搜索筛选:
搜索耗时0.9646秒,为你在为你在102,285,761篇论文里面共找到 35 篇相符的论文内容
类      型:
[学位论文] 作者:甘元驹,, 来源:北京邮电大学 年份:2013
门限密码学主要是研究密码学中的多个实体间如何进行密钥分发,以使满足一定数目的实体共同合作,才能完成相应的密码原语操作。由于门限密码体制可以很好地解决分布式环境中的...
[期刊论文] 作者:甘元驹, 来源:湖南通信技术 年份:1998
本文是在WINDOWS SOCKETS接口函数和TCP/IP通信程序设计原则的基础上设计出一套工具包涵数。利用该工具包函数可方便地实现远程数据通信、实时数据传输、客户-服务器等通信模型。......
[期刊论文] 作者:甘元驹, 来源:计算机工程与应用 年份:2003
提出了一种基于多银行的、匿名的、公平的电子商务协议。它具有如下特点:交易的安全性、公平性和匿名性;如果不发生争执,信任三方是处于离线状态;商家和顾客的帐户不必在同一银行......
[期刊论文] 作者:甘元驹, 来源:浙江大学学报:自然科学英文版 年份:2004
In this study, the author has designed new verifiable (t, n) threshold untraceable signature schemes. The proposed schemes have the following properties: ( 1 )...
[期刊论文] 作者:甘元驹, 来源:计算机工程与应用 年份:2003
电子商务的流行与接受主要取决于下述属性:安全、原子、匿名和不可否认性。文章对现在流行的安全电子交易SET标准进行分析,指出SET协议存在不满足数字商品交易的原子性以及确认......
[学位论文] 作者:甘元驹, 来源:中南大学 年份:2003
随着Internet的日渐普及,网络的规模更大,信息安全问题也日益突出。基于生理特征的电子手写签名技术作为身份认证手段将在存取控制中扮演着越来越重要的角色。 本文首先提出...
[期刊论文] 作者:甘元驹, 来源:计算机工程与应用 年份:2003
摘 要 电子商务的流行与接受主要取决于下述属性:安全、原子、匿名和不可否认性。文章对现在流行的安全电子交易SET标准进行分析,指出SET协议存在不满足数字商品交易的原予性以及确认发送原子性等缺陷。井在原有SET基础上对其协议流程进行改进,使其不仅具有交易......
[期刊论文] 作者:甘元驹, 曹刚, 来源:铁道学报 年份:2004
针对现有的多秘密分享方案不能同时有效解决分发者和分享者欺诈,以及子秘密恢复时计算量大等问题,在基于求解大整数因式分解的难题上,提出了一种有效的解决方案.该方案不仅有...
[期刊论文] 作者:甘元驹,施荣华, 来源:电子科技大学学报 年份:2003
针对现有的(t,n)门限签名方案中所存在的当群内任何t个或更多个秘密分享成员联合攻击,能暴露系统的秘密密钥的问题,设计了一种能抵制群内成员联合攻击的可证实的具有系统稳定...
[期刊论文] 作者:甘元驹,施荣华, 来源:云南大学学报:自然科学版 年份:2004
首先分析了Mambo-Usuda-Okamoto的代理签名方案,并指出其方案所存在的问题;然后设计出了一个具有代理权限限制与防止代理权限转移的时间戳代理签名方案,最后并对方案进行了分析...
[期刊论文] 作者:甘元驹,施荣华, 来源:广东自动化与信息工程 年份:2001
传统意义上的防火墙随着现代网络的发展在很多方面已经不能适应新的要求。本文详细探讨一种基于IPSec虚拟专用网的防火墙设计和应用技术,它不仅适应性强,而且还继承了传统防火墙的......
[期刊论文] 作者:甘元驹,黎群辉, 来源:铁道学报 年份:2003
针对现有的(t,n)门限签名方案存在着当群内任何t个或更多秘密分享成员联合攻击,能暴露系统的秘密参数以及验证效率低等问题,本文先对Guillou-Quisquater的数字签名方案进行改...
[期刊论文] 作者:甘元驹,黎群辉, 来源:信息技术 年份:2001
讨论了在ASP中如何建立、访问带参数的SQL存储过程的方法,并说明了方法的内部机理并给出了使用该方法的详细过程。...
[期刊论文] 作者:甘元驹,黎群辉, 来源:广东自动化与信息工程 年份:2003
本文提出了一个公正的、具有完善保密的、双方不可否认协议.该协议具有完善的安全性,在协议的执行过程中,除了发送者和接收者,任何信任三方都不可能知道原始消息的内容....
[期刊论文] 作者:彭银桥,甘元驹, 来源:传感器技术 年份:2005
利用离子束溅射镀膜技术,在17-4PH不锈钢弹性衬底上直接溅射SiO2绝缘膜和NiCr薄膜,制备了一种新型的压力传感器用合金薄膜.分析了热处理工艺对合金薄膜电阻稳定性的影响,对Ni...
[会议论文] 作者:甘元驹;梅其祥;, 来源:第十七届全国网络与数据通信学术会议(NDCC2010) 年份:2010
现有的多数共享验证签密方案,不具必备前向保密性、不能有效地验证组内成员欺诈,以及不能有效解决签名者对签名的否认等安全缺陷。为了解决此问题,本文在基于强单向Hash函数...
[期刊论文] 作者:甘元驹,谢仕义,付东洋, 来源:四川大学学报:工程科学版 年份:2006
现有的门限多秘密共享方案中,存在着参与者的秘密份额由秘密分发者生成,以及增加或删除成员时,系统需重新给所有参与者分配秘密份额等安全缺陷。为了解决此问题,在基于离散对数难......
[期刊论文] 作者:甘元驹, 彭银桥, 施荣华, 来源:电子科技大学学报 年份:2005
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案.该方案与已有的认证加密方案和传统的签名-加...
[期刊论文] 作者:彭银桥,甘元驹,周继承,, 来源:计算机工程 年份:2006
已有的多数秘密分享方案是基于特殊的门限接入结构。该门限结构假定各分享者具有完全平等的权利和安全,这是难以实现的。基于离散对数和大整数因式分解,提出了一种具有广义接入......
[期刊论文] 作者:甘元驹, 彭银桥, 施荣华, 来源:浙江大学学报:理学版 年份:2004
当前多数认证加密方案存在以下问题:1)当签名者否认签名时,接收者不能向其它验证者证明签名者的诚实性;2)当消息很长时,通信代价和计算代价将会很大,为了解决这些问题,设计出...
相关搜索: