搜索筛选:
搜索耗时0.4172秒,为你在为你在61,042,058篇论文里面共找到 32 篇相符的论文内容
类      型:
[期刊论文] 作者:张键红, 来源:东南大学学报:自然科学版 年份:2007
通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击,在......
[学位论文] 作者:张键红,, 来源:西安电子科技大学 年份:2004
Internet技术的迅猛发展使电子商务成为商务活动的新模式。如何保证网上传输的数据的安全和交易对方的身份确认是电子商务得以推广的关键,可以说电子商务最关键的问题是安全...
[期刊论文] 作者:张键红,ZhangJianhong, 来源:黑龙江科技信息 年份:2007
本文通过对荣华二采区10...
[期刊论文] 作者:张键红,李鹏燕,, 来源:信息网络安全 年份:2017
作为一种所有权与管理权分离的存储服务,云存储方便了用户数据的管理与访问。然而,在云存储服务中,数据上传到云端后,数据持有者就失去了对数据的物理控制。如何确保云端数据...
[期刊论文] 作者:谢巍,张键红, 来源:网络安全技术与应用 年份:2003
随着电子商务(EC)技术的迅猛发展,对于制约其发展的安全问题的研究变得尤为突出.本文在介绍了EC安全系统框架的基础上,系统地分析了当前EC存在的主要安全威胁、安全需求和核...
[期刊论文] 作者:张键红,赵旭冰,, 来源:福州大学学报(自然科学版) 年份:2015
采用外包计算技术构造一种基于密文策略的属性加密数据访问控制方法,具有高效的属性撤销功能,可以减少用户的计算量和通信量.其最大特点是将解密秘钥分为两部分,一部分发送给云服务器,另一部分发送给用户,使得云服务器可以帮助用户解密密文,减少了用户计算量,也......
[期刊论文] 作者:张键红,王育民, 来源:北方工业大学学报 年份:2005
针对Constantin群签名进行了安全性分析,指出该方案具有可伪造性,即一个敌手可以对任意消息进行签名,且群管理员不能追踪伪造者的真实身份.同时,给出了两种伪造签名的攻击方...
[期刊论文] 作者:张键红,董巧翠,, 来源:信息网络安全 年份:2015
随着科学技术的发展,一点到多点和多点到多点的通信模式不断被应用到生活当中,但这些通信模式通常限制只有在授权用户情况下才能获得通信内容,由此出现了广播加密。广播加密...
[期刊论文] 作者:张键红,甄伟娜,, 来源:信息网络安全 年份:2014
随着基于公钥密码体制的数字签名技术的发展,密钥管理问题成为数字签名技术能否广泛应用的关键所在,简化密钥管理成为数字签名技术发展的新方向。因此,基于身份的数字签名被提出......
[期刊论文] 作者:张键红,王育民, 来源:中国科学院研究生院学报 年份:2003
所有的封闭式电子拍卖存在一个共同的缺陷:结点(tie)问题,即几个投标者同时投了最高价.由于结点的存在,拍卖效率受到了严重影响.基于Shamir的(t,n)门限体制提出了一种淘汰式...
[期刊论文] 作者:张键红,王育民, 来源:计算机工程 年份:2006
基于一次离散对数证明和Schnorr盲签名方案给出了一种新的公平电子货币来实现电子货币匿名的可控性。该方案不仅能够实现多重花费和多重存款的追踪,并且还能有效地实现货币追...
[期刊论文] 作者:张键红,孟宏欣,, 来源:信息网络安全 年份:2017
基于云端的数据去重技术能够删除相同明文的加密数据,从而可以提高云存储空间的利用率。当前,实现数据去重的方法有基于文件级的数据去重和基于文件块级的数据去重。然而,现有的大多数方案不支持数据的动态操作,缺乏灵活性,不能满足实际需求。为了解决该问题,文......
[期刊论文] 作者:张键红,王育民, 来源:2009第四届中国电信行业网络信息安全论坛 年份:2009
小额电子支付是一种近似公平的支付方式,在移动商务环境中有重要的应用。 本文基于R.Rivest和A.Shamir提出的小额电子支付PayWord协议,提出一种出租车电子支付协议(Taxi-...
[期刊论文] 作者:张键红, 白文乐, 欧培荣,, 来源:山东大学学报(理学版) 年份:
借助Mixcoin模型和代理重签名算法的签名所有权的转化思想,提出了一种基于区块链的匿名密码货币支付系统模型。在支付阶段,通过利用代理重签名技术把交易用户的签名转换为权...
[期刊论文] 作者:张键红, 肖晗, 王继林,, 来源:小型微型计算机系统 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:陈丹,张键红,王育民,, 来源:中国图象图形学报 年份:2006
为了能够对掩密后图像进行有效的检测,首先从分类特征维数、单个特征的有效性和特征相关性等3个方面对Farid泛盲掩密分析算法的缺陷进行了分析,然后提出了采用主成分分析技术对分类特征进行降维处理的方法,并基于RBF(rad ial basis function)网络构造了新的泛盲......
[期刊论文] 作者:张键红,邹建成,王育民,, 来源:哈尔滨工业大学学报 年份:2006
Zhou等人提出一种强代理多重签名方案,并声称该方案具有强不可伪造性和不可否认性.通过对Zhou的方案进行安全分析,指出该方案具有伪造性和否认性,并给出相应的攻击方法.通过对签名......
[期刊论文] 作者:陈丹,张键红,王育民, 来源:中山大学学报:自然科学版 年份:2004
针对Farid泛盲掩密分析方法所选的图像分类特征数目多而且具有相关性的缺陷,采用主成分分析技术对特征进行去相关性的预处理,并基于RBF网络提出了新的掩密分析方案。该方案不但......
[期刊论文] 作者:张键红, 王继林, 王育民, 来源:中国科学院研究生院学报 年份:2005
给出了2种基于身份的类环签名方案,在该方案中签名者能够代表他属于的集合,但是,验证者却不能识别哪个成员的签名.对于一个攻击者而言,即使他拥有所有成员的密钥,他也不能决...
[期刊论文] 作者:王继林,张键红,王育民, 来源:电子学报 年份:2004
群签名方案存在着管理员权利过大的缺点,而环签名方案又无法追踪签名人的身份,本文利用环签名的思想提出的一个新的类似群签名的匿名签名方案解决了这一矛盾.和已有的群签名...
相关搜索: