首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
利用无证书公钥密码体制,在代理重签名机制的基础上,首次提出了一个有效的无证书代理重签名方案.方案中解决了已提出的代理重签名方案无法消除基于身份公钥密码体制中固有的私钥托管问题,以及基于PKI的传统公钥密码体制中的证书以及证书管理带来的额外开销.为了避免随机预言模型在具体实现时可能不安全这一局限性,采用标准模型证明方案的安全性.  相似文献   

2.
基于Zp*上离散对数难题提出了一个新的具有可链接性的匿名签密方案,对方案的安全性进行了分析与证明.方案将对称加密与环签名相结合,较传统方法(先签名后加密)具有更高的效率;除具备普通签密方案的特性之外,还具有可链接性与无条件匿名性,可有效保护签密者的隐私,具有良好的应用前景.  相似文献   

3.
代理重加密的概念是由Mambo和Okamoto提出来的,其功能是将用一个用户公钥加密的密文转换成用另一个用户的公钥加密的密文,且加密是针对同一个明文而言的。但是这类方案都是基于传统的PKI公钥密码体制和身份密码体制的。本研究提出了一个新的无证书代理重加密方案,新方案优于先前的方案且能实现多次代理重加密性质,其算法比其它方案更简单,并且给出了详细的CCA安全性证明。  相似文献   

4.
为了抵抗适应性选择消息攻击、提高签名生成效率、加强秘密共享,提出一种新的RSA—TBOS广义签密方案.与韩益亮的广义签密方案相比,本方案是基于RSA大整数分解的困难性,且密钥长度的下限为160bits,能够实现短签密.其计算量大小介于韩益亮的方案和J.Malone—Lee的方案之间.同时,由于方案的签名是两部分消息经过...  相似文献   

5.
为了提高农产品数字认证系统的安全性,把农业信息化与密码学技术结合起来,采用RSA-TBOS签密方案,保证分布节点与认证中心之间数据的保密性和认证性.分析与实验结果表明,系统在加入完整的安全模块后,在保证速度和效率不明显降低的前提下,提高了系统的可用性与安全性.  相似文献   

6.
自NTRU公钥密码体制出现以后,许多基于该密码体制的数字签名方案被提出来,诸如NSS、R-NSS和NTRUSign等.研究基于NTRU公钥密码体制的一种数字签名方案,即NTRUSign数字签名方案.对NTRUSign数字签名方案的安全性进行详细的分析,主要讨论四种攻击方式,即GCD格攻击、副本分析攻击、平均值攻击和格基规约攻击.结论是NTRUSign这种数字签名方案能够很好的对抗这四种攻击.如果NTRUSign数字签名方案中参数B等于0,那么这种数字签名方案是不安全的.  相似文献   

7.
云存储服务为群组用户提供了一种高效共享数据的模式。为保证云端群组数据的完整性,提出一个基于无证书的云端群组共享数据完整性验证方案(CLG-PDP)。CLG-PDP方案具有两个主要特点:一是实现了对群组内任意成员生成的共享数据的完整性公开验证;二是避免了PKI中的证书管理问题和基于身份密码机制中的密钥托管问题。理论分析和仿真实验结果表明CLG-PDP方案是高效可用的。  相似文献   

8.
一个改进的Chang加密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了Chang方案中存在的一些不安全因素,给出一个针对Chang方案的攻击方法,并在此基础上提出一个改进的Chang方案.该方案具有高强度的加密强度、容错性、不可篡改和不可重播等特点.改进方案体现了数据签名、容错技术和RSA加密的紧密结合给公钥加密带来的新思路.  相似文献   

9.
基于最大秩距离码,提出了两种新的McEliece公钥密码系统,明文x加密成xE+z,其中E=SGP,G为最大秩距离码C的生成矩阵,S为非奇异矩阵,在方案1中,P为置换矩阵,在方案2中,P为非奇异矩阵,z取自一给定的向量集合Z,公钥为Z和E.对方案1而言,解密过程约需O(k3)次运算,而需k×n×N·lnq/ln2比特存储空间;而对方案2而言,解密过程约需O(k3)+O(n3)次运算,需k×n×N·lnq/ln2比特存储空间.由于可取较小的k,n,所以这两个方案是可行的.攻击方案1和方案2的工作因子近似为k3·qt(k+n)-t2,n通过参数的选取,此数比攻击McEliece公钥密码系统的工作因子βk3k大得多.k/n-t所以这两个方案比基于纠错码构造的McEliece公钥密码系统更安全.  相似文献   

10.
对明洋等人提出的方案进行改进,提出了一种新的无证书广义指定验证者签名方案.和原始签名一样,从"签名者"那里得到一个有效签名的"签名持有者",能够使"指定验证者"相信他拥有一个从签名者那里得到的有效签名,其他任何人(包括指定验证者)都不能使其他人相信这个事实.然而,在原始签名方案中,签名的验证和指定签名的验证分别需要3次对运算和2次对运算,而在新方案中,原始签名的验证和指定签名的验证分别需要2次对运算和1次对运算,效率高于前者,并且在随机预言机模型下,证明了新方案具有不可伪造性.  相似文献   

11.
科研单位开展保密工作存在以下问题:对保密工作的认识不到位、信息安全保密人才缺乏、存在无密可保的认识、工作积极性不足等。产生问题的原因是对保密工作源头没有充分重视、保密培训的作用没有充分发挥、管理方式不当、内生动力不足。建议在定密管理方面固本清源、加强保密管理培训的顶层设计、改进保密管理方式、保密工作主动转型、增强保密工作针对性。  相似文献   

12.
A multistate, cooperative program seeking to develop better methods for the effective and efficient gathering. storing, analyzing, and utilizing of mental patient records has made a comprehensive effort to protect the confidentiality and privacy of these psychiatric patient records. Administrative, technical, and legal safeguards have been implemented. The discussion of legal safeguards involves two areas: the protection of the system itself, located at Rockland State Hospital; and the specific legal environment of confidentiality and privacy of mental health records and information in the group of cooperating jurisdictions. On the whole, adequate legal and administrative protection can be afforded the confidentiality and privacy of an electronic data system in the mental health field, and access to the records can be restricted for the welfare of the patients. At the same time, access to aggregate data in the system can be allowed, under proper standards, for important research and planning purposes. The methods adopted by MSIS to preserve confidentiality and privacy by limiting access to such records could well prove an important model for the development of protective methods in other electronic data programs-not only those in psychiatry, but those in other fields where the data collected are sensitive and confidential.  相似文献   

13.
指出查新档案管理具备原创性、科学性、保密性和及时性四方面的特点,并指出开发档案管理系统具备的基本功能以外,还应正确标引和注释、检索与维护系统,最后指出查新档案管理系统开发的意义。  相似文献   

14.
从档案的本质属性、地区性、保密性以及缺乏普遍利用性等方面论述了档案全文数字化的不必要性。提出建立档案目录数据库是档案数字化建设的重要内容。  相似文献   

15.
操作系统作为信息系统的基础,其安全性不容忽视。实现操作系统的安全性需从多方面考虑。访问控制是实现操作系统安全的重要手段。文章从规范系统内的信息流向出发,引用经典的BLP安全模型,制订了1个小型系统的访问控制设计方案。方案以访问动作为控制对象,着重体现了BLP模型所要求的机密性,同时也对完整性有所考虑。  相似文献   

16.
湘杂棉产业化得益于品牌战略的实施。通过建立品牌、打造品牌、维护品牌,有效地克服了农业科研成果推广与产业化中地域性强、保密性差、用户分散及效果易受环境影响等不利因素,为农业科研成果的推广与产业化提供了借鉴。  相似文献   

17.
讨论了图书馆用户隐私的含义、内容。保护数字环境下图书馆接触到哪些用户隐私。国外开展用户隐私权保护的方法及实践,以及我国开展用户隐私权应采取的措施,包括建立法律法规,发挥行业协会作用,建立图书馆规章及管理制度,采用现代信息技术,培养馆员职业道德及提高用户隐私保护意识。  相似文献   

18.
动物疫情测报系统在疫情上报效率、数据存储能力、数据处理能力及数据安全性和可靠性等方面有了质的飞跃.通过计算机网络的应用,动物疫病信息测报工作实现信息化管理,解决数据监测、资料上报和分析统计的时效性和保密性问题,并具有广泛的应用前景.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号