共查询到20条相似文献,搜索用时 46 毫秒
1.
针对Awasthi和Lal提出的带证书恢复的代理签名方案中存在的安全漏洞,提出一种改进方案.该方案通过引入代理签名密钥弥补了原方案的不足.安全分析表明,改进方案使原方案具有强不可伪造性,有效提高了代理签名的安全性. 相似文献
2.
袁芳芳 《哈尔滨师范大学自然科学学报》2014,(3):103-106
论证一种代理多重签名方案,这种方案以身份为基础,使用双线性映射的方法,该方案具有指定的验证者和消息恢复的功能.分析了方案的安全性和正确性,证明这个方案可以满足具有指定的验证者和消息恢复的代理多重盲签名方案的安全性条件. 相似文献
3.
本文充分考虑线路线型、居民出行、客流吸引、土地综合开发、城镇发展、交通影响、环境影响等因素,探讨头陀地区线路通道方案和站位方案设计。通过分析可得出,线路通道方案选取头陀镇北线通道方案,站位方案采用白湖塘北侧设站方案。 相似文献
4.
5.
结合高速公路设备用电需求,通过对传统的供电方案与分布式智慧节能供电方案的对比分析,确定高速公路设备的最佳供电方案。同时以12公里高速公路设备供电为例,分别采用传统10KV供电和分布式智能供电两种方案进行供电,并对两种方案进行对比分析。 相似文献
6.
对Yang-Tzeng-Hwang方案进行了安全性分析,发现它是不安全的,不能抵抗内部伪造攻击.针对此方案的缺陷,提出了一种改进的方案,改进后的方案满足了代理签名的安全性要求. 相似文献
7.
《哈尔滨师范大学自然科学学报》2018,(6)
选取Sposito、BCR、Tessier、Silveira四种连续提取方案,评价其在污染土壤金属形态分析中的应用.四种方案均显示,供试土样的有机态铜和可交换态镉比例较高. Silveira方案提取的无定形铁结合态在Tessier和BCR方案中可归为铁锰氧化态,晶形铁结合态则为残渣态的一部分. Silveira方案提取碳酸盐结合态铜、镉、锌的能力强于Tessier方案,而BCR提取铁锰氧化态铁、铜、锌的能力弱于Tessi-er方案. Sposito方案提取可交换态和有机态镉能力较弱,不适合供试土壤中镉的提取. Silveira方案在研究土壤中铁或与之相关金属元素变化时,在亚热带土壤分析中具有一定的应用价值. 相似文献
8.
9.
10.
秘密共享方案一般集中于Shamir(k,n)-门限方案的研究.有时考虑到参与者地位的特殊性,需要修改(k,n)-门限方案,以使其满足特殊的需要.(m+n,t+1)-门限方案就是一类特殊的门限方案.通过对(m+n,t+1)-门限方案进行的研究,构造了一类(m+n,t+1)-秘密共享矩阵;并且利用此矩阵,给出了一种实现(m+n,t+1)-门限方案的方法. 相似文献
11.
代理盲签名方案的构造方法及其推广 总被引:7,自引:0,他引:7
提出了一种新的代理盲签名方案,在此基础上,考虑了签名方程中所有可能的参数选取方法并由此给出了构造代理盲签名方案的一般方法,在ElGamal型签名方案的基础上给出了相应的6种代理盲签名方案.从计算时间复杂性的角度对这些方案的性能进行了比较.这些签名方案具有不可伪造性、可区分性、不可抵赖性和可注销性等性质. 相似文献
12.
13.
研究了无可信中心(t,n)门限签名方案,指出了该方案存在的安全性问题.对之加以分析并做出了改进:新方案引入了申请签名人AS;经过重新设计避免了因F(z)降次而引发的门限值降低的安全漏洞;在AS协助下由St中成员共同来生成群签名.新方案不仅保留了原有方案的优良性质,而且能够抵御攻击者和内部成员的合谋攻击,提高了方案的安全性. 相似文献
14.
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送,任何人都可验证每个参与者是否有欺诈行为.分析表明该方案降低了通信成本和具有可验证性. 相似文献
15.
16.
17.
将ElGamal体制和Asmuth - Bloom门限秘密共享方案相结合,提出了一个可验证的(t,n)门限秘密共享方案.该方案提出了有效措施来防止秘密份额在分发的过程中被篡改,并且该方案还提供了检验参与者是否提供了正确的秘密份额的方法.而此方案的安全性是基于有限域中解决离散对数问题的困难性. 相似文献
18.
提出了两个一般访问结构上的秘密共享方案,适用于不同的场合.方案1适用于不同的授权子集共享不同的秘密;方案2在方案1的基础上作些改变,适用于不同的授权子集在一次秘密恢复过程中即可恢复多个秘密. 相似文献
19.
20.
提出了一种基于智能卡的远程身份认证方案,该方案可应用于多服务器的网络环境.方案中的服务器不需要存储口令表,经过注册的用户只需一个口令即可登录系统中不同的服务器,并生成与服务器之间的会话密钥,该方案可抵抗重放、伪装等入侵攻击. 相似文献