对一种高效群签名方案的分析

来源 :计算机应用研究 | 被引量 : 1次 | 上传用户:cr15mo3
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
张键红等人提出一种高效的群签名方案[1],并宣称证明了该方案满足群签名应具有的安全特性,但是经过认真分析,该方案无法有效打开签名识别出真实签名者,并给出了严格证明。
其他文献
对目前音频水印中的主要算法进行了系统的描述,并对其在不可见性、鲁棒性、计算复杂度以及嵌入量四个方面作了比较。最后总结了当前音频水印技术存在的问题,并对其发展进行了展望。
P2P网络是构建于物理网络拓扑之上的一层重叠网络。针对目前P2P网络模型中缺乏安全和管理机制的问题,提出一种新型P2P网络模型——基于拓扑感知的分层集中P2P网络模型。从可运营的角度出发,通过在此网络模型上引入用户认证管理和用户安全计费机制,实现了对用户网络行为的有效管理和监督。
为解决目前大中型企业内异构环境下的信息系统集成,并实现与企业外部信息系统的通信,以SOA的观点出发,提出一种完全基于OSS(开源软件)平台、轻量级的系统集成应用架构。该架构不使用EJB来实现企业总线而使用轻量级ESB:Mule作为集成服务的基础;使用Axis作为Web Service的实现;充分使用可配置的策略实现各类系统组件的灵活拆装。系统外部仅开放SOAP/Web Services接口提供外部
提出了一种基于BM算法思想的、改进了的多模式串匹配算法,并且讨论了它在一个网络入侵检测系统(NIDS)中的实际应用情况。从具体实验中可以看到匹配时间上的显著改进。
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。
提出了一种基于离散余弦变换(DCT)域的模糊自适应彩色图像水印算法。采用YUV彩色空间,以人类视觉系统(HVS)为基础,结合原始图像的特点,设计了模糊控制器,建立了合理的模糊规则,将水印信号以不同强度嵌入到彩色图像的Y、U、V分量的DCT系数中,实现了水印的自适应嵌入以及水印强度的动态调度。实验结果表明,该算法不仅具有很好的不可感知性,而且对剪切、滤波、噪声等攻击均具有较好的鲁棒性。
在WASN(wireless Ad hoc sensor network)中,点覆盖是一个基本问题。在考虑传感器节点移动的情况下,提出一个基于蒙特卡罗算法的目标点的集合覆盖质量评估算法,该算法每次从目标点集合中任意选取若干点进行评估,若全部满足覆盖质量要求则返回,否则标定不满足条件的目标点。反复调用该算法五次,可以使覆盖质量评估算法的正确率达到99%,从而可以有效解决无线传感器网络中的点覆盖问题。
Internet现有的拥塞控制机制已远远无法适应高带宽时延乘积网络环境,因此现阶段相继提出了很多新的算法。基于网络拥塞控制分析中的流模型给出了几种重要算法的流方程和响应函数,利用这些方程和函数对这些算法进行了比较研究。研究显示它们中间存在着重要的不足,最后指出了需要改进的地方。
基于LIP和RSC的概念,提出了一个有效的超立方体网络单播容错路由算法。该算法不仅能容纳指数级的错误节点,而且算法效率也很高。
设计并实现了一种将实时镜像存储、系统恢复和系统监控集于一体的异地容灾系统。该系统将本地截获的写操作缓存在本地控制中心上,然后发送到远程进行重放完成异地备份。该系统通过访问控制机制解决了在传统灾难备份系统中访问控制薄弱的问题;通过差错控制保证了镜像数据的可靠性;通过密钥管理机制保证了灾备系统自身的安全。