首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于双线性对提出的无证书聚合签名方案存在安全缺陷和计算效率低的问题。通过对现有两个无证书聚合签名方案的安全性进行分析,指出了第一个方案的聚合签名验证等式存在错误,并且证明了两个方案无法抵抗TypeⅡ的伪造性攻击。最后,给出了一个基于RSA的无证书聚合签名方案,通过RSA问题和DL问题证明了该方案的不可伪造性,与同类方案相比,该方案的效率和安全性更高,实用性更强。  相似文献   

2.
本文通过引入水泥路面加铺沥青混凝土面层的问题,比较了四种不同的加铺路面方案,通过不同方案所能适应的情况,举出了采用方案四的工程实例,并分析了方案中几个重要问题。  相似文献   

3.
提出了一种基于以太坊的安全、灵活、高效的格上属性基可搜索加密方案.方案基于格密码体制提出,解决了传统基于双线性配对技术的属性基可搜索加密方案存在的不可抗量子攻击安全问题.方案使用基于以太坊技术的分散存储方法解决了传统云存储系统中单点故障问题,并且方案中数据拥有者代替私钥生成器为用户生成私钥,这避免传统方案由于密钥托管问题造成的密钥滥用以及隐私泄露.采用以太坊的智能合约解决了以往属性基可搜索加密方案中云服务提供商不可信情况下关键字搜索结果的可靠性问题.与传统属性基可搜索加密方案相比,方案不仅可实现对加密关键字的细粒度检索,并且可抵抗量子攻击,增强了方案的安全性.在容错学习问题(learning with errors,LWE)假设下,证明了方案的安全性.  相似文献   

4.
大部分的聚合签名方案存在安全性缺陷和计算效率偏低的问题。通过对两种无证书聚合签名方案进行安全性分析,发现两种方案分别无法抵抗Type I和TypeⅡ的伪造性攻击。针对此类问题,提出了一个改进方案。该方案在签名过程中改变了参数的组合方式,在聚合签名验证中加强了对主密钥和公钥的约束。在计算性Diffie-Hellman困难问题假设下,证明了方案在适应性选择消息攻击下具有不可伪造性。效率分析表明,方案在签名与验证过程中只需要4个双线性对运算,签名的长度是固定的,与同类安全的无证书聚合签名方案相比,改进的方案效率更高。  相似文献   

5.
针对有人/无人机协同作战系统指挥控制(C2)结构和行动计划设计问题,基于粒度计算思想,提出分层适应性设计方法。将C2结构和行动计划适应性设计问题分解为平台编组方案生成、任务调度方案生成、平台编组方案调整和任务调度方案调整4个子问题,从而有效降低问题求解规模。首先,建立适应性设计框架;其次,对关键元素属性进行形式化描述;然后,详细分析子问题耦合关系;最后,给出了4个子问题的适应性设计方法。  相似文献   

6.
高等级公路水土保持方案的设计,与工程的情况有关,也与工程所处的位置和环境有关。在公路工程水土保持方案的设计中,如何才能充分考虑各种因素,并抓住主要问题,提出较为合理的方案,这就要求水保方案中应重点处理好几个主要问题。  相似文献   

7.
杨等人根据零知识证明,结合多项式的性质提出了一种动态群签名方案,并且证明该方案具有安全性。研究了杨等人的动态群签名方案,发现该方案存有以下问题:①在方案可行的情况下该方案存在成员能被管理员陷害的危险;②方案中用到的知识签名并不能正确验证出群成员知道某种秘密值;③签名中存在冗余的数据;④方案中的成员删除方法存在问题。由此得出结论该方案不具有实用性。  相似文献   

8.
本文以某教育局教育网为例,提出目前多数教育网存在的问题,分析问题存在的原因,提出了改造的方案,并将本方案应用于实际教育网改造,以实际应用说明本方案的可行性。  相似文献   

9.
空情的不确定性给区域防空部署优化方案的生成带来很大的挑战,每一种空情下对应一个最优部署方案,为了综合各空情下的最优部署方案得到适应各种不同空情的最优方案,将各空情下的最优部署方案集作为问题的理想点,通过定义部署方案之间的贴近度,构造出评价函数,最终将问题转化为一单目标规划问题,并得到了一种基于理想点的区域防空部署优化方法,案例分析表明,该方法是可行的。  相似文献   

10.
谷科等人在Paterson方案的基础上提出了一个高效安全的基于身份的签名方案,该方案在标准模型下被证明能够规约到CDH问题的假设。在谷科等人方案的基础上,提出了一个高效可证安全的基于身份的门限签名方案,新方案在标准模型下被证明具有在自适应选择消息攻击性下具有不可伪造性、安全性可规约到CDH问题假设,与目前已有的标准模型下基于身份的门限签名方案相比,此方案具有更高的计算效率。  相似文献   

11.
韩登利 《科技信息》2007,(27):429-431
针对在某些特定情况下需要隐藏代理人身份的问题,本文分别提出了基于离散对数问题的匿名代理签名方案和基于身份的匿名代理签名方案,并经过分析说明所给出的方案是安全有效的。  相似文献   

12.
结合现有问题解决流程和企业生产技术问题现状,设计了包括发现问题、界定问题、已知问题处理、思考问题、分析问题、问题求解、方案评价、方案优化、方案应用、方案保护等在内的企业技术问题解决流程。设计流程为:引入标准和分类方法,快速发现和界定问题;构建知识库高效解决生产中遇到的已知问题;对疑难问题进行系统、极限、形象、因果、二分、理想化等创新思考,进行资源、因果与功能等科学分析,利用矛盾矩阵、标准解法与进化法则进行创新求解,并按主要价值参数进行评价、利用试验设计方法进行优化与实际应用,并对优秀的方案进行专利保护。该流程有助于及时解决常见技术问题,得到高质量技术解决方案和专利,并缩短研发周期、降低问题解决成本,具有较好的应用前景。  相似文献   

13.
结合基于证书的公钥密码体制和短签名两者优势,提出了一种基于证书的短签名方案。在随机预言机模型以及k-CAA问题和Inv-CDH问题困难假设下,证明了该方案的安全性,并与几种签名方案进行了理论上的效率对比分析。最后,利用PBC库实现签名方案并与几种典型方案进行了实际运行效率比较。结果表明,提出的方案与采用双线性对的基于证书的Liu方案和基于证书的短签名Li方案相比,平均耗时分别减少了约24.7%和17.5%,与无对的基于证书的Li方案和Zhou方案以及短签名Boneh方案平均耗时接近。  相似文献   

14.
由于移动互联网络的快速发展,如何保障签名过程中用户私钥在不安全的环境中不被泄露,成为倍受关注的问题。为了降低密钥泄露带来的危害,密钥隔离成为核心解决方法之一。文献[8]提出了一个基于身份的密钥隔离签名方案,并且在标准模型下证明了该方案的安全性。但在实际应用中文献[8]的方案是存在密钥托管问题的。为了弥补文献[8]中基于身份方案的不足,提出了一种无证书的密钥隔离签名方案。该方案不仅具有基于身份密钥隔离签名方案的核心功能,而且解决了基于身份密钥隔离签名方案中存在的密钥托管问题。  相似文献   

15.
王欢  赵博 《科技信息》2012,(23):48+98-48,98
针对高铁覆盖出现的主要问题进行分析,提出高铁覆盖的技术方案,结合技术方案提出GSM组网的方案建议。  相似文献   

16.
施工方案是指导施工依据,本文通过分析施工方案对生产的影响、编制中出现的问题,介绍了施工方案的编制要求,以及方案的实施要求。  相似文献   

17.
针对移动中继(MR)协助下终端直通(D2D)链路与传统蜂窝链路之间的同频干扰问题,在MR是、否可被多条D2D链路复用的条件下,分别提出了2种联合模式选择和资源分配减小系统干扰的方案。在MR可被多条D2D链路复用的方案(方案1)中,通过干扰模型构建的优化问题等价于二分图中的最大匹配问题,继而可以借助匈牙利算法在多项式时间内得到最优解;在MR不可被多条D2D链路复用方案(方案2)中,通过干扰模型构建的优化问题等价于三维匹配问题,一般意义下属于NP-hard难题,因此设计了一种具有多项式复杂度的方案。仿真结果表明,方案1可得到理论最优解,其D2D链路总中断概率比贪婪方案降低了29.94%;方案2的D2D链路总中断概率比贪婪方案降低了23.67%,相比于最优值,仅仅损失了8.16%的性能,有效地实现了性能与复杂度之间的折中。  相似文献   

18.
针对ElGamal数字签名方案不允许消息恢复的问题,在分析ElGamal数字签名方案具体应用的基础上,给出一种新的消息恢复型签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。本方案在通信协议执行过程中,实现了签名、认证、加密传输及消息恢复。新方案具有实现简单且安全性高的优点。  相似文献   

19.
目前已知的安全电子邮件方案大多是依赖于PKI技术的,在使用过程中,需要完成一系列对证书的操作和管理工作,存在着耗时长、效率低的缺点。本文以Waters-IBE为基础提出了一种新的安全电子邮件方案,它解决了复杂的证书管理问题,有效地提高了电子邮件方案的效率。同时,在该方案中还加入了对收信人的身份认证过程,增强了方案的安全性。最后指出,该方案可以用明文来传输密钥,并不影响方案的安全性,有效地解决了安全信道的传输问题。  相似文献   

20.
在模拟英国议会制辩论中经常困扰论辩双方的问题是如何确立论辩要素,即辩论的焦点问题。文章运用内容分析法对国际知名辩手和裁判撰写的辩论稿中常见的论辩要素进行分析研究。结果显示:常见的论辩要素有五个,依次为方案的合理性、方案的后果、方案的有效性、对问题的深度分析和问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号