切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
一个可证安全的概率签名方案
一个可证安全的概率签名方案
来源 :中国计算机学会2004年信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:zhang_ts
【摘 要】
:
概率签名是一种随机化的数字签名,即对同一消息由于随机参数选择不同而有不同的签名,在实际生活中有着广泛的用途.本文分析了现有概率签名体制存在的安全隐患,提出了一种
【作 者】
:
赵一鸣
邓冬华
【机 构】
:
复旦大学,计算机科学与工程系,上海,200433
【出 处】
:
中国计算机学会2004年信息保密专业委员会学术年会
【发表日期】
:
2004年期
【关键词】
:
可证安全
概率签名方案
签名体制
伪随机函数
数字签名
实际生活
参数选择
安全隐患
随机化
安全性
证明
用途
验证
效率
消息
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
概率签名是一种随机化的数字签名,即对同一消息由于随机参数选择不同而有不同的签名,在实际生活中有着广泛的用途.本文分析了现有概率签名体制存在的安全隐患,提出了一种基于可验证的伪随机函数(VRF)的新型概率签名体制.并证明了其安全性和效率.与已有的几种概率签名方案相比,有较好的性质.
其他文献
基于扩张矩阵和GA的入侵检测新方法
本文提出了一种新的基于扩张矩阵和遗传算法理论产生的最优检测规则方法.该方法产生的规则简单、能够反映问题的本质.实验结果表明,它的检测效果优于同类的其它方法.
会议
扩张矩阵
入侵
规则方法
最优检测
算法理论
遗传
实验
果优
基于入侵检测的网络安全战略预警系统研究
本文首先分析了入侵检测的局限性和引入网络安全预警系统的必要性,并对两者进行了比较.然后论文采用安全风险分析方法,提出了一个新的、多层次的、建立在多区域基础之上
会议
基于协同式移动代理的分布式入侵检测系统
在分析当前入侵检测系统的基础上,提出了一个基于协同式移动代理的分布式入侵检测系统.首先由数据采集代理在网络中随机移动并收集可疑信息,然后由入侵检测代理进行入侵
会议
入侵检测中的事件相关性研究
在入侵检测系统中,对入侵行为的检测与定位通常需要对多个检测代理的事件数据源进行分析,大部分的攻击事件都不是孤立的,相互之间通常存在着某种联系,而这种联系可以抽象
会议
分布式容侵模型的接收监视器设计
本文从分布式系统及其面临的安全问题谈起,介绍了针对分布式系统的第一代、第二代、第三代解决方案,并基于入侵容忍SITAR模型提出接收监视器的设计.
会议
分布式系统
容侵模型
接收监视器
入侵容忍
解决方案
安全问题
第二代
设计
安全性加强的Aglet系统模型的设计与实现
本文在分析现阶段移动Agent面临的安全性挑战基础上,针对Aglet提出其安全改进模型--安全性加强的Aglet系统模型,及其实现技术,最后分析了该模型的安全性能.
会议
安全性能
系统模型
实现技术
改进模型
移动
基础
关于认证逻辑系统的可靠性
本文给出了逻辑系统可靠性的详细定义,并给出的概率真及概率真可靠的新概念,从而为认证逻辑系统的可靠性分析打下了基础,也指出了分析认证逻辑系统可靠性的途径和意义.本
会议
认证逻辑系统
系统可靠性
可靠性分析
概率
系统码
安全性
协议
基础
概念
两个基于身份的数字签名方案的安全性分析
本文分析了文献提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,而多重签名方案也是不安全的.
会议
基于身份
数字
签名方案
用户身份
安全性
文献
缺陷
基于PMI和XML授权策略的访问控制机制研究
本文探讨了基于PMI的访问控制和授权模型,通过采用X.509属性证书的方式进行用户管理,同时采用基于XML的策略描述体系来控制权限分配,这在很大程度上改善了访问控制系统的
会议
授权策略
访问控制系统
属性证书
用户管理
授权模型
权限分配
描述体系
稳定性
性能
程度
一种适用于多业务系统接入的基于角色的访问控制系统的实现
本文介绍了一种适用于多业务系统接入的基于角色的访问控制系统的设计实现过程,本文所讨论的就是应用层面的一种荃于角色的访问控制系统,在该类型访问控制系统的设计时应注
会议
多业务系统
访问控制
权限
角色
其他学术论文