首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
已有的满足可控关联性的群签名方案(简称GS-OL方案)并未考虑群成员私钥有可能泄露和单一打开权威可能会损害用户隐私的问题。而且,此类方案在用户端运算效率方面尚存在改进空间。为此,对已有的GS-OL方案安全模型做出扩展,并提出效率更高的改进方案。新方案借助无双线性对的Boneh-Boyen签名技术使得用户端免于执行低效的对运算,利用合作群签名技术解决了群成员私钥泄露问题,并且利用分布式密钥产生、同时执行的零知识证明和关于“掌握给定元素的群同态前像”的分布式零知识证明等技术实现了对打开权威权利的分享。此外,基于新的GS-OL方案构造了一个实用的匿名订购系统。与已有同类系统相比,新系统同时满足允许令牌过期作废和支持隐私保护数据挖掘等多个实用性质,而且在用户端运算效率方面具有显著优势。  相似文献   

2.
为便于进行委托交易,如在线代理活动或由授权代理签署的商业合同,提出一个基于双线性对的安全有效的代理签名方案。方案允许原始签名者把签名权委托给一个代理签名者,使得后者能够代表他给文件签名,且产生的代理签名能够被任何人验证。方案经验证正确,且满足不可伪造性、不可否认性等安全性要求。另外,代理签名者只能在规定的职权范围内行事,有效地防止了代理权滥用。与其它代理签名方案相比,该方案具有较高的计算效率,尤其在代理委托阶段不涉及运算量大的双线性对运算,这极有利于实际应用。  相似文献   

3.
针对现有在标准模型下强不可伪造签名方案效率不高的问题,提出了1个新的高效签名方案.利用椭圆曲线上的双线性对,基于计算性Diffie-Hellman数学困难问题假设,证明新方案具有强存在性不可伪造.在新方案中,用户的公/私钥分别包含6个和1个乘法循环群G中的元素,签名中含有2个群G中的元素,在签名阶段需要3个指数运算,在验证阶段需要2个双线性对运算和1个指数运算.结果表明,与现有的标准模型下强不可伪造签名方案相比,新方案具有更短的公/私钥长度和签名长度,降低了签名和验证阶段的计算耗时,具有高效性,适用于资源受限的环境.  相似文献   

4.
针对现有在标准模型下强不可伪造签名方案效率不高的问题,提出了1个新的高效签名方案.利用椭圆曲线上的双线性对,基于计算性Diffie-Hellman数学困难问题假设,证明新方案具有强存在性不可伪造.在新方案中,用户的公/私钥分别包含6个和1个乘法循环群G中的元素,签名中含有2个群G中的元素,在签名阶段需要3个指数运算,在验证阶段需要2个双线性对运算和1个指数运算.结果表明,与现有的标准模型下强不可伪造签名方案相比,新方案具有更短的公/私钥长度和签名长度,降低了签名和验证阶段的计算耗时,具有高效性,适用于资源受限的环境.  相似文献   

5.
目的 针对已有的一些盲签名方案中采用了耗时的双线性对运算,或者没有提供安全性证明的问题,设计更加高效和安全的盲签名方案.方法 利用数字签名技术与盲签名技术.结果 提出了一种新的基于离散对数问题的可证安全的盲签名方案.结论 方案满足盲签名的盲性、不可链接性和不可伪造性,与现有方案相比具有更高的效率,并且结合代理签名技术,提出了一种可证安全的代理盲签名方案,并证明其满足代理盲签名方案的可区分性、不可伪造性.  相似文献   

6.
在XTR+公钥体制中提出无矩阵的核心算法,显著提高了核心算法的运算效率,从而提高了应用XTR+公钥体制的可证明IND-CCA2安全的密码系统、可证明安全的数字签名、可证明安全的盲签名协议和零知识证明协议的运算效率.  相似文献   

7.
在研究现有的基于身份的签名方案基础之上,提出了一种新的基于身份的无可信中心的签名方案,该方案通过分心被证明是安全的,与其他的一些方案相比,具有更高的执行效率.  相似文献   

8.
聚合签名通过将n个签名者对n个消息的签名聚合为一个签名,来提高签名与验证的效率.文中给出了基于证书聚合签名方案的形式化定义和安全模型,并构造了一个具体的方案.在计算Diffie-Hellman问题和离散对数问题困难假设下,该方案被证明是安全的.在形式上,方案使用证书作为用户临时签名密钥的一部分,简化了证书的管理和发布,克服了密钥托管问题,而且在签名产生阶段无需任何双线性对运算,在签名验算阶段也只需一个双线性对运算,不受签名人数的影响.与已有的聚合签名方案相比较,所提方案具有签名长度更短和计算代价更少等优点.  相似文献   

9.
将双线性对、前向安全数字签名与代理签名相结合,构造了一个基于双线性对的具有前向安全性的代理签名方案。新方案弥补了居上游等人方案的不足,即使某一时刻的代理签名密钥出现泄露,之前的每一时段的代理签名仍然是有效的。经过安全性证明可知,新方案不仅具有前向安全性,而且满足强代理签名体制的所有安全要求;此外,该方案以双线性对为工具,与已有的基于RSA和离散对数的代理签名方案相比,具有计算效率更高的优点。  相似文献   

10.
在XTR+公钥体制中提出无矩阵的核心算法, 显著提高了核心算法的运算效率, 从而提高了应用XTR+公钥体制的可证明IND CCA2安全的密码系统、 可证明安全的数字签名、 可证明安全的盲签名协议和零知识证明协议的运算效率.  相似文献   

11.
分析了客户关系管理对于大批量定制实施的重要性以及大批量定制对客户关系管理系统的要求,并在此基础上,建立了面向大批量定制的客户关系管理系统的功能模型,解决了大批量定制中全面了解客户需求这一关键问题,帮助大批量定制得到更好的实施.详细分析了该系统中的Web、数据仓库以及系统安全性等关键技术.  相似文献   

12.
A new category of system model, multiserver multiqueue network (MSMQN), is proposed for distributed systems such as the geographically distributed Web-server clusters. A MSMQN comprises multiple multiserver multiqueue (MSMQ) nodes distributed over the network, and everynode consists of a number of servers that each contains multiple priority queues for waiting customers. An incoming request can be distributed to a waiting queue of any server in any node, according to the routing policy integrated by the node-selection policy at network-level, request-dispatching policy at node-level, and request-scheduling policy at server-level. The model is investigated using stochastic high-level Petri net (SHLPN) modeling and performance analysis techniques. Theperformance metrics concerned includes the delay time of requests in the MSMQ node and the response time perceived by the users. The numerical example shows the efficiency of the performance analysis technique.  相似文献   

13.
针对目前信息安全技术在应用系统中缺乏主动性的缺陷和应用的局限性,提出了一种基于主动式信息安全服务系统的模型和框架结构;研究了构成模型的三要素:策略、服务和管理;详细介绍了知识库、规划、冲突消解等安全Agent关键技术.采用JAVA实现了基于Agent的主动式信息安全服务模型的原型系统.实验数据分析表明:所设计的信息安全服务机制,可对网络中的应用系统提供主动式、透明、高效的信息安全服务.  相似文献   

14.
计算机免疫系统是防护计算机安全的新兴技术,类MC Agent是计算机免疫系统模型GECISM中的一个代理,是模仿生物免疫系统区分计算机系统中“自我”和“非我”的主要部分.重点介绍了类MC A-gent的设计与实现,包括系统调用短序列的采集、规则的提取以及规则库的构造.  相似文献   

15.
在基于策略的互联网络中,一致性的安全策略系统(SPS)的存在是非常必要的.IETF建议的SPS体系结构采取完全分布式的处理机制.分析了它在实际使用中存在缺少策略一致性检查、低效的策略协商过程等问题,在原有结构的基础上,增加集中的安全策略管理机制,较好的解决了SPS存在的安全和效率问题.  相似文献   

16.
快递服务网点的布局需要考虑区域内客户的分布及各客户的收件、发件总量等多重因素.快递服务网点的选址及车辆线路的规划问题可以看作是将向客户发送物件的正向物流和从客户收取物件的逆向物流相结合的双向物流网络优化问题.以网点建设成本及运输成本最小为优化目标,提出一种新的综合考虑双向物流的快递物流网络模型,并设计一种改进的离散人工蜂群算法实现问题的有效求解.通过实际算例验证了提出的算法不但具有较高的求解效率,而且能够得到稳定且高质量的解.  相似文献   

17.
为实现新零售优惠券的定向投放,提出了对用户优惠券使用行为预测的模型.该文采用XGBoost算法,突破了以TAM模型(技术接受模型)为基础解释个人优惠券使用意愿的传统方法,并基于口碑网的真实交易数据进行了特征提取和用户使用行为建模.在K折交叉验证之后通过变量重要性评分,确定了对消费者使用决策贡献度较高的特征,并与随机森林和GBDT(梯度提升决策树)算法进行了AUC(Area under curve)准确率的对比.该研究证明了基于XGBoost的集成学习算法在优惠券使用行为预测中的有效性,对新零售精准营销有重要的现实意义.  相似文献   

18.
《清华大学学报》2020,25(5):553-563
Learning With Errors (LWE) is one of the Non-Polynomial (NP)-hard problems applied in cryptographic primitives against quantum attacks.However,the security and efficiency of schemes based on LWE are closely affected by the error sampling algorithms.The existing pseudo-random sampling methods potentially have security leaks that can fundamentally influence the security levels of previous cryptographic primitives.Given that these primitives are proved semantically secure,directly deducing the influences caused by leaks of sampling algorithms may be difficult.Thus,we attempt to use the attack model based on automatic learning system to identify and evaluate the practical security level of a cryptographic primitive that is semantically proved secure in indistinguishable security models.In this paper,we first analyzed the existing major sampling algorithms in terms of their security and efficiency.Then,concentrating on the Indistinguishability under Chosen-Plaintext Attack (IND-CPA) security model,we realized the new attack model based on the automatic learning system.The experimental data demonstrates that the sampling algorithms perform a key role in LWE-based schemes with significant disturbance of the attack advantages,which may potentially compromise security considerably.Moreover,our attack model is achievable with acceptable time and memory costs.  相似文献   

19.
Based on introduction characteristics and classific at ion of Mass Customization (MC), the paper expounds foundations and design me thods of MC. The foundations of MC production are standardization, seriation and normality of production, guiding thought of Concurrent Engineering (CE), ap plication of CAD/CAM technology and etc. And design methods of MC products are d esign for product family, modular design, parameterization CAD, variant design, design for manufacturing (DFM) and design by customers. ...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号