共查询到19条相似文献,搜索用时 687 毫秒
1.
分析了采用秘密密钥和公开密钥的数字签名技术的不足,提出了相应的改进方案,从而可实现数字签名的各种功能,最后提出一种更为安全的多方数字签名方案。 相似文献
2.
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间谍程序对滑动窗口算法实现的DSA签名进行了实际攻击,验证了指令Cache计时攻击方法是可行、有效的. 相似文献
3.
分析了基于PKI的数字签名证书管理问题和基于身份的数字签名密钥托管问题,在研究分析无证书公钥密码体制和无证书数字签名安全模型的基础上,提出了一种新的无证书代理签名方案,以解决传统代理数字签名不可避免的问题。 相似文献
4.
针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效率,选取≠一1颗可见时间长的卫星构建组密钥份额分发中心,降低了组密钥联合生成过程中的通信量.组密钥协商无需安全信道,节省了系统资源.安全性及性能分析表明,该方案不仅具有较强的安全性,而且还具有计算和通信量小的优点.参数分析表明,门限值k与组密钥更新周期T是影响方案安全性的2个重要因子. 相似文献
5.
基于虹膜特征的密钥生成和IDEA算法的图像加密方案 总被引:1,自引:1,他引:0
提出了虹膜特征的密钥生成算法,该算法对加密者的虹膜进行处理,包括虹膜的定位、归一化和特征提取等过程,得到了由虹膜特征生成的密钥.在虹膜特征生成密钥的基础上,采用安全可靠的IDEA算法对机密图像进行加密,既保留了IDEA算法作为常规加密算法的优良特性,又将生物特征技术引入其中,开辟了新的加密思路,其试验结果表明加密的结果良好,达到了预期的目的. 相似文献
6.
7.
在无线传感器网络中,安全通信有两种类型:一对多和一对一.提出一套低复杂度算法产生并分配两种类型的密钥.算法对基于簇的层次型网络进行设计,算法包括初始密钥管理、周期密钥管理和簇动态密钥管理,算法中的所有通信都使用椭圆曲线数字签名方案验证.通过仿真实验,结果清晰地显示出该方案对资源受限的无线传感器网络是安全可行的. 相似文献
8.
介绍了零知识证明的定义,数学模型及其应用,基于不可否认签名和可证实签名的思想,对一种拥有DSA数字签名的零知识证明方案进行了分析。讨论了一种基于模运算的新的零知识证明算法,并对其进行了改进。 相似文献
9.
以实验中采用最多的诱骗态量子密钥分配方案(基于预报单光子源)为研究对象,在有限数据条件下,推导了单光子态计数率下限和误码率上限的计算公式,得出了无条件安全密钥生成效率的下限和安全传输距离的范围.根据研究结论,只要已知系统发送数据数量,便可得出量子密钥分配无条件安全界限;也可以按照密钥分配的指标要求,反过来确定系统发送数据的数量.这样避免了数据有限带来的安全漏洞,提高了实际量子密钥分配的安全性和有效性. 相似文献
10.
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。 相似文献
11.
12.
13.
A Linear Fractional Interval Programming problem (FIP) is the problem of extremizing a linear fractional function subject to two-sided linear inequality constraints. In this paper we develop an algorithm for solving (FIP) problems. We first apply the Charnes and Cooper transformation on (FIP) and then, by exploiting the special structure of the pair of (LP) problems derived, the algorithm produces an optimal solution to (FIP) in a finite number of iterations. 相似文献
14.
The Secret War with Iran: The 30-Year Clandestine Struggle Against the World's Most Dangerous Terrorist Power, by Ronen Bergman. Free Press, 2008. 432 pages, $28 Fallout: The True Story of the CIA's Secret War on Nuclear Trafficking, by Catherine Collins and Douglas Frantz. Free Press, 2011. 304 pages, $26. The Twilight War: The Secret History of America's Thirty-Year War with Iran, by David Crist. Penguin Press, 2012. 638 pages, $36. Israel vs. Iran: The Shadow War, by Yaakov Katz and Yoaz Hendel. Potomac Books Inc., 2012. 254 pages, $30. Spies Against Armageddon: Inside Israel's Secret Wars, by Dan Raviv. Levant, 2012. 356 pages, $17. Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power, by David E. Sanger. Crown Publishers, 2012. 476 pages, $28. 相似文献
15.
搜索交互网络中的最短路径是研究网络结构的重要内容,在常见的Dijkstr和Floyd算法中,只能获取一条最短路径.在交互网络上任意节点对之间的最短路径不止一条的情况下,运用Floyd算法对已知加权交互网络的最短路径进行求解,对获得最短路径后的每一个节点对,在其中插入已知交互网络中的其余所有节点,并计算此时的节点对之间的... 相似文献
16.
17.
改进的BP算法在柴油机故障诊断中的应用研究 总被引:9,自引:2,他引:7
利用改进BP算法的神经网络对柴油机进行故障诊断.首先讨论了其训练算法,然后确定了柴油机故障诊断所用特征参数及故障种类,并提出特征参数数据归一化公式,最后以6-135ZC柴油机为例,将实验数据输入网络验证.结果表明,神经网络对柴油机故障识别率很高,应用于柴油机故障诊断领域是切实可行的. 相似文献
18.
19.
以改进蚁群算法应用在云计算中的不足为目的,讨论了蚁群算法基本原理和云计算下应用的缺陷.提出一种适合云计算的混沌蚁群改进算法,该算法通过Logistic映射产生混沌量,根据混沌遍历性和有界性对蚁群算法初始路径进行混沌初始化,同时加入混沌扰动调整算法信息素更新策略,改进了蚁群算法收敛速度慢和易陷入局部最优的缺点.最后通过CloudSim搭建仿真云环境并进行算法调度实验,通过横向对比标准蚁群算法和Dijkstra算法,证明混沌蚁群算法在执行效率和相对标准差等方面优于其他算法,更加适合于云计算环境. 相似文献