首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对PayWord协议在频繁更换商家的场合中执行效率不高的问题,提出了一种基于Merkle。树的微支付方案,它通过使用MerKle树将散列链连接起来,使多个散列链共用一个消费者数字签名,从而减少了公钥签名的数量,节省了计算开销,适用于消费者对多个商家进行支付。此外,还对该方案进行了扩展,将消费者在支付过程中的计算量由0(n)降低到O(n^1/2),因此方案的执行效率大大提高。  相似文献   

2.
This paper proposes a micropayment scheme designed for GSM mobile scenario, where the overload of computation, storage and communication for mobile phone is reduced by directing operations normally performed by the mobile user to the static portion of the network in view of its limited capability. Messages which received and sent during the payment are very simple and public key infrastructure is not needed, which reduces delay and removes the possibility of incomplete payment due to communications failures. Furthermore, all the information related to payment is encrypted by a shared symmetric key in our scheme, so the privacy of the mobile user is protected and the security of information is guaranteed. Compared with other mobile micropayment schemes in existence, no public-key operation is required, which minimizes the computation and storage overhead dramatically. In addition, restricted anonymous is also provided in our scheme.  相似文献   

3.
一个基于单向散列函数的实用等级密钥管理方案   总被引:1,自引:0,他引:1  
针对等级角色的权限管理和访问控制,形式化地定义与分析了等级密钥管理问题,提出了一个基于单向散列函数的实用的等级密钥管理方案。该方案允许各等级角色自主选择主密钥,并利用安全的单向散列函数和公开的辅助参数构造角色间的等级权限关系,其密钥生成与密钥推导过程简单快捷,能够有效地满足等级系统权限管理的安全需求。与目前已有的等级密钥管理方案相比较,密钥推导效率及存储开销均有所优化,同时能够更好地适应等级角色访问控制的动态变化。  相似文献   

4.
通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击,在基于身份的签密方案中,一个不诚实的接收者可以伪造任意消息m的签密文,并且一个敌手在挑战阶段可以区分一个挑战密文;在多接收者签密方案中,任意一个接收者能够代表其他接收者伪造一个消息m的签密文,为了克服这2种方案的缺陷,分别通过对s进行约束和改变原方案的哈希值的输入来阻止上面的攻击。  相似文献   

5.
基于变色龙散列函数和离散对数签名方案(如DSA,Schnorr签名方案),给出一种新的代理签名方案,方案中代理人无须产生新的代理密钥,从而使代理人省去了管理和保护代理密钥的麻烦;同时,代理人只需找出给定变色龙散列值的碰撞即可产生代理签名.由安全性分析可知该方案是一个安全的代理保护的代理签名方案.  相似文献   

6.
陷门哈希函数在2000年由Krawczyk和Rabin正式描述.它是一种带有陷门密钥的哈希函数.陷门密钥的作用在于寻找函数的"碰撞".陷门哈希函数是构造变色龙签名协议和在线/离线签名协议的关键构件.现有的陷门哈希函数在计算函数值或者在寻找碰撞的运算中,均为指数运算复杂度.基于Fiat-Shamir认证协议,文章构造了一种新的陷门哈希函数.新的构造具有乘法运算复杂度,因此,大大提高了陷门哈希函数的效率.  相似文献   

7.
To prevent active attack, we propose a new threshold signature scheme using self-certified public keys, which makes use of hash function and discrete logarithm problem. The scheme has less commutnication and computation cost than previous schemes. Furthermore, the signature process of the proposed scheme is non-interactive.  相似文献   

8.
为提高LTE-Advanced系统小区边缘用户的吞吐量和用户体验,在现有协作多点传输(Coordinated Multi-Point,CoMP)方案基础上提出了两种CoMP系统的单频网(Sin-gle Frequency Network,SFN)预编码改进算法,以改善传统SFN预编码中信道合并的不确定性问题.第一种改进算法在发射端的部分传输节点处引入一个便于信道合并的相位参数,并按照合并后信道增益最大的准则确定相位参数的取值;第二种改进算法令部分传输节点的发射数据映射到天线时进行交换操作,同样按照信道增益最大准则确定交换方式.仿真结果表明,两种改进算法能有效提高小区边缘用户的谱效率,且能适用于相干/非相干信道及低/高秩信道的情况.  相似文献   

9.
针对已有SIP(session initiation protocol)服务支付方案的缺陷,提出了一种基于Hash链的SIP服务实时支付方案——SIPCoin。SIPCoin充分利用了Hash链高效、不可逆的良好特性,通过对SIP协议的简单扩展和一个根据标准设计的新的支付消息流程,将基于Hash链的微支付机制和SIP会话的建立、管理流程有机结合起来,可实现安全的SIP服务实时支付。分析表明,相比已有的SIP服务支付方案,SIPCoin不仅具有高效、实时和可扩展的良好性能,而且支持电子货币防伪等安全特性,可抵御SIP服务支付中常见的重放攻击和中间人攻击等。  相似文献   

10.
薄壳动力分析的三维半显式迭代算法   总被引:1,自引:0,他引:1  
利用三维变分差分方法研究薄壳的动力分析。针对显式迭代格式最大稳定时间步长过小,而隐式迭代格式计算量大且精度不足这一问题,构造了一种半显式迭代格式(即关于厚度方向隐式、而关于其余两个方向显式),它的最大稳定时间步长较显式迭代格式有很大的提高,而计算量并未显著增加。算例的数值结果表明,这种半显式迭代格式具有较高的精度,它的时间步长满足计算薄壳波动问题的要求。  相似文献   

11.
有的几何认证方案采用"欧氏空间直线"等简单几何结构,使方案的安全性较低;有的虽然采用了复杂的"n维空间圆"结构,但由于登录消息太简单,也降低了安全性.本文设计了一个几何认证与密钥协商方案,它基于"n维空间圆上(n+1)个点可以唯一重构该圆"的n维空间圆构造原理,还采用了多变量的单向散列函数来计算登录消息,加强了用户登录消息的安全性,使方案能抵抗口令猜测、重放、窃听与离线消息分析攻击;并且采用基于计算观点的正确认证协议形式化证明方法—Bellare-Rogaway模型,证明了本文身份认证与密钥协商协议是安全的.  相似文献   

12.
为了提高综合后电路的可测性,提出了一种面向电路可测性的寄存器分配方案.该方案首先从已调度的数据流图着手,建立了一种可用于高层次综合的行为级可测性分析方法:对算子模块的门级实现进行门级可测性分析,并进而抽象出算子的行为级可控性/可观性值;在数据流图中,逐级计算出各节点变量的行为级可测性指标;然后按照最大改善可测性指标的原则,进行寄存器分配.在标准电路上的实验表明,除了较小的面积开销外,电路的可测性优于所对照的其他2种方法.  相似文献   

13.
指数形式下的对流扩散方程的数值求解   总被引:1,自引:0,他引:1  
在边界和参数存在随机扰动的情况下,利用对流扩散方程研究了4种差分格式求解时的适应性能和稳定性,结果表明,迎风格式和修正中心显式格式的计算结果受扰动的影响较小,指数型格式的计算结果受扰动的影响较大,并通过空间加密网格的方法可以控制边界、参数随机的影响。  相似文献   

14.
针对现有明文域可逆信息隐藏方案对于单个像素值修改过程中仅嵌入单比特秘密信息,提出一个基于像素排序值(pixel value ordering,PVO)阶跃响应的可逆信息隐藏方案。PVO对像素块排序后的最值进行预测和修改实现秘密信息的可逆嵌入,具有高保真的特性。利用PVO后的参考像素来确定高保真阶跃修改量,然后通过阶跃处理进行块内冗余像素的选择,最终通过排序序列与像素位置的映射关系来实现信息的嵌入。方案每修改单个像素值信息能够实现多比特秘密信息的嵌入,并且由像素排序确定得到的阶跃修改量能够保证信息提取后图像的无损恢复。经仿真实验验证,在达到同样嵌入容量要求条件下,研究结果较先前基于预测扩展处理的像素值排序方案能够大幅减少像素修改的数量,并且低负载条件下峰值信噪比性能指标得到显著提升。  相似文献   

15.
This paper proposes a verifiable secret image sharing scheme based on compressive sensing, secret sharing, and image hashing. In this scheme, Toeplitz matrix generated by two chaotic maps is employed as measurement matrix. With the help of Shamir threshold scheme and image hashing, the receivers can obtain the stored values and the hash value of image. In the verifying stage and restoring stage, there must be at least t legal receivers to get the effective information. By comparing the hash value of the restored image with the hash value of original image, the scheme can effectively prevent the attacker from tampering or forging the shared images. Experimental results show that the proposed scheme has good recovery performance, can effectively reduce space, and is suitable for real-time transmission, storage, and verification.  相似文献   

16.
在介绍Turbo码编、译码原理的基础上,建立一个典型BPSK通信系统模型。将Turbo码与其它编码方式分别运用于该系统模型,通过Matlab仿真,研究、分析了系统在不同编译码方式下的误比特性能。仿真结果表明,Turbo编译码方案在差错控制和纠错方面性能明显优于目前广泛应用的卷积码及其它线性分组码。在误比特率达到10^-5时。Turbo码的编码增益比其它编码方式高出1.5dB以上。  相似文献   

17.
层次秘密通信在电子商务与电子政务以及其他的具有层次结构的系统中有广泛的应用,本文通过利用单向散列函数的不可逆计算的特性,设计了一个单向的等级加密体制的密钥管理方案,上级组结点可以安全容易的获取下级组结点的密钥,反之不然.并且在方案中实现安全组的动态添加、删除及更新组结点密钥.本方案计算量小、存贮要求低,并且可以实现分布式并行化计算.  相似文献   

18.
Scheduling is an important step in high-level synthesis and can greatly influence the testability of the synthesized circuits. This paper presents an efficient testability-improved data path scheduling scheme based on mobility scheduling, in which the scheduling begins from the operation with least mobility. In our data path scheduling scheme, the lifetimes of the I/O variables are made as short as possible to enlarge the possibility of the intermediate variables being allocated to the I/O registers. In this way, the controllability/observability of the intermediate variables can be improved. Combined with a weighted graph-based register allocation method, this scheme can obtain better testability. Experimental results on some benchmarks and example circuits show that the proposed scheme can get higher fault coverage compared with other scheduling schemes at little area overhead and even less time delay.  相似文献   

19.
ALSTOM气化炉的分散PID控制   总被引:1,自引:0,他引:1  
针对ALSTOM气化炉的非线性、多变量动态特性,提出了2种基于常规PID控制器的气化炉多变量控制方案.方案1首先通过相对增益矩阵分析法确定气化炉输入变量与输出变量之间的关联程度,然后确定多变量控制方案;而方案2是对国外学者提出的一种不能满足全部测试要求的方案的改进.对2种控制方案进行了详细的多工况仿真测试,测试结果表明:方案1只要在适当放宽煤量改变速率限制的情况下,不仅可以满足ALSTOM气化炉的基准测试要求,而且各项控制指标均优于方案2;方案2能严格满足各项基准测试要求,但系统总的动态控制品质逊于方案1.与许多复杂控制算法如模型预测控制不同,控制方案基于常规PID控制,便于工程实现,对工业应用具有更好的指导意义.  相似文献   

20.
针对SHA2硬件吞吐率难以提升的问题, 提出一种提升SHA2硬件加速器性能的新方案。1) 使用4 Kb的乒乓缓存存储填充好的消息块, 使消息填充单元和哈希迭代运算单位两部分硬件电路得以两级流水并行处理。2) 在哈希迭代运算中, 提取对两轮哈希迭代运算没有依赖性的计算作为预处理, 使之与迭代运算的后处理部分形成真正的流水线处理, 可以避免以往研究中的伪流水线问题。3) 预处理和后处理部分均采用无进位链的3:2压缩器/4:2压缩器和快速加法器等电路, 使关键路径明显变短, 关键路径延迟明显变小。该方案还支持SHA2双哈希计算: 直接对源操作数的摘要进行第二次哈希计算, 得到双哈希计算的最后结果, 减少外部存储器的访问次数和数据处理, 从而提升SHA2双哈希计算的处理速度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号