排序方式: 共有84条查询结果,搜索用时 646 毫秒
71.
《河南师范大学学报(自然科学版)》2017,(1):71-78
无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚合签名方案只有同时能够抵抗这两类攻击,才能说明方案是安全的.大多数无证书聚合签名方案在随机预言机模型下证明了其安全性,但是有些方案不能抵抗类型II攻击.以陈提出的无证书聚合签名方案为例,给出一种适用于一些无证书聚合签名方案的对应攻击方法.攻击者在拥有系统主密钥的情况下,根据两个有效的签名可以伪造出任意一个消息的有效签名.在此基础上提出了一个改进的无证书聚合签名方案,并在随机预言机模型下证明了新方案针对类型I攻击和类型II类攻击是存在性不可伪造的. 相似文献
72.
王娟 《大理学院学报:综合版》2003,2(4):52-54
汉字的表意性使得文字与社会文化有紧密联系。甲骨文作为最早的成系统的汉字,在一定程度上可以反映出商朝的社会面貌。通过比较甲骨文里“子”“女”诸字,可以了解商朝尽管有部分女性地位尊贵,但男女处于不平等的地位已是一种普遍的社会现象。 相似文献
73.
17年革命历史题材小说因强大的主流政治话语立场,导致了该时期小说讲述革命时出现了神话思维倾向。应从革命英雄母题、革命仪式、禁忌及传达神谕这几个方面深入探讨17年政治话语对小说革命叙事的规范。 相似文献
74.
电子商务系统中数据库服务器性能的优化方法 总被引:1,自引:0,他引:1
王爱华 《山东师范大学学报(自然科学版)》2002,17(4):28-31
电子商务系统的性能在很大程度上影响用户的可接受性,本文主要讨论电子商务系统中数据库服务器的任务和性能,并提出了能够提高数据库服务器性能的优化方法。 相似文献
75.
甲骨文揭开了中国书法史的光辉一页,其重要价值愈来愈被世人所认识。分析甲骨文之构形,可以看出其线条的三个建构特征:初始建构、方向建构、关系建构。正是如此建构,才使甲骨文这一书体富于艺术之美,具有无比的震撼力。 相似文献
76.
大部分的聚合签名方案存在安全性缺陷和计算效率偏低的问题。通过对两种无证书聚合签名方案进行安全性分析,发现两种方案分别无法抵抗Type I和TypeⅡ的伪造性攻击。针对此类问题,提出了一个改进方案。该方案在签名过程中改变了参数的组合方式,在聚合签名验证中加强了对主密钥和公钥的约束。在计算性Diffie-Hellman困难问题假设下,证明了方案在适应性选择消息攻击下具有不可伪造性。效率分析表明,方案在签名与验证过程中只需要4个双线性对运算,签名的长度是固定的,与同类安全的无证书聚合签名方案相比,改进的方案效率更高。 相似文献
77.
洪东招 《杭州师范学院学报(自然科学版)》2010,9(5)
为了解决密钥托管问题,Al-Riyami和Paterson提出了无证书签名方案.通过修改陆等人基于身份的一次代理签名方案密钥的产生算法,提出了无证书一次代理签名方案,并且正式定义了无证书一次代理签名方案的安全模型.在随机预言机模型下,证明方案的安全性依赖于CDH困难问题. 相似文献
78.
为了有效地保证终端、接入交换路由器和认证中心的安全,本文提出了一体化网络中可证明安全的三方认证协议.该协议实现了终端和认证中心之间及接入交换路由器和认证中心之间的相互认证,不仅可以有效防止非授权终端接入网络,还可以防止伪造的认证中心和接入交换路由器对终端的欺骗.在BR扩展模型下,可证明该协议是安全的.通过性能分析得出,协议具有很高的效率. 相似文献
79.
针对身份基加密方案效率和安全性不高的问题,利用 “双胞胎”技术,提出了一个加密时只需使用一次配对的新方案.研究结果表明,该方案可以在随机预言模型下紧规约到标准难题,是具有适应性选择密文安全的身份基加密方案. 相似文献
80.
根据稳定性评价过程是集模型库、方法库、知识库、数据库四库于一体的智能决策过程,分析了高切坡稳定性评估系统对高切坡数据库的需求,简要介绍了高切坡数据模型以及模型库、方法库、知识库和数据库的结构设计;在Jbuilder环境下,采用JDBC技术访问Oracle数据库,给出了数据库连接及ArcSDE Oracle存储配置和空间数据库管理的实现,并利用ArcSDE访问Oracle数据库中的空间数据,最终实现三峡高库区切坡评估系统的数据库设计。 相似文献