一个门限代理签名方案的进一步改进

来源 :计算机应用研究 | 被引量 : 1次 | 上传用户:oppoyy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1999年,Sun等人提出了一个门限代理签名方案,克服了Zhang和K im等人分别提出的方案的缺点;近来,李继国等人指出Sun的方案无法抵抗替换公钥攻击,并给出了一个改进方案;指出李继国的方案依然无法抵抗替换公钥攻击,同时提出了代理关系转换攻击方法,成功地攻击了他们的方案。该攻击方法对设计安全的代理签名有重要的价值。最后给出了门限代理签名的进一步改进方案。
其他文献
介绍了如何构建微型呼叫中心的系统设计及组成,给出了相应的系统结构,并对微型呼叫中心核心部分的设计进行了描述。该设计方案的优点是投资少,软件开发和扩展均较容易,实施快速,特别适合接入线路不多的微型呼叫中心。
针对目前数字混沌保密方法中计算量大的不足,提出了一种可在单片机上实现的改进混沌保密方法,并将该方法用于数字语音混沌保密通信。分析了该方法中运用整数运算代替浮点运算降低计算量的原理与过程,着重说明了改进的混沌算法在单片机上的实现。最后,在AT89C51单片机上成功进行了数字语音的混沌保密通信实验并取得了令人满意的结果。
介绍并分析一些已经出现的安全策略,然后结合异步网络的特点,提出一个基于PKI的适合于异步移动Ad hoc网络环境的信任模型。
提出一种改进的报文编码方式,实现了对不同大小要求和多种报文元素动态组合成的报文进行编码,经过实例比较体现出该方式的优越性并很好地实现了数据链仿真信息传递的功能。
当前的网格安全标准GSI(Grid Security Infrastructure)采用了基于证书的PKI(Public Key Infrastruc-ture),对网格的规模有所限制。IBC(Identity-Based Cryptosystems)与网格有着天然的和谐性,很适合网格规模庞大的特点。研究了IBC的一个分支:IBE(Identity-Based Encryption),提出了适用于
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,而在其基础上发展起来的分布式反弹拒绝服务(DRDoS)攻击利用反弹服务器进行的攻击会对网络系统造成更大的危害。由Duwairi等人提出的概率流水线包标记方案有效地解决了重构攻击路径的问题,但它并不适用于DRDoS攻击。在此基础上提出了一种新策略,经实验验证受害者用较少的数据包即可实现DRDoS中攻击路径的重构。
视频分割技术作为多媒体技术应用的一个主要方面,在视频编码、检索、多媒体交互中存在着广阔的前景,而且在计算机视觉中也有着极为重要的应用;但是由于视频图像内容复杂,还没有一个通用的分割方法,视频分割算法还面临着挑战。主要介绍视频分割中采用的一些算法,并对各种算法和性能进行了比较和讨论。
在K-Means聚类、PSO聚类、K-Means和PSO混合聚类(KPSO)的基础上,研究了基于量子行为的微粒群优化算法(QPSO)的数据聚类方法,并提出利用K-Means聚类的结果重新初始化粒子群,结合QPSO的聚类算法,即KQPSO。介绍了如何利用上述算法找到用户指定的聚类个数的聚类中心。聚类过程都是根据数据之间的Euclidean(欧几里得)距离。K-Means算法、PSO算法和QPSO算法
通过对传统的用户权限控制方法的全面分析,结合B-B-C电子商务模式用户多样化的特点,提出了一种基于角色和用户功能项相结合的权限控制方法,并给出了具体的实现方法。
网络漏洞检测系统是一种用于自动检测目标主机或计算机系统安全漏洞的系统,它通过模拟黑客攻击,主动对网络系统安全性能进行检查测试,提高网络系统防御能力。设计并实现了一种新型的网络安全漏洞检测系统,介绍了整体系统结构的设计、各个功能模块的设计以及各组成部分的设计和实现,最后强调了这一系统的优点和先进性。