首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 69 毫秒
1.
签密是信息安全发展历程中出现的新技术之一,在大数据、云计算、物联网中有广泛的应用,是保护数据的机密性以及认证功能。经历加密、签名、签密以及其它变化形式,签密技术具有有效性、不可伪造性、前向安全性和可公开验证性。基于属性的无证书的签密方案需要进一步研究。  相似文献   

2.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   

3.
本文提出了一种适用于联网飞机的安全切换方案,该方案通过地面基站或卫星周期性地发送签名消息实现消息源认证,不同的飞机预存要经过航路的相关密码学公共参数,然后利用签密实现网络的安全快速切换。在该方案中,由于使用了能够在一个逻辑步骤内同时实现机密性和认证性等安全功能的签密技术,因此具有较高的效率。  相似文献   

4.
DS-CDMA系统中基于矩阵点除算法的DOA估计   总被引:2,自引:0,他引:2  
针对DS-CDMA系统的多用户环境,提出了一种有效的DOA估计算法.该算法首先分离出每一条路径上的信息,然后通过矩阵点除运算,高效地实现了DOA估计.算法避免了特征值分解这类复杂运算,同时也不需要估计信源个数并自动实现了路径配对,是一种简便易行的高精度算法.仿真实验验证了算法的有效性.  相似文献   

5.
分析了我国高校目前非计算机专业计算机公共课在成绩的考核与评价的现状及存在的问题,以及过程性评价方法对学生的能力和信息素质提高的重要性,提出一个在非计算机专业计算机公共课中实施过程性评价的新思路,并分析了过程性评价的实施方法以及过程中需要注意的问题.  相似文献   

6.
针对基于载体选择的隐写算法存在的安全问题,提出了一种基于图像翻译的载体选择式图像隐写方案.发送方按载体选择的方法从图像库中选取秘密信息并得到含密图像,然后输入到跨域变换模型中进行跨域变换,生成跨域图像并传递给接收方;接收方将跨域图像输入到发送方,由线下传递的跨域变换模型中得到含密图像,然后依据映射关系库将含密图像逆向转化为秘密信息.实验结果表明,所提出的方案在容量、抗检测性和安全性方面均有明显提升.  相似文献   

7.
近年来互联网技术的飞速发展加快了信息社会的节奏与步伐,信息作为一种无形的资源在推动着社会的进步.伴随着互联网的发展,网络安全问题也越来越引起人们的关注,而由于网络自身所具有的开放性和自由性的特点,对信息安全也提出了更高的要求.现在信息系统已经广泛地应用于政治、军事、经济和科研等诸多领域,一旦网络中传输的数据被恶意地窃取和篡改,将会造成非常严重的后果.本文,笔者介绍了使用Java实现的RSA-TBOS数字签密方案,它能够有效地保证数据的安全传输.  相似文献   

8.
单调的变分不等式在实际中有很多应用.该文中的变分不等式是带有不等式约束的,其中映射F是可分离的,并且只知道F的函数值, 不知道具体的表达式.本文提出的方法,每次迭代过程包含预测-校正两步.第一步是预测步, 利用交替投影生成预测点.第二步是校正步, 只需要做一些简单的运算.方法的线性收敛性也是在比较宽松的条件下得到证明的.  相似文献   

9.
已有的指定验证人代理签名方案一般都不具有前向安全的性质.基于一种具有前向安全性质的指定验证人代理签名方案,提出了具有新特点的代理签名方案.给出的指定验证人代理签名方案不仅满足前向安全的性质,还满足匿名性和可跟踪性.  相似文献   

10.
对无线局域网(wirelessLAN)中的有线等效保密(WEP)机制进行了改进,以较小的代价实现了一次一密.通过与TKIP(临时密钥完整性协议)、KeyHopping方案进行比较,说明本方案更简单实用.本方案是为无线网络设计的,对于有线网络同样有参考价值,而且实现更容易.  相似文献   

11.
高分子化学设计性实验的教学实践   总被引:13,自引:0,他引:13  
介绍高分子化学设计性实验教学的主要过程,总结在设计性实验教学中需要注意的问题.实践证明,设计性实验可以提高学生对实验课的学习兴趣,提高了学生分析问题、解决问题的能力,是促进学生理论与实践相结合,提高学生综合素质及创新思维的有效途径。  相似文献   

12.
在代理签名中,原始签名人可以将数字签名的权力委托给代理签名人;而在盲签名方案中,签名者不能看到被签的消息的内容,签名被拥有者公布后,签名者不能追踪签名.针对陈玲玲等提出基于身份的代理盲签名方案进行分析,指出其代理密钥的生成时不安全的且签名是可追踪的,并提出了一个改进的方案.改进后的方案克服了原有的不安全,且效率更高.  相似文献   

13.
一种改进的椭圆曲线数字签名算法   总被引:2,自引:0,他引:2  
随着网络技术的快速普及和发展,利用数字签名技术保证数据的传输安全成为密码学领域研究的重要问题.在分析椭圆曲线数字签名的过程及各种改进算法存在问题的基础上,提出了一种新的改进算法T-ECDSA,该算法避免了求逆过程,并将2次乘法运算降低到1次乘法运算,提高了数字签名的速度,节约系统资源,并能够保证数据传输的安全性.  相似文献   

14.
基于因数分解困难问题假设,构造了一个新的基于证书授权的代理鉴名方案和基于身份的代理签名方案.新方案具有强不可伪造性、强不可否认性、可区分性、可验证性、原始签名者和代理签名者的身份真实性以及代理签名权的可撤消性等特点,弥补了现存的许多代理签名方案中不含有原始签名人和代理签名人的身份信息这一缺点,解决了原始签名者在线问题.新方案具有算法简单、效率高等特点,能够抵抗对代理签名方案的已知攻击,可以方便地应用于分布计算、移动代理以及电子商务和电子政务系统中.  相似文献   

15.
<正>三角变换在三角函数的运算、化简、求最大(小)值、三角等式的证明、判断三角形的形状、解三角方程等过程中均有着特殊的重要地位.三角变换的过程实质上就是活用知识、活用公式完成所求的过程. 要提高三角变换的能力,首先要提高所学知识的准确性,灵活运用公式的熟练性;其次要提高观察和分析问题的能力;再次要掌握化归、运算、化简、证明的方法、技能、技巧.积累经验,举一反三,融会贯通.  相似文献   

16.
采用DSMC方法对循环流化床进行模拟,解决颗粒轨道模型不能模拟过多颗粒的现象.模拟结果表明:DSMC方法能够有效节省计算时间,提高运算效率,并能够较好地复现密相循环流化床的实验特征.  相似文献   

17.
一元形式下的二元函数极限存在性   总被引:1,自引:1,他引:0  
对一元形式的二元函数极限问题进行探讨,通过对一元和二元函数极限定义的实质进行比较,得到二元函数极限存在性及极限和差运算的一些结论.  相似文献   

18.
多个相互独立随机变量和的概率密度需要进行若干次卷积运算,是概率论课程中计算较繁琐的部分.利用Fourier变换和Laplace变换等证明了有限多个相互独立随机变量和的概率密度以及任意线性组合的概率密度问题的相关结论.  相似文献   

19.
针对Awasthi和Lal提出的带证书恢复的代理签名方案中存在的安全漏洞,提出一种改进方案.该方案通过引入代理签名密钥弥补了原方案的不足.安全分析表明,改进方案使原方案具有强不可伪造性,有效提高了代理签名的安全性.  相似文献   

20.
本文首先给出凸函数的两个等价刻划,然后应用此结果给出凸函数在衔接运算下保持凸性的充分条件.所得结果改进了文献[1]中的定理2.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号