基于身份的指定确认者签名

来源 :计算机应用研究 | 被引量 : 0次 | 上传用户:glamour269
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
利用椭圆曲线上的双线性对,构造基于身份的指定确认者签名方案,并对其安全性进行了分析。指定确认者签名可以应用在公平交换和合同签名等协议中。
其他文献
回顾了群签名理论研究的发展过程,列举了群签名发展史上一些最主流的算法,并对它们的性质、优缺点作了较为深刻的比较研究。最后提出:设计好的方案固然重要,但当设计十全十美的方案比较困难时,不能因此而放弃其实际的应用,可针对具体的应用环境对某些指标的特定要求采取适合该环境的方案。
近年来在Linux操作系统中出现了入侵Linux内核VFS(虚拟文件系统)驱动程序的后门技术。使用该技术的后门软件能逃脱所有现有的后门检测技术,给Linux系统的安全带来了极大危害。通过分析该后门技术和Linux内核,设计实现了对该类后门软件的检测技术,其效果好于现有的后门检测软件。
在大规模高维数据挖掘研究中,数据存储与索引方法的有效性是决定算法时空效率的重要因素。将数据空间网格划分策略与高效率的树型索引结构结合起来,可以充分发挥两者在数据组织上的综合优势,将复杂问题转换为结构化的简单重复问题。在统一的框架下给出了各种数据空间网格划分的定义,讨论了两种适用于实现网格化数据索引的R-树和PK-树索引结构。试验结果表明,PK-树在数据存储和索引上具有更高的效率,与网格化数据组织方
如何构建特大图像缩略图自动提取系统是实现基于内容的图像检索和通过缩略图快速预览的关键问题之一。主要从实现原理、算法流程、内插法与平滑法的算法实现三方面讨论了这一问题,介绍了一个基于上述方案的实例系统并检验了算法的性能。
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了严格的安全性证明。
随着语义Web技术的不断发展,基于XML的数据文档管理成为语义Web技术发展的难题,特别是RDF,DAML,OIL,OWL等本体语言的提出,基于XML的本体文档日趋复杂,传统的在关系数据库中依靠映射关系管理本体文档越来越困难。提出使用XML数据库Xindice来存储查询本体文档并设计了存储查询方法。
基于SVM(Support Vectort Machine)理论的分类器已经发展为一种通用的二值分类器,但它不适用于多值的场合。在分析经典的SVM分类算法和决策树分类算法的基础上,提出了将SVM和二叉决策树结合的方法来实现多值分类器(SVMDT),并将其应用于文本分类,实验表明在分类精度和速度上具有良好的性能。
VPN是利用开放的公共网络建立专用数据传输通道的一种广域网技术。IPSec协议是目前实现安全的VPN最常用的方式。使用可编程的高性能网络处理器可以提供灵活丰富的VPN服务,增加VPN的可扩展性。在分析研究了IPSecVPN的体系结构、Intel的网络处理器IXP2400的功能特点之后,提出了一种基于IXP2400网络处理器的高性能IPSecVPN的设计方案。
介绍了现代许多软件中所需要的图形系统的设计与实现,该设计实现了绘制多种静态图形和多种类型的动画以及重要的撤销/恢复功能。它不仅实现了一般图形系统要求的功能,而且由于设计本身是按照现代软件工程的面向对象的思想的设计,具有很好的层次性,易理解性、具有十分优良的封装性和扩展性。首先介绍了整体设计的框架,再通过UML静态类图详述了几个关键类的设计,最后用UML序列图来表达各个类之间的交互关系。
从几何学的角度探讨了人工免疫系统搜索空间的表示方法以及识别器的构造模型。重点讨论了超球体模型和方体模型的缺陷。提出了一个具有空间自适应能力的方体模型,运用贪婪策略,通过膨胀,收缩自适应地调节识别器的体积。实验表明,方体模型能较好地适应不规则的SELF点集分布,然而贪婪策略却导致该模型具有较高的误报率。借鉴方体模型空间自适应优势,提出了一个基于马氏距离的方体模型(CMMD)。