搜索筛选:
搜索耗时0.7734秒,为你在为你在102,285,761篇论文里面共找到 35 篇相符的论文内容
类      型:
[期刊论文] 作者:甘元驹,黎群辉,施荣华, 来源:计算机工程与应用 年份:2004
在Guillou-Quisquater的数字签名的基础上,设计了一个能追踪接收者身份的时控代理签名方案。该方案中不仅能确定代理者签名的准确时间,而且授权人还可以追踪接收代理签名消息者...
[期刊论文] 作者:姚鑫浩,刘应龙,甘元驹, 来源:计算机工程与应用 年份:2003
对Marebo—Usuda—Okamoto的代理签名方案进行分析,并指出其方案存在的问题与不足;然后设计出了一个具有代理权限与时间限制以及防止代理转移的安全代理签名方案;最后对方案进行...
[期刊论文] 作者:甘元驹,彭银桥,梅其祥, 来源:电子科技大学学报 年份:2011
针对已有的共享认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘......
[期刊论文] 作者:甘元驹,谢仕义,付东洋,郑小平, 来源:计算机工程 年份:2007
针对现有的代理签名仅能提供授权的认证而不能提供保密性的弱点,提出了一种有效的代理多重签密方案。该方案具有如下特点:原始签名人与代理签密人之间不必使用安全信道;只有指定......
[期刊论文] 作者:甘元驹,谢仕义,郑小平,付东洋,, 来源:电子与信息学报 年份:2007
最近,谢琪等人(2005)基于双密钥思想提出了一种多秘密共享认证方案。在他们方案的秘密重构阶段,每个成员必须同时使用两个子密钥来证实自己没有欺骗。本文给出了一种攻击方法表明他们的方案并不能有效抵制成员的欺骗。同时给出了一种改进方案,不仅弥补了谢琪等......
[期刊论文] 作者:甘元驹,施荣华,杨政宇,曹刚, 来源:计算机工程与应用 年份:2003
文章提出了一个具有完善保密的、公正的、ElGamal签名的、可证实的电子邮件协议。该协议保证了只有在发送者收到了接收者的电子收据后,接收者才能阅读信件内容。协议完全执行...
[期刊论文] 作者:甘元驹,彭银桥,沈玉利,施荣华, 来源:计算机工程与设计 年份:2005
针对多数秘密共享方案不能同时防止秘密管理者和秘密成员的欺骗,以及子秘密重构时计算量大等问题,提出了一种安全有效的解决方案.在该方案中,每个分享者只需拥有一个秘密影子...
[期刊论文] 作者:彭银桥,甘元驹,邓锐,彭凌西, 来源:信息技术 年份:2005
实体识别是根据记录所包含的各种描述信息来确定与之相对应的现实实体,记录的相似匹配是数据集成中最具挑战的工作.分析了常见实体识别算法,提出了实体识别过程框架,用以实现...
[期刊论文] 作者:甘元驹,彭银桥,谢仕义,郑小平, 来源:四川大学学报:工程科学版 年份:2005
现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性.为了解决此问题,Ma-Chen提出了一个有效的公开验证认证加密方案.而文中证明了他们...
[期刊论文] 作者:彭银桥,甘元驹,彭凌西,邓锐, 来源:现代电子技术 年份:2005
实体识别是根据记录所包含的各种描述信息来确定与之相对应的现实实体,记录的相似匹配是数据集成中最 具挑战的工作。分析了常见实体识别算法,提出了实体识别过程框架,用以实现数据ETL的数据规约功能。在开发的实现 语义数据集成的联通统一客户资料系统(UCI......
[期刊论文] 作者:甘元驹,谢仕义,付东洋,李小立,, 来源:电子科技大学学报 年份:2008
针对现有的门限多秘密分享方案不能有效地解决秘密成员的动态增加或删除问题,在基于离散对数与单向Hash函数求逆难题,提出了一种具有广义接入结构的高效的多秘密分享方案.谈方案......
[期刊论文] 作者:甘元驹,谢仕义,沈玉利,周美娟,, 来源:小型微型计算机系统 年份:2006
已有的多秘密分享方案不能有效解决秘密管理者和秘密成员的欺诈,以及子秘密恢复时计算量大等问题,在基于离散对数和RSA因式分解问题上提出了一种更加有效的解决方案.该方案提供......
[期刊论文] 作者:彭银桥,甘元驹,彭凌西,邓锐,陈月峰, 来源:武汉大学学报:理学版 年份:2004
在修改的Ohta—Okamoto的数字签名方案基础上,设计出了一个新的(t,n)门限签名方案.该门限签名方案具有可验证性和防止内部成员合谋攻击;而且验证者在验证群签名的有效性的计算复......
[期刊论文] 作者:彭银桥,甘元驹,邓锐,彭凌西,陈月峰, 来源:湛江海洋大学学报 年份:2005
针对现有的基于证书的认证加密方案通信量和计算量大的缺点,提出了基于自证明公钥的可公开验证的认证加密方案.详细阐述了方案的系统初始化、签名生成、消息恢复验证以及公开...
[期刊论文] 作者:彭银桥,甘元驹,陈月峰,彭凌西,邓锐, 来源:湛江海洋大学学报 年份:2005
在修改的Ohta-Okamoto数字签名方案基础上,设计出了一个新的(t,n)门限签名方案.该方案具有可验证性和防止内部成员合谋攻击;而且验证者在验证群签名的有效性计算的复杂性与一...
相关搜索: