排序方式: 共有113条查询结果,搜索用时 46 毫秒
81.
在盲签名方案中,消息和签名结果对签名人是不可见的.在不可授权强指定验证者签名中,只有指定验证者才能验证签名的有效性,而且其签名是不可授权的.设计了一种高效的身份基不可授权强指定验证者盲签名方案.分析结果表明,设计的方案不但是安全的,而且其效率也非常高. 相似文献
82.
诚实守信是中国的传统美德。全面小康社会的政治生活、经济生活、文化生活以及人们的交往等,都必须遵循诚实守信的原则。尤其是道德建设,要以诚实守信为重点。新时期,要努力贯彻和实践“三个代表”重要思想,提高执政者的政治信誉,加强国家的法制信誉,要构建诚实守信的社会主义市场经济新秩序和建立与市场经济相适应,与法律相协调,与中华民族传统美德相承接,以诚实守信为重点的社会主义思想道德体系。 相似文献
83.
作为第一代党的领导集体的主要成员和第二代领导集体的核心,邓小平在长期的工作实践中,特别是作为改革开放的总设计师,在改革开放和现代化建设的过程中提出了一系列反腐倡廉的思想,形成了完整的理论体系。学习和研究邓小平的反腐倡廉思想,对于指导我们当前的反腐败斗争具有重要意义。 相似文献
84.
WANG Qin CAO Zhenfu 《武汉大学学报:自然科学英文版》2006,11(6):1633-1635
0 IntroductionIn 1996 ,Jakobsson, Sako and Impagliazzo introduced anew pri mitive called designated verifier proofs[1]. Suchproofs enable a prover Signy to designate who will be con-vinced by a proof .Furthermore,Jakobsson,Sako and Impa-gliazzo proposed a designated verifier signature. Designatedverifier signatures provide authentication of a message, with-out having the non-repudiation property of traditional signa-tures . They convince one-and only one-specified recipient thatthey are va… 相似文献
85.
朱元璋廉政救荒述评 总被引:1,自引:0,他引:1
杨天保 《玉林师范学院学报》2002,23(2):35-38
洪武年间(1368-1398),明朝初建,灾歉连年。太祖朱元璋为巩固统治,借“天诫”之名,以廉政治理荒政、荒政廉政建设双管齐下,遇反贪于赈济之中,在严勘灾情,深究灾因方面,重拳出击,以法治国,既缓解了灾情,与民生息,稳定了农业生产,又在一定程度上抑制了贪欲,肃清了元末弊政,迎来了整个明朝少有的廉洁政局,相较于往朝所实施的生产救荒,明太祖的廉政救荒堪为一条新路。 相似文献
86.
陈今 《无锡职业技术学院学报》2007,6(3):83-85
与清末其他谴责小说不同的是,刘鹗并未将贪赃的"清官"作为批判的对象。且与历史上揭"清官"罪恶的同类题材作品相比,《老残游记》在形象塑造、批判力度及理性思考等方面有着独特的创新价值。 相似文献
87.
张来芳 《萍乡高等专科学校学报》2007,(5):5-7
在晚清词坛上,文廷式词作,以其雄豪俊迈的风格美、抗直兀傲的个性美、凄楚悲凉的情境美,显示其独特的美学风貌,成为"清词末期的擎天玉柱"。 相似文献
88.
杨章玲 《科技情报开发与经济》2014,(10):96-98
在图书馆文献流通与读者服务工作中,存在着一些诚信缺失的问题,从实际情况来看,有图书馆服务方面的原因,也有读者用户方面的原因。探讨了如何建立图书馆与读者双方的诚信管理机制的问题。 相似文献
89.
工程师伦理责任的历史演进 总被引:4,自引:0,他引:4
本文从历史和逻辑的角度阐述了工程师伦理责任的历史演变过程。早期的工程师责任就是绝对服从军队的命令;随着社会的发展和工程师手中技术力量的不断加强,其伦理责任开始由最初的忠诚责任向“普遍责任”扩展,并引发了专家治国运动;由于社会制度和自身的局限性,工程师的伦理责任又由乌托邦式的“无限责任”回归到现实的社会责任;到了20世纪中期,伴随着全球生态危机的产生,工程师从对社会的责任延伸到了对自然的责任。 相似文献
90.
Σ-protocol has been proved to be a very powerful cryptographic tool and widely used in numerous important cryptographic applications.
In this paper, the authors make use of Σ-protocol as a main tool to resolve the following difficult problems 1–3 and to construct three efficient cryptographic protocols
4–6:
This work was supported by the Foundation of the National Natural Science of China under Grant Nos. 90604034 (Key Project),
10726012, 10871222, 10531040, and 10471156. 相似文献
1) | How to construct a protocol for proving a secret integer to be a Blum integer with form PQ, where P, Q are two different primes and both ≡ 3(mod 4); |
2) | How to construct a protocol for proving a secret polynomial with exact degree t − 1 in a (t, n)-threshold secret sharing scheme; |
3) | How to construct witness indistinguishable and witness hiding protocol not from zero-knowledge proof; |
4) | A publicly verifiable secret sharing scheme with information-theoretic security; |
5) | A delegateable signature scheme under the existence of one-way permutations; |
6) | Non-interactive universal designated verifier signature schemes. |