的好评,为移动电子商务提高客户信任度提出合理建议。  相似文献   

12.
利用椭圆曲线上的双线性映射设计了一种新的代理签名体制。该体制在验证时只能识别原始签名者的身份,而不能识别代理签名者的身份,从而达到了保护代理签名者利益的目的。但是在出现分歧时,原始签名者可以向验证者提供证据来指出代理签名者的身份,这样也保护了原始签名者的利益。该体制无需可信中心参与,有效地隐藏了代理签名者的身份,同时还具有短签名的优点。  相似文献   

13.
基于Schnorr密码体制的匿名代理签名方案   总被引:1,自引:0,他引:1  
基于Schnorr密码体制提出了一种新的匿名代理方案.在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份,同时,原始签名人可以根据需要收回代理签名权.本方案不需要可信第三方,计算量较小,应用方便,是一种安全、高效的代理签名方案.  相似文献   

14.
基于秘密共享的数字签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
针对数字签名安全性问题,利用离散对数问题的难解性和零知识证明协议,结合(t,n)门限签名方案与参与者的身份,提出了一种基于秘密共享的数字签名方案.方案中,无可信秘钥分发中心,参与者的秘密份额由参与者自己生成,能多次使用,且参与者的身份由参与者结合自己的秘密份额生成;秘密更新只更新公开信息,不影响参与者的秘密份额;任何人都可检测分发者是否欺骗参与者及参与者之间是否有欺骗行为;只有授权子集用户才能代表群体进行签名,部分签名和群签名的生成与验证有效;离散对数问题的难解性及零知识证明协议保证信息传输的安全性,进而使得方案的安全性进一步提高.分析表明,该方案是安全的、有效的.  相似文献   

15.
在分析现有的基于智能卡身份鉴别方案安全缺陷的基础上,提出了一种增强的身份鉴别方案.该方案不但能够保留现有身份鉴别方案的优点,而且能够很好的抵抗拒绝服务攻击,离线字典攻击和重放攻击.  相似文献   

16.
M/M/C排队模型在理发服务行业中的应用   总被引:1,自引:0,他引:1  
将随机服务系统中M/M/C排队模型应用到理发服务行业.笔者对重庆南岸区某理发店进行了现场调查,以10 min为一个调查单位调查顾客到达数,统计了72个调查单位的数据,又随机调查了为113名顾客服务的时间,得到了单位时间内到达的顾客数n和为每位顾客服务的时间t,然后利用χ2拟合检验,得到单位时间的顾客到达数服从Possion分布,服务时间服从负指数分布,从而建立起M/M/C等待制FCFS排队模型,通过计算和分析M/M/C排队模型的主要指标,得到该理发店宜聘用的最佳理发师数.本文对随机服务系统中的M/M/C排队模型在各行业中的应用具有示范意义.  相似文献   

17.
针对网络在线产品评论,利用Apriori算法从在线产品评论中挖掘出产品的热门属性,提取情感词汇并确定词汇和属性的搭配关系;对情感词汇进行模糊化表示,通过构建产品属性与推荐度的模糊推理规则,实现个性化产品推荐计算.以京东商城网站手机产品评论为例进行了实际计算,结果表明,该方法较传统的按销量排序方法更具个性化和针对性.  相似文献   

18.
装配型制造业生产线流程长,流转控制复杂,传统的仿真建模技术不能满足对复杂生产制造过程进行仿真的要求.文中通过对装配型制造业生产制造系统结构特点及运行方式的研究,结合面向对象的设计方法和虚拟仿真技术,给出了面向生产制造过程的三维图形仿真建模机制及实现方法,进而从应用层角度出发,开发了一种可视化的三维图形仿真平台.该系统实现了制造车间布局的计算机仿真,可帮助设计人员确定车间的最佳设计方案.  相似文献   

19.
本文针对减速机车间产品的零件结构特点及发展要求,划分出各生产单元。以齿轮加工单元为例,说明排序聚类分析法分类成组的具体应用并介绍平面布置改造设计的其它过程。实践证明,用排序聚类分析法分类成组可取得满意的效果。  相似文献   

20.
将指定验证人的思想引入门限环签名,利用双线性映射构造了一个基于ID的指定验证人(t,n)门限环签名方案.在该方案中,不少于t个用户合作才能产生有效的环签名,且只有指定的验证人可以验证签名的有效性,任何人无法确定t个签名人的身份.因此该方案在随机预言模型下能抵抗适应性选择消息和身份攻击,且计算高效,签名过程不涉及映射运算,验证签名只需n+1次映射运算.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号