没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
基于短签名的可截取签名方案
基于短签名的可截取签名方案
研究论文
0 下载量
130 浏览量
2021-03-09
17:40:45
上传
评论
收藏
1.54MB
PDF
举报
温馨提示
立即下载
基于短签名的可截取签名方案
资源推荐
资源评论
基于离散对数问题的可截取签名方案
浏览:143
在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不可碰撞性,使方案能抵抗适应性选择消息的存在性伪造攻击,并在随机预言模型下基于离散对数难题给出安全性证明。与同类方案相比,该方案的签名及可截取算法减少了一个指数运算,计算效率有
微信官方提供的引用签名工具,可以获取签名
浏览:97
微信官方提供的引用签名工具,可以获取签名。
基于RSA的可截取签名改进方案 (2014年)
浏览:80
在多方参与的签名环境中,可截取签名体制(CES)解决了信息的多次签名和多次传递等问题。对现有CES方案进行了分析,发现现有方案截取后的文档存在版式凌乱的缺陷。针对该缺陷,结合批签名思想,提出了一种基于RSA的可截取签名改进方案,并分析了截取者的各种行为对签名验证的影响 。研究表明,新方案在保持原方案安全性能不变的基础上,优化了截取文档的结构,提高了签名效率。
基于格的代理签名方案
浏览:169
利用原像采样单向陷门函数和盆景树下格的扩展及格基的随机化方法基于格<br /> 构造了一个代理签名方案<br /> 在随机预言机下基于平均情况的小整数解问 题 和非均匀 小 整 数 解 问 题 的 困<br /> 难性假设证明该方案在适应性选择消息攻击 下 是 安 全 的与 基 于 数 论 假 设 方 案 相 比该 方<br /> 案密钥空间较大但计
两类可截取签名方案的改进
浏览:81
结合批签名中统一签名的思想,分别提出基于承诺方案和基于RSA这2类可截取签名的改进方案。改进方案中对部分消息进行统一处理,提高了签名和验证效率。在随机预言模型下,证明所提改进方案在适应性选择消息攻击下具有不可伪造性和隐私性。
基于批量签名思想的可截取签名构造
浏览:140
根据批量签名的思想,将 Waters 数字签名方案批量化,进而构造可截取签名。所构造的方案是Steinfeld、Bull、Zheng ( ICISC 2001) 提出的RSAProd方案的改进,以较长的截取签名长度为代价节省整体的运算时间,并证明所构造方案在适应性选择消息攻击下具有不可伪造性和隐私性。
基于可截取签名和属性加密的云存储访问控制方案
浏览:143
基于可截取签名和属性加密的云存储访问控制方案
优道图片版权保护控件
浏览:27
优道科技提供基于WEB的数字版权保护技术和解决方案,支持保护通过网页进行在线浏览的图片。控件能完美解决图片的版权保护问题。ActiveX技术支持无缝嵌入到各类网站和软件产品当中,彻底解决图片被截屏盗取的问题。 ...
优道PDF文档版权保护控件
浏览:11
优道科技提供基于WEB的数字版权保护技术和解决方案,支持保护通过网页进行在线浏览的图片。控件采用优道科技独创的屏幕黑洞技术进行研发,能完美解决图片的版权保护问题。ActiveX技术支持无缝嵌入到各类网站和软件...
基于属性的签名方案
浏览:64
基于属性的签名方案
基于属性的可净化签名方案
浏览:196
针对云环境下文件的敏感信息隐藏问题,提出基于属性的可净化签名方案。将可净化的思想引入到基于属性的签名中,有效解决了敏感信息隐藏,保证签名者隐私性的同时提供细粒度访问控制。具体构造了该方案并在CDH假设下证明该方案在标准模型下是不可伪造的。分析表明,与已有方案相比,所提方案适用于云环境下文件的敏感信息隐藏。
基于格的代理签名方案 (2011年)
浏览:183
利用原像采样单向陷门函数和盆景树下格的扩展及格基的随机化方法,基于格构造了一个代理签名方案.在随机预言机下,基于平均情况的小整数解问题SIS(Small In- teger Solution )和非均匀小整数解问题ISIS (Inhomogeneous Small Integer Solution )的困难性假设,证明该方案在适应性选择消息攻击下是安全的.与基于数论假设方案相比,该方案密钥空间较大
基于可撤销的基于属性的签名密钥签名方案
浏览:113
基于可撤销的基于属性的签名密钥签名方案
基于私有链的合同管理系统
浏览:118
由于合同数据对于安全性和保密性的要求较高, 以及互联网中存在服务器攻击、数据截取等安全隐患, 目前的合同管理系统无法充分利用互联网的优势实现全流程的线上操作, 尤其是身份认证和合同签订两个步骤难以实现....
网络安全复习重点.doc
浏览:144
2、从安全属性的观点可将攻击类型分成阻断攻击、截取攻击、篡改攻击、伪造攻击 4类。从攻击目的和效果将攻击类型分为访问攻击、篡改攻击、拒绝服务攻击、否认 攻击。 3、风险是丢失需要保护的资产的可能性;威胁是...
网络安全复习重点(1).doc
浏览:140
2、从安全属性的观点可将攻击类型分成阻断攻击、截取攻击、篡改攻击、伪造攻击 4类。从攻击目的和效果将攻击类型分为访问攻击、篡改攻击、拒绝服务攻击、否认 攻击。 3、风险是丢失需要保护的资产的可能性;威胁是...
宏天影像采集系统演示 Ver3.16.123(2013-08)
浏览:45
5、支持采集过程中自动获取签名,支持采集后的手工截取签名。 6、提供完整的历史批次的缓存管理,自动记录缓存、自定义缓存标识、手工清理缓存、加载历史缓存。 7、支持批量扫描、逐笔扫描、仅追加扫描、只读查询...
DES数据加密
浏览:71
程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。 ...
易语言程序免安装版下载
浏览:21
5星 · 资源好评率100%
即,新版支持库可被旧版易语言或易程序使用,旧版支持库也可被新版易语言或易程序使用(只是不支持静态编译)。 静态编译后的易语言EXE/DLL之间不能再共享譬如窗口、窗口组件等类似资源,对于已经静态连接到一个...
行人惯性导航零速检测算法
浏览:116
行人惯性导航零速检测算法
基于CORDIC的反正弦和反余弦计算的FPGA实现
浏览:67
5星 · 资源好评率100%
基于CORDIC的反正弦和反余弦计算的FPGA实现
混合动力汽车基于规则的控制和ECMS与优化等效因子的实时能源管理策略
浏览:133
混合动力汽车基于规则的控制和ECMS与优化等效因子的实时能源管理策略
使用3DCNN和卷积LSTM进行手势识别学习时空特征
浏览:119
使用3DCNN和卷积LSTM进行手势识别学习时空特征
BA无标度网络中的SIR模型
浏览:88
BA无标度网络中的SIR模型
基于三次贝塞尔曲线的类汽车曲率连续路径平滑
浏览:192
本文重点研究在大型科学设施环境中工作的类似汽车的车辆的可行路径的生成。 考虑曲率连续性和最大曲率约束,一种新颖的路径平滑算法是根据三次贝塞尔曲线提出的。 在算法中,贝塞尔转弯和贝塞尔路径分别为发达。 Bezier 转弯首先设计用于连接两个任意配置。 然后可以通过以下方式获得贝塞尔路径使用贝塞尔曲线来拟合避免碰撞规划器提供的一系列目标点。 在算法的指导下,车辆可以以预定的方向到达目标点。 模拟实验进
基于机器学习的设备剩余寿命预测方法综述
浏览:150
基于机器学习的设备剩余寿命预测方法综述
基于开源工具集的大数据网络安全态势感知及预警架构
浏览:160
基于开源工具集的大数据网络安全态势感知及预警架构
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
weixin_38677505
粉丝: 4
资源:
971
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
tcp服务器端代码(与演示效果相符)
Playmaker的生态系统插件,搭配Playmaker使用!
深度学习目标检测佩戴安全帽检测数据集,适用于yolov5,yolov7,yolov8等目标检测算法训练,jpg+xml文件
编译原理 实验二(含报告)
Java毕业设计-保险业务管理系统(完整源码)-管理系统毕业设计-毕设源代码
1.wmv
java+mysql简单上传下载实现
原子哥,自己用aaaa
原子哥,自己用111111
原子哥,自己用aaaa
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功