限定检索结果

检索条件"主题词=伪造签名"
4 条 记 录,以下是1-10 订阅
视图:
排序:
个人伪造签名的研究
收藏 引用
《山西警官高等专科学校学报》1995年 第4期3卷 33-34页
作者:白春雨 韩志毅 
引言: 特立尼达和多巴哥法庭科学中心文检室受理的近90%的案例是有关手写文字的案例,而其中85%涉及到:签名原作者否认签名。需要考虑检验是否被伪造的可能性。 首先,只有两种情况下鉴名可能不被承认:第一,在哪里签名不知道;第二。
来源:详细信息评论
GF(2^(m))域双参数ECDSA算法优化设计
收藏 引用
《电子科技》2023年 第9期36卷 73-78页
作者:方应李 方玉明南京邮电大学集成电路科学与工程学院江苏南京210023 
针对经典椭圆数字签名算法中存在的签名效率低以及伪造签名攻击等问题,文中提出了可证明安全性的双参数椭圆曲线数字签名方案,并通过硬件进行实现。在现有研究基础上,利用Lopez-Dahab投影坐标系减少签名过程中模逆运算的使用次数,并对...
来源:详细信息评论
BP神经网络分类器在签名认证系统中的应用
收藏 引用
《计算机与数字工程》2007年 第11期35卷 173-175页
作者:汪林娟 郑建彬武汉理工大学信息工程学院武汉430070 
介绍签名认证系统中基于统计特征向量的BP神经网络分类器的设计,改进BP学习算法,加快训练的收敛速度。利用构造的伪造签名样本和真实签名样本进行训练确定神经网络各层节点的权值,妥善地解决由于人为的伪造样本缺乏,阻碍神经网络分类器...
来源:详细信息评论
对一个无可信中心(t,n)门限签名方案的安全性分析及改进
收藏 引用
《哈尔滨师范大学自然科学学报》2012年 第3期28卷 4-7页
作者:孙巧玲 姜伟 刘焕平哈尔滨师范大学 天津市渤海石油第一中学 
研究了无可信中心(t,n)门限签名方案,指出了该方案存在的安全性问题.对之加以分析并做出了改进:新方案引入了申请签名人AS;经过重新设计避免了因F(x)降次而引发的门限值降低的安全漏洞;在AS协助下由St中成员共同来生成群签名.新方案不...
来源:详细信息评论
聚类工具 回到顶部