排序方式: 共有61条查询结果,搜索用时 0 毫秒
1.
一个适合分布式网络的属性基加密方案 总被引:2,自引:0,他引:2
阐述了分布式网络中用加密方法保护交换数据的必要性,结合Ganglia网络,提出了一个适合于分布式网络的基于属性的加密方案.与其他方案比较表明,本方案定长的密文、高效的加解密流程以及良好的灵活性等特点在实际部署引用中具有实用价值。 相似文献
2.
提出了一个能优化GF(3m)上立方运算电路的浓缩法方法.采用该方法处理了580种GF(3m)有限域上立方运算电路,统计数据表明:若不可约多项式形如xm+ptxt+x0,m<256,除极少数情况外,浓缩法优化后的立方运算电路的加法器不超过1.35m个.给出212个不可约多项式,用浓缩法优化后的立方运算电路的加法器数量不超过m个. 相似文献
3.
提出了一个移动用户智能电网(Mobile User Smart Grid,MUSG)概念,给出了MUSG场景下的用电模式描述,并利用基于身份的密码技术给出了一种基于身份的MUSG认证方案。分析表明,利用该认证方案不仅可以有效解决智能电网中移动用户的认证问题,满足移动用户即时用电和户外用电的需求,并且在保障系统安全性的同时有效降低了系统的计算和通信开销,减轻了系统的负载压力,提高了系统的使用效率。这为智能电网业务由固定用户向移动用户过渡奠定了基础。 相似文献
4.
曹珍富 《黑龙江大学自然科学学报》2001,18(1):5-7
证明了以下两个定理1.设m,n是两个互素的正整数,m是完全平方数,n=p 相似文献
5.
提出一个有效的基于身份的门限多代理者的代理重加密方案。传统的代理重加密方案中代理者通常都是指独立的个体,而在此处代理者将是一个群体(n个人),只有当其中至少t个人同时参与时,才能进行有效地代理。同时还证明了此方案在标准模型下是selective ID-IND-CCA安全的。 相似文献
6.
目前,关于公钥密码体制的研究,主要集中在利用大整数分解和解背包向量问题的困难性上。由于Shamir等破译了Merkle-Hellman背包向量体制(后来,背包体制的一些变形也被破译了),因此,利用大整数分解的体制 相似文献
7.
8.
9.
设C>0,D>0且D无>1的平方因子。本文在虚二次域中考虑Diophantus方程(C,2D)=1,ρ奇素数(1)的解.设h(—CD)是的理想类数,我们有 定理1 设CD(?)3(mod8),(?) 相似文献
10.
关于Pell方程x~2-2y~2=1和y~2-Dz~2=4的公解 总被引:21,自引:0,他引:21
最近几年来,求两个Diophantus方程的公解问题引人注目。例如,1969年A.Baker和H.Da-venport(Quart.J.Math.Oxford,20(1969),2:129—137)用“Baker有效方法”证明了方程,y~2—3x~2=—2,Z~2—8x~2=—7仅有两组正整数的公解x=y= 相似文献