首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 734 毫秒
1.
对目前主要使用限制性盲签名的电子现金系统提出了一种转移验证的思想,减少了用户大量的运算量.这种改进算法对于一次提取多个电子硬币更加有效.  相似文献   

2.
对目前主要使用限制性盲签名的电子现金系统提出了一种转移验证的思想,减少了用户大量的运算量.这种改进算法对于一次提取多个电子硬币更加有效.  相似文献   

3.
基于代理签名的多银行电子现金系统   总被引:7,自引:0,他引:7  
为了实现安全的电子支付,基于代理签名方案和Brands电子现金系统,设计了一种新的多银行电子现金系统.通过分析表明,由于引入了代理签名方案,新方案可以方便地取消发币银行的发币能力,克服了现有的基于群签名的多银行电子现金系统的群成员撤销困难、群成员合伙攻击等问题,是一个安全的电子现金系统.  相似文献   

4.
目前互联网上小额电子现金支付日益频繁.SAS-Coin电子现金方案是一个流行的较为成熟的解决方案之一。本文通过对SAS-Coin电子现金方案的分析.指出了其中的不足.然后在此基础上提出了一种改进电子现金支付模型,从而有效的避免了以前SAS-Coin电子现金方案的不足。  相似文献   

5.
盲签名技术作为一种特殊的数字签名技术,在电子现金、电子投票等领域得到了越来越广泛的使用;描述了ANSI(1999)颁布的标准椭圆曲线数字签名算法和盲签名技术原理,在结合椭圆曲线密码优越性的基础上,给出了一种新的强盲签名方案,经过分析和验证,新方案具有更好的安全性;最后给出了在电子现金和电子投票系统中的应用实例,解决了电子现金中的隐私与安全问题,以及在电子投票选举中具有匿名性和公正性的问题。  相似文献   

6.
针对现有的可传递电子现金系统在传递协议中传递花费顺序固定以及传递次数受限制的问题,利用Groth-Sahai证明系统、对承诺的承诺和Ghadafi群盲签名,在标准模型下构建一个具有最优匿名性的可任意花费的等长可传递电子现金系统,该系统中电子现金的花费不受任何花费顺序限制,传递次数是任意次.基于对承诺的承诺,可以对所传递的序列号进行压缩,从而保证用户传递电子现金的长度是常量;基于Ghadafi群盲签名,实现了电子现金花费用户的任意性;在标准模型下,证明了新系统的安全属性,该系统具有不可伪造性、最优匿名性、不可重复花费性和不可诬陷性.   相似文献   

7.
电子商务的飞速发展促进了对电子支付方式的研究,而电子现金是一种安全的匿名的低成本的支付方式,具有其它电子支付手段无可比拟的优越性,因而其发展潜力不容忽视.本文分析了电子现金系统的特点,介绍了几种实用的电子现金系统,并针对当前电子现金系统中存在的问题提出对策,最后展望了电子现金的发展方向.  相似文献   

8.
利用椭圆曲线密码体制同安全级别下具有更短密钥的优势,通过改进用户对银行发送过来的挑战的盲变换形式,提出了一种安全、高效的移动电子支付协议.同时为了有效控制银行电子现金支付信息数据库的规模,提出了在电子现金中嵌入有效使用期和用户、商家转存电子现金的最长使用时间.此外,设计时将面额信息嵌入至电子现金中,从而达到使用一套系统参数和银行公私钥对即可签发多种面额电子现金的效果.分析表明该协议具有较少的计算量和较高的在线处理效率,可抵抗多种伪造攻击,有效保护用户的消费隐私,且银行和商家数据库大小可以控制,大大缩短转账响应时间.  相似文献   

9.
盲签名技术作为一种特殊的数字签名技术,在电子现金、电子投票等领域得到了越来越广泛的使用;描述了ANSI(1999)颁布的标准椭圆曲线数字签名算法和盲签名技术原理,在结合椭圆曲线密码优越性的基础上,给出了一种新的强盲签名方案,经过分析和验证,新方案具有更好的安全性;最后给出了在电子现金和电子投票系统中的应用实例,解决了电子现金中的隐私与安全问题,以及在电子投票选举中具有匿名性和公正性的问题。  相似文献   

10.
电子现金系统及其安全性研究   总被引:7,自引:0,他引:7  
通过对电子现金系统及其特点的介绍,对20年来电子现金系统的发展及其安全性进行了概要论述,并以一个公正的离线电子现金系统为例,深入探讨了电子现金系统的特点及其安全性,最后提出电子现金系统在实用化方面面临的需要解决的几个问题.  相似文献   

11.
To safeguard the interests of transacting parties, non-repudiation mechanisms need to assure fairness and timeliness. The non-repudiation service currently implemented usually does not consider the requirement of fairness and the fair non-repudiation protocols to date can not be suitably applied in real environment due to its complex interaction. This paper discusses the transaction-oriented non-repudiation requirement for Web services transaction, analyzes the constraints of the traditional model for the available fair non-repudiation protocols and designs a new Online-TTP fair non-repudiation protocol. The new protocol provides a fair non-repudiation solution to secure Web services transactions and can be embedded into a single Web service call. The protocol adopts evidence chained to decreasing the overhead of evidence verification and management and alleviates the overhead of certificate revocation checking and time-stamp generation for signatures. The protocol has strong fairness, timeliness, efficiency and practicability.  相似文献   

12.
T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was proposed by using oblivious polynomial evaluation (OPE) protocol and service parameters. Under the recondition of general sameness capabilities of both TSZ and improved TSZ scheme, the new scheme adds some advantages such as providing multi-service capability, user's non-repudiation and data provider's no-framing innocent users. Furthermore, it is also proved to be semantically secure under the decisional bilinear Diffie-Hellman (DBDH problem) assumption.  相似文献   

13.
本文提出了一种面向网上政府采购的安全的采购项目备案的协议。该协议运用了以数字证书为核心的PKI技术,实现了用户的身份认证和访问控制,保证了整个采购项目的备案过程中数据的保密性、完整性和不可抵赖性。并通过一种形式分析模型BAN逻辑证明了该协议的安全性。实验证明该方法可以解决网上政府采购中采购项目备案服务对安全性的需求。  相似文献   

14.
本文提出了一种面向网上政府采购的安全采购项目备案的协议.该协议运用了以数字证书为核心的PKI技术,实现了用户的身份认证和访问控制,保证了整个采购项目的备案过程中数据的保密性、完整性和不可抵赖性.并通过一种形式分析模型BAN逻辑证明了该协议的安全性.实验证明该方法可以解决网上政府采购中采购项目备案服务对安全性的需求.  相似文献   

15.
在三网融合的背景下,为了向用户提供一致的用户体验,并提高网络效率,可以考虑将流媒体业务相关的平台进行融合。分析了2种实现移动流媒体业务融合的系统架构,将多种流媒体业务融入到统一的流媒体业务架构中。通过整合业务发现机制,向用户提供一致的流媒体业务发现方式。在终端方面,整合流媒体业务客户端,用户在接入不同的流媒体业务时,可以获得接近一致的业务体验。分别讨论了基于门户融合的流媒体业务融合系统(simple mobile streaming service convergence system,SMSC)和基于业务平台融合的流媒体业务融合系统(complexmobile streaming service convergence system,CMSC),分析了这2种流媒体业务融合系统各自的特点,并对这2种方案的性能进行建模分析。理论分析和仿真结果显示,CMSC系统具有更好的性能,能改善用户体验并提高网络的效率,从而SMSC系统则易于实现。  相似文献   

16.
资源和服务的获取是当前互联网最主要的两种应用,几乎所有的网络活动都需要两者的支持.现有的服务或资源发现系统均是单独存在的,它们很少考虑服务与资源两者之间的关系.为了给用户提供更便利、一体的服务与资源查询处理机制,并能减少服务和资源两套处理系统带来的网络资源浪费,本文充分利用服务与资源两者之间的关系,发掘出两者之间的联系,提出并设计了基于语义的服务资源一体化发现原型系统.实验结果表明,服务资源一体化发现方法与传统的发现方法相比,提高了用户的满意度.  相似文献   

17.
徐惠洁 《科技信息》2008,(22):57-57
本文就PKI(公开密钥基础设施)系统中的组成元素、技术以及功能分别阐述,从信息安全的基本知识出发,开发出一套最适合保证网络财务安全的方案和模式,并设计了一个基于PKI技术的网络财务系统,主要包括身份认证,SSL协议以及利用椭圆曲线加密体制的数字签名,解决了网络财务中的机密性、真实性、完整性和不可否认性等安全问题。  相似文献   

18.
可生存性是关键信息系统的重要特性.该特性使得系统在故障、攻击存在的情况下,仍然能够提供一定水平的服务.本文提出了一种通过网络配置切换实现层次型服务网络可生存性的方法,并着重论述了该网络配置切换的各种操作所组成的系统在应对各种可能出现的故障或攻击时的完备性.形式化地定义了层次型服务网络可能遭遇的故障和攻击,并针对每一故障和攻击,说明通过某一个或几个操作,总可以使层次型服务网络最大限度地继续提供其基本服务.  相似文献   

19.
周茜 《广东科技》2014,(10):75-76
站用交流电源系统为变电站的运行提供稳定可靠的低压交流电源,是保证电网安全稳定运行的基础。对国内站用交流电源系统在逻辑、动作条件等方面的设计进行总结,提出了站用交流电源系统在运行中出现的若干问题,如开关无法与站用变保护配合、CT达不到保护级等,提出一种能改进站用交流系统智能控制模块逻辑的方法。  相似文献   

20.
网络化系统安全态势评估的研究   总被引:32,自引:1,他引:32  
针对当前网络安全评估系统不能提供有用态势信息的缺陷,利用入侵检测系统的日志库,结合服务、主机自身的重要性及网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全态势定量评估模型及其相应计算方法.该方法在攻击频率及攻击严重性的统计分析基础之上,利用服务和主机自身的重要性因子进行加权,计算网络系统内服务、主机以及整个网络系统的风险指数,进而评估分析安全态势.通过使用HoneyNet数据进行实验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,给管理员提供直观的安全态势曲线.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号