切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
一种高效的短签名
一种高效的短签名
来源 :计算机应用研究 | 被引量 : 2次 | 上传用户:anan0508
【摘 要】
:
提出一种新的短签名方案,长度只有160bits,但其计算效率远远高于BLS短签名方案。基于大整数分解的困难性,该方案在选择消息攻击下是存在不可伪造的。作为短签名时,签名是一次性的,该方案的安全性证明不需要随机预言机模型。该方案很容易修改为一般的签名方案进行多次签名。
【作 者】
:
秦慧
王尚平
李敏
周克复
【机 构】
:
西安理工大学理学院
【出 处】
:
计算机应用研究
【发表日期】
:
2006年11期
【关键词】
:
短签名
一次性签名
大整数分解
随机预言机
Short Signature
One-time Signature
Integers Factorizatio
【基金项目】
:
国家自然科学基金资助项目(60273089),陕西省自然科学研究计划资助项目(2003F37),陕西省教育厅自然科学研究计划资助项目(03JK165)
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提出一种新的短签名方案,长度只有160bits,但其计算效率远远高于BLS短签名方案。基于大整数分解的困难性,该方案在选择消息攻击下是存在不可伪造的。作为短签名时,签名是一次性的,该方案的安全性证明不需要随机预言机模型。该方案很容易修改为一般的签名方案进行多次签名。
其他文献
面向资源的细粒度可扩展访问控制策略
分析了访问控制新的需求特点,在XACML的语言模型和访问控制模型基础上,探讨了一种统一的、可移植的规则、策略及决策算法,能满足对细粒度网络资源的访问控制要求,并具有可扩展性。
期刊
访问控制
XML
XACML
规则
策略
Access Control
XML
XACML( eXtensible Access Control Marku
基于Nios Ⅱ的网络处理器转发软件设计与实现
为了进一步提高网络处理器的可编程能力,可采用软核设计网络处理器,如在A ltera FPGA中嵌入多个N iosⅡ软核实现网络处理器。首先介绍了N iosⅡ的结构特点和自定义指令,而后给出了基于N iosⅡ软核处理器的网络处理器转发软件结构,并以IPv4报文转发应用为例阐述了网络处理器转发软件的实现方法。
期刊
NIOS
Ⅱ
报文转发
自定义指令
Nios Ⅱ
Packet Forwarding
Custom Instruction
网络入侵检测系统中的频繁模式挖掘
为了解决网络入侵检测领域使用Apriori算法挖掘频繁模式效率不高、精度不够的问题,在FP-growth的基础上提出一种新的基于分割原理的PFP-growth算法。该算法采用分而治之的方法,既有效利用了FP-tree特性,又减轻了系统挖掘大容量数据库的负荷,使挖掘效率有了明显提高。另外设计了一种新的最小支持度设置法,使挖掘的频繁模式更精确。
期刊
入侵检测
关联规则
频繁模式
APRIORI
FP—growth
Intrusion Detection
Association Rules
Frequ
热烈庆祝《智能系统学报》创刊!
期刊
基于软交换的集群媒体服务器的安全问题及其解决方案
媒体服务器是NGN多媒体业务平台中的关键设备,NGN的安全至关重要。针对一种基于软交换集群媒体服务器的体系结构及其原型系统,详细分析了系统安全性,并给出了相应的解决方案。
期刊
媒体服务器
软变换
NGN
安全
Media Server
Softswitch
NGN
Security
蓝牙自组织网性能研究与构建
分析了微微网、通信链接、设备电力等级等因素对蓝牙自组织网性能的影响,提出一种新颖的蓝牙自组织网构建算法。仿真结果表明,该算法能优化微微网数目,降低桥单元设备负载,并能有效减少设备间冗余通信链接,从而提高了蓝牙自组织网的性能。
期刊
微微网
通信链接
电力等级
蓝牙自组织网
Piconet
Communication Links
Power Levels
Bluetooth Ad ho
基于J2EE的资源池数据访问模式在电子政务中的应用研究
从数据访问模式的角度出发,探讨了如何利用优秀的数据访问模式设计来提高系统性能。重点介绍了资源池模式的数据访问的两种方式,即连接池和语句缓存,给出它们在一个J2EE电子政务门户系统中的实现,并使用J2EE性能测试工具———Grinder对系统采用资源池模式数据访问设计前后的系统性能进行了对比测试。
期刊
J2EE
数据访问模式
资源池模式
电子政务
J2EE
Data Access Pattern
Resource Pool Pattern
E-gover
基于环型结构的分布式入侵检测系统的设计与实现
分析了目前的分布式入侵检测系统的特点和协作方式,提出了一种基于环型结构分布式入侵检测系统模型和令牌控制机制。论述了环型结构的分布式入侵检测系统的体系结构和功能框架,引入了优先响应和事件可信度的思想,给出了基于环型结构的分布式入侵检测协作算法,解决了目前分布式入侵检测系统中各系统结构复杂、负载不均衡等缺陷。
期刊
分布式入侵检测
环型协作
系统框架
Distributed Intrusion Detection Model
Annular Structure
Sys
一种最大频繁模式的快速挖掘算法
挖掘最大频繁模式是多种数据挖掘应用中的关键问题。提出一种挖掘最大频繁模式的快速算法,该算法利用前缀树压缩存放数据,并通过调整前缀树中节点信息和节点链直接在前缀树上采用深度优先的策略进行挖掘,而不需要创建条件模式树,从而大大提高了挖掘效率。
期刊
最大频繁模式
FP-TREE
前缀树
数据挖掘
Maximum Frequent Pattern
FP-Tree
Prefix-Tree
Data
一种改进的一次性口令认证方案
借鉴质询响应方案的思想设计了一种新的一次性口令认证方案。与传统方案相比,该方案安全性高、运算量小,提供了通信双方相互认证的功能,并且能够抵抗重放攻击和冒充攻击,可以增强应用系统的安全性。
期刊
远程用户认证
一次性口令
质询响应
安全性
Remote User Authentication
One-time Password
Challenge-R
与本文相关的学术论文