首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   4篇
系统科学   1篇
丛书文集   3篇
综合类   20篇
  2023年   2篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   2篇
  2010年   2篇
  2009年   2篇
  2006年   1篇
  2004年   2篇
  2002年   1篇
  2001年   1篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
1.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   
2.
通过对黄明军(2011)等人提出的无证书签名方案进行安全性分析,发现该签名方案至少能够受到三种攻击,攻击者能够做到对任意选择的消息成功伪造签名.分析了出现这些攻击的根本原因,并给出了一个改进方案.改进后的签名方案不仅克服了上述三种攻击方法,而且在随机预言机模型下证明了安全性是基于CDH和Inv-CDH困难性问题.最后,通过比较发现改进后的签名方案不仅签名长度更短、效率更高,而且信任级别达到了最高级(第3级)等优点.  相似文献   
3.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   
4.
5.
证明了(u,v)幂等矩阵与本质(m,l)幂等矩阵的互相确定关系,由此给出了求(u,v)幂等矩阵的Jordan标准形的方法,这种方法不依赖通常的求Jordan标准形的算法,只涉及到矩阵方幂的秩和u-v次单位根εi所确定的矩阵秩最后得到以矩阵秩为基本工具的,判定(u1,v1)幂等矩阵与(u2,v2)幂等矩阵相似的充分必要条件.  相似文献   
6.
为了分析和设计标准模型下安全的签名方案, 避免签名方案的设计中出现类似的安全性问题。 通过对标准模型下的无证书签名方案和前向安全的基于证书签名方案的分析, 发现该签名方案容易受到替换公钥攻击和后门攻击, 攻击者可以对任意的消息产生一个有效签名。 对这些攻击给出了具体分析, 同时探讨了克服这类攻击的方法。 研究结果表明, 这些攻击方法对于同类签名的分析与设计有借鉴意义。  相似文献   
7.
广义投射模     
引进了广义投射模的概念,给出了广义投射模的若干刻划,证明了广义投射模与FP-内射模在Morita对偶下互为对偶,同时证明了当环扩张S≥R是有限三角扩张及拟优扩张时,模MS为广义投射模当且仅当MR为广义投射模。  相似文献   
8.
本文通过对刘景伟等人提出的高效的基于ID的无证书签名方案的安全性进行分析,指出了该签名方案是不安全的.该方案能受到替换公钥攻击,以至于任何人都能对任何消息成功伪造签名.最后,本文对该签名方案进行了改进,改进后方案的安全性是基于CDH问题的.  相似文献   
9.
从给定的矩阵等式求相应矩阵的逆与矩阵多项式的关系出发,应用多项式的解析性质得到求逆矩阵的一种方法.  相似文献   
10.
无线通信与电力线通信各具特色,在智能电网中具有广泛的应用前景,二者协作可以优势互补,提高用电信息采集系统的综合性能。针对无线通信与电力线通信混合组网技术,提出了一种基于接收信号强度(RSSI)的自适应信道选择算法,可以依据链路质量自适应选择通信方式;研究了双模通信模块的软硬件设计并进行实际测试。测试结果显示,自适应双模通信的成功率高于单一的通信方式,通信的灵活性与可靠性进一步提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号