首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对电子商务领域的安全问题,利用基于身份的密码体制,提出了一种高效的数字签名算法。这种算法可以解决代理签名的问题,而且具有签名长度短、系统开销小、安全程度高等特点。  相似文献   

2.
一、电子签名法的实施随着电子商务贸易的迅猛发展,电子签名作为保障交易安全、识别电子商务交易对方身份的常用手段,已在实践中为交易各方普遍接受和认同。2005年4月1日,被称为“中国首部真正意义上有关电子商务的法律”——《中华人民共和国电子签名法》正式实施,从此电子签名获得了与传统手写签名、盖章同等的法律效力,它的实施为电子商务的发展打造了一个良好的法律环境。从法律上讲,签名有两个功能:即标识签名人和表示签名人对文件内容的认可。在电子签名法中对电子签名做如下定义:“是指数据电文中以电子形式所含、所附用于识别签名人…  相似文献   

3.
论文首先对电子商务安全关键技术进行了阐述,并介绍了椭圆曲线密码系统ECC密码安全体制,在此基础上,论文提出了一种门限椭圆曲线加密签名方案,并对具体实现算法进行了深入研究,相比于单独加密和单独签名,该方案具有更强的安全性。  相似文献   

4.
针对无线体域网(WBAN)应用中人们关注的病患个人敏感数据在传输过程中容易受到攻击的安全问题,提出一种结合随机网络编码和椭圆曲线密码学(ECC)的安全签名方案。该方案首先在网络中引入随机网络编码建立多播网络模型,增加相同传输次数下的数据信息量;通过采用ECC算法对信息进行签名,保障病患相关生理信息的通信安全。该方案共有三个阶段,即创建、签名和验证阶段。理论证明了该方案是安全的,能够有效地对信息进行污染验证,并确定受攻击节点的位置。  相似文献   

5.
一种适用于移动通信的用户代理签名认证方案   总被引:2,自引:0,他引:2  
本文介绍了一种用于移动通信系统的代理用户认证方案,与现有的方案相比,该方案不仅在个人通信系统中实现了用户代理签名认证,且具有很高的安全性和运行效率。  相似文献   

6.
<正>继博客风生水起之后,MSN签名以"一句话博客"、"迷你博客"的新理念在这两年逐渐热门,IM签名摇身变成一种新媒体,不仅威为圈钱运动的摩登新贵,作为广告载体的商业价值也逐渐攀升直通博客,方寸之地成为新锐的"掘金产业"。2006年是MSN签名营销的原始节点。始作俑者——赛我网拿出25万元现金试水"MSN签名传播"时,5万多名用户将广告语放进了自己的签名,"挂签名送现金"成了MSN用户之间热议的话题,该模  相似文献   

7.
存储在云计算服务器上的数据可能被篡改或删除,查询完整性验证的作用是确保查询用户能够验证查询结果中的数据是真实的,且包含所有满足条件的数据。提出了一种基于签名链结构的查询完整性验证机制。方案使用代数签名机制替代数字签名实现校验值的计算,从而有效降低计算和查询验证开销。此外,通过维护一种新的、简单的索引结构实现了仅需下载少量数据即可实现校验值的更新。实验结果表明,所提方案比基于数字签名的签名链方案具有更小的更新开销和更高的验证效率。  相似文献   

8.
本文主要研究绘画作品中的签名及绘画作品的尺寸大小对其价格的影响。本文以商品理论和生产成本价值理论为理论依据,分析了签名和绘画作品尺寸大小对绘画作品的价格影响,并通过画作相关数据的回归演算结果证实上述影响。此次研究的主要贡献在于扩展了商品理论和产品成本价值理论的应用范围,讨论两种理论在绘画作品领域中的作用,并且为绘画作品投资者提供理论指导。  相似文献   

9.
针对现有的格上身份基线性同态签名方案密钥存储量大、结构复杂导致方案实际运行效率相对偏低的问题,提出了一个NTRU(Number Theory Research Unit)格上高效的身份基线性同态签名方案。首先在密钥生成阶段利用NTRU密钥生成算法产生主密钥,接着采用格基委派算法给出身份签名私钥,最后运行NTRU格上原像抽样算法产生出线性同态签名。对方案的安全性证明与性能分析结果表明,新方案满足正确性,具有弱内容隐私性。在随机预言机模型下,该方案在小整数解问题困难性条件下满足适应性选择身份和选择消息的存在性不可伪造性。同时,由于采用NTRU格的特殊结构,新方案在密钥量与运行效率方面与已有方案相比较均具有显著的优势,这对于计算资源受限环境的同态认证中具有重要的应用价值。  相似文献   

10.
《博奔论》里有个著名的例子,叫"囚犯的困惑"。说的是有两个嫌疑犯作案后被警察抓住,分别关在不同的屋子里审讯。如果两个人都坦白,犯罪成立,两人会被各判刑8年;如果两个人都抵赖,法院无法判刑,只能各拘押一年;如果其中一个坦白,另一个人抵赖,坦白的会被放出去,不坦白的就得关10年。两个囚犯在不能交换意见,无法达成某种协议的情况下,让他们各自决定是坦白,还是抵赖,最有可能的结果是两个人都坦白。无论囚犯甲,还是囚犯乙,也不论对方是坦白还是抵赖,个人最优的选择只有坦白。因为谁都怕对方选择了坦白对自己造成被判10年…  相似文献   

11.
徐军 《商场现代化》2007,(36):144-145
利用椭圆曲线盲签名算法,可获得比RSA算法更高的的安全性;银行与认证中心CA联合实现电子现金的匿名控制,必要时可对问题现金及非法使用者进行追踪,揭露其身份;方案在设计时同时考虑了SET协议的运作模式,更适合人们的消费习惯和电子商务发展的需要。  相似文献   

12.
多级安全网络在军事、商业等领域都有着非常重要的地位,对于预防信息泄露起着至关重要的作用。网络安全通信模型是建立多级安全网络的基础,然而目前经典的网络安全通信模型都或多或少的存在着一些缺陷。本文是在经典的多级安全网络通信模型的基础上提出了几种新的通信模型:基于多维控制的多级安全网络通信模型、基于时间限制的多级安全模型和基于通信信道容量的多级安全模型。  相似文献   

13.
本文从手机软件代码存在的安全问题和威胁入手,分析了代码签名的安全需求,提出了基于对数字证书的手机软件代码签名解决方案,并采用适合软件代码签名的安全流程,解决了软件代码存在的安全问题。  相似文献   

14.
2004年8月28日颁布并于2005年4月1日开始施行的《中华人民共和国电子签名法》第二条规定:“电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据”。从目前各地行政机关使用电子签名的实际情况来看,主要是通过网络办公平台,实现对各类法律文书的印章、签名的电子化,以取代目前实行的手工签名和加盖实体印章的工作方式。下面,结合泰安市工商局与肥城市工商局合作开发肥城市违法违章案件管理系统(简称“办案通”)过程中发现的问题,谈谈推广使用电子签名存在的障碍及解决的方法。  相似文献   

15.
SET协议是《电子商务安全》课程中重点和难点,而双重签名又是SET协议的关键技术。本文从案例入手,激发学生的学习兴趣,然后分析双重签名的原理,并用原型系统演示双重签名,最后再回归案例,使学生在案例的引导下轻松掌握双重签名复杂原理及编程实现。  相似文献   

16.
针对XML签名规范在解决业务链的多方通信过程中XML敏感数据安全问题的不足,提出基于XML的多方数据通信安全模型,能够实现发送方加密和整体签名,接收方解密和局部验证的功能,设计了XML整体签名的结构与处理规则,实现了多方数据通信系统,用于保证XML数据安全.  相似文献   

17.
所谓数字签名,是指用符号及代码组成电子密码进行“签名”来代替书写签名或印章,它采用规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项数据电文内容信息的认可。合同或契约是传统商务活动的重要组成部分,现代电子商务亦是如此,但却与传统商务活动有着许多不同之处,其中最重要的区别即是当事人的签名方式。以往人们采用在载有合同或契约内容的纸上手写签字的方式以示认可或确认,而数字合同的签名只能采用电子方式或某些特殊方式。例如当您在网上申请免费电子邮件、免费主页空间或其他服务时,服务提供者通常会要求您接受…  相似文献   

18.
莫佳 《商场现代化》2007,(11X):136-138
支付安全是电子商务中最重要的问题之一。首先分析了移动支付安全问题的基本解决思路,其次讨论了加密/解密以及签名的方法,并分析了一个移动支付系统实例,最后对移动商务进行了展望。  相似文献   

19.
曾经有位网友在自己的签名里写道:眼睛上天堂,身体下地狱,灵魂归故乡,渴望西藏!青藏铁路的开通,让这句签名越来越受到挑战。拉萨、日喀则、江孜、纳木措、羊湖……那些耳熟能详的美景,都可以在你足不出车的情况下,呈现在你眼前。越来越多的世俗空气,正迅速在这片圣地上蔓延。天堂和地狱之间的距离,正在被现代化的快车拉近。西藏中的西藏,仿佛只剩下了藏北,也许只有岗仁波齐和玛旁雍措还能满足这位网友这样的期待。  相似文献   

20.
针对GPS接收机容易受到干扰的缺陷,采用空时联合进行自适应抗干扰方案,利用多级降秩维纳滤波计算权值的方法,大大减小了计算量,同时具有很快的收敛性能,能够保证复杂多变环境的抗干扰能力.通过仿真验证了算法的有效性,分析了干扰数目的改变和时域抽头数目的选择对算法性能的影响,以及在采用多级降秩维纳滤波算法时如何选择分解阶数和送入数据的长度,得出的结论对工程应用具有一定的指导意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号