An Attack on Untraceable Blind Signature Scheme 不可追蹤式盲簽章機制之攻擊法
نویسندگان
چکیده
* This research is partially supported by the National Science Council, Taiwan, R.O.C., under grant NSC92-2213-E-110-035. Abstract Hwang, Lee, and Lai introduced a new blind signature scheme based on RSA cryptosystem. In this paper, their scheme is demonstrated as being insecure and an improved scheme against the attack is proposed. In addition, Hwang, Lee, and Lai’s comments on Fan’s blind signature schemes are also discussed.
منابع مشابه
A Defense Mechanism for the Active Spread of Botnet
Botnet is a combination of a variety of unique malware attack techniques. Victims install and execute the botnet malware by themselves, because they have a bad habit of network usage. Even if their computers have been cleared the malware, they are likely to be a bot again in a short time. It explains the passive decoy botnet is difficult to prevent. We will focus on the defense mechanism of act...
متن کاملTunable Embedded Software Development Platform
由於新的功能需求以及新硬體的加入使 得嵌入式系統的需求快速增加。軟、硬體並行 開發可以縮短系統開發時間並降低嵌入式系 統開發成本。我們提出一個"可調整的嵌入式 系統軟體發展平台 (TESDP) "來協助分離 軟、硬體開發,同時維持開發平台以及嵌入式 系統平台間的相似性。TEDSP 在嵌入式軟體 發展用的電腦上,提供一個讓嵌入式系統軟體 可以執行的環境。我們為嵌入式系統軟體 (ESS) 的即時控制核心提供一套監視以及驗 證資訊蒐集機制。ESS 與可調適的模擬硬體 框架 (SHF) 在 TESDP 上合作以達成伴隨嵌 入式系統軟硬體更新與演進的系統開發工 作。此一方法,讓嵌入式系統軟、硬體開發可 以同步進行。 我們展示將此一方法應用於一 個車用嵌入式系統:模組式行動通信終端機 (MMDT) 的開發。MMDT應用於智慧型運輸 系統領域,提供資料通訊及全球定位功能,提 供行控中心對於所屬車隊...
متن کامل基於音段式LMR 對映之語音轉換方法的改進 (Improving of Segmental LMR-Mapping Based Voice Conversion Methods) [In Chinese]
把一個來源語者(source speaker)的語音轉換成另一個目標語者(target speaker)的語音,這 種處理稱為語音轉換(voice conversion)[1, 2, 3],語音轉換可應用於銜接語音合成處理, 以獲得多樣性的合成語音音色。去年我們曾嘗試以線性多變量迴歸(linear multivariate regression, LMR)來建構一種頻譜對映(mapping)的機制[4],然後用於作語音轉換,希望 藉以改進傳統上基於高斯混合模型(Gaussian mixture model, GMM)之頻譜對映機制[3] 常遇到的一個問題,就是轉換出的頻譜包絡(spectral envelope)會發生過度平滑(over smoothing)的現象。我們經由實驗發現,音段式(segmental) LMR 頻譜對映機制不僅在平 均轉換誤差上可以比傳統 GMM 頻譜對映機...
متن کاملIF: An Intrusion Forecast Module based on an Intrusion Detection and Traceabck System
現今之入侵偵測系統(Intrusion Detection System, IDS)多著重於更有效率的偵測方 法,如 Behavior-based之 IDS,以偵測異常之網路行為主軸取代以特徵為基礎 (signature-based )之入侵偵測技術,或以其他如 protocol anomaly及 traffic anomaly detection等較準確之異常偵測為基準之技術。亦有人提議以人工智慧技術(Artificial intelligent techniques)[1]透過類神經網路模型(Neural Network Model)使入侵偵測系統能 自我學習,並自我成長,而不須如傳統之 signature-based IDS以人工方式新增入侵特徵 之 Patten,最終目的是希望能自動發掘出新的未知型態入侵攻擊。而業界產品則著重在 發展入侵預防系統 (Intrusion Det...
متن کامل整合邊際資訊於鑑別式聲學模型訓練方法之比較研究 (A Comparative Study on Margin-Based Discriminative Training of Acoustic Models) [In Chinese]
鑑別式聲學模型訓練在近代自動語音辨識(Automatic Speech Recognition, ASR)中扮演 重要的角色。在許多基於不同思維且能有效地提昇辨識率的鑑別式聲學模型訓練方法陸 續被提出後,對於訓練方法的相關推廣與改進便如雨後春筍般地興起;而這些方法在本 質上,皆是在描述訓練語句與語音辨識器所產生對應詞圖(Word Graph)之間的關係。本 論文首先將統整與歸納近年來所發展的多種鑑別式聲學模型訓練方法,並以三種最具代 表性鑑別式訓練方法:最小化分類錯誤(Minimum Classification Error, MCE)、最大化交 互資訊(Maximum Mutual Information, MMI)、最小化音素錯誤(Minimum Phone Error, MPE)為範例,透過有系統地轉換與化解方程式,得到聲學模型訓練準則的共通表示函 數型態。我們可以發現到,對於...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
دوره شماره
صفحات -
تاریخ انتشار 2003