【摘 要】
:
鉴别逻辑与数字签名是认证系统的基础理论和基础技术。鉴别逻辑现有两种:相信逻辑(belief logic)和可信逻辑(trust logic);签名体制也有两种:基于标识(identity)的签名体制和基于第三方(3rd party)的签名体制。
论文部分内容阅读
鉴别逻辑与数字签名是认证系统的基础理论和基础技术。鉴别逻辑现有两种:相信逻辑(belief logic)和可信逻辑(trust logic);签名体制也有两种:基于标识(identity)的签名体制和基于第三方(3rd party)的签名体制。
其他文献
秋季是收获的季节,也是会议扎堆的时节。在全球经济动荡,欧债危机愈演愈烈之际,G20峰会、APPC会议、东亚峰会等重要国际会议相继召开。同样,信息安全行业的会议也是接连不断,
考虑到某些参与者有特殊权限,基于RSA密码体制和哈希函数的安全性,设计了参与者有特殊权限的秘密共享方案。参与者的秘密份额由自己产生和保管,只需出示伪秘密份额,无需安全信道。在秘密重构时,不仅要求参与者的权值之和达到对应门限值,而且对于具有特殊权限的参与者设定了特别门限,增强了共享秘密的安全性。
采用经验模态分解和能量特征值对振动加速度传感器获取的汽车齿轮箱振动信号进行特性分析.利用经验模态分解获得振动信号的本征模态函数,并对本征模态函数进行系数-能量计算,提
2007是不平静的一年,包括病毒在内的恶意代码数量持续大幅度增长,虽然没有出现大规模的网络拥塞和系统瘫痪事件,但"熊猫烧香"、"艾妮"、"AV终结者"等
研究了一类具有连续偏差变元的高阶非线性中立型偏泛函微分方程的边值问题解的振动性,得到了该方程所有解振动的充分性判据,所得的结果推广和包含了已知的一些结果。
又到年终岁末了,吵闹了多年的“2012世界末日”预言也又一次没能应验。虽然地球没有毁灭还在照转,我们的生活也没多少改变还在继续,但人们对网络信息安全的认识和重视却实实在在
八月初,一名美国反恐专家警告说,国际"冷战"已让位于"码战",使用的网络武器有可能造成毁灭性后果。曾在美国中情局工作了28年的布莱克,在此间举办的"黑帽"计算机安全大会上说,"以前有冷战和全球反恐战,现在又有了码战。","一些国家会发动网络袭击,而极端组织会将网络袭击作为一种新手段。","弄清谁是网络袭击的主谋非常必要,
提出了一种应用于PKI环境中的集中身份认证模型。它以公钥密码体制中的RSA算法为理论基础,具有集中身份认证、集中用户管理、集中审计等功能;在安全性方面,它保证认证过程具有可审查性、保密性、完整性、不可否认性及可控性。
设P(G;λ)表示图G的色多项式,若P(H;λ)=P(G;λ),称H和G色等价.设ξ是图组成的集合,若对任意图H,当H和ξ中的某一图色等价时,都有H∈,ξ称ξ是完全色等价类.本文给出了由部分广义多
证书撤销问题是PKI大规模应用中的瓶颈,针对这个问题,研究者从缩减通信开销、减轻网络负载的角度出发已经提出了许多解决方案,这些方案各有优缺点。对已有的基于二次剩余问题的撤销方案进行了分析,指出该方案存在的安全缺陷,并提出了改进方案。改进方案的安全性大大增强,同时还继承了基于二次剩余问题撤销方案的及时性好、传输量小等优点。