共查询到18条相似文献,搜索用时 15 毫秒
1.
2.
3.
给出了2种用控制钥的方法建立包含N方的A部分和包含N方的B部分之间的量子秘密共享方案.控制钥可用N个EPR对产生,它在秘密共享方案中控制编码基和测量基。 相似文献
4.
本文从广泛存在于明清时期基层社会的民众意识,探讨明清时期民间秘密宗教在基层社会中如何巧妙结合并利用民众意识,实现自身的生存与发展。笔者在探讨中,侧重结合民众意识从关于信仰诉求、医疗诉求和自身社会地位诉求等几方面因素出发,勾勒出民众意识与民间教派结合互动的动态图景,从宏观层面探讨明清时期在朝廷严厉禁止和打压下,秘密教派与乡土社会的深刻联系,表现出"非常态"的秘密教门在基层社会常态化运转的实际情况。 相似文献
5.
欧债风波之后,中国人又来了。2011年中国对欧洲的直接投资翻了一倍,达到67亿美元。与过去不同,中国企业在欧洲的并购活动不再大张旗鼓,而是在并购已经完成的时候才出现在欧洲大众的眼前。 相似文献
6.
提出了一种基于连续变量压缩态的多方对多方的量子秘密共享协议.该协议中,Alice集团中的成员将要共享的秘密信息直接编码在由Bob集团制备的量子态上.两个集团Alice和Bob共享一组经典秘密,当且仅当Alice或者Bob集团中的所有成员共同参与,才能恢复出秘密,任何部分成员都不能恢复出秘密信息该方案与基于单光子实现的方案相比,效率更高,实现更加简单.分析表明该协议是安全的. 相似文献
7.
在Strand空间中引入理想的概念 ,可以简化安全协议的证明过程 .此外 ,在Strand空间中引入安全密钥的定义 ,可以作为对协议密钥设计要求的描述 .相关文献只给出了理想结构的大致轮廓 ,论文引入新的符号以给出理想结构的内部细节 .在此基础上 ,借助理想的概念重新描述了安全密钥的设计要求 .针对具有密钥分发功能的安全协议的秘密属性 ,相关文献借助理想概念给出的证明过程缺乏直观性 .论文证明 :协议实现其秘密属性的结论等价于协议对于密钥的使用符合安全密钥的设计要求的结论 .这不仅为利用理想概念证明协议秘密属性的抽象过程提供了直观解释 ,也为证明安全协议的秘密属性提供了一个新的思路 相似文献
8.
用6个量子态实现的m方与n方之间的量子秘密共享 总被引:1,自引:0,他引:1
提出了用3个共轭基实现的多方(一组的m个成员)与多方(二组的n个成员)之间的量子秘密共享方案.随机处于6态之一的单光子的序列被用于编码共享信息的载体.在这个量子秘密共享协议中,一组的所有成员通过幺正操作将她们各自的秘密直接编码在单光子态上,然后最后一个成员(一组的第m个成员)把最后所得到的量子位平均分成n份,并将这n份分别发送给二组的n个成员.通过测量对应的量子位,由一组的m个成员共享的秘密信息也被二组的n个成员所共享.此方案使多光子信号的特洛伊马攻击,Einstein-Podolsky-Rosen(EPR)对的伪信号攻击、单光子攻击以及不可见光子攻击无效.也给出了不忠实者使用任意两粒子纠缠态伪信号攻击方法窃听秘密信息平均成功概率的上界. 相似文献
9.
正中资公司掌握了118家欧洲大企业当年中铝收购力拓、光明收购澳糖这样的大案例,恰恰失败于事先张扬,反而被竞争对手利用了当地舆论和政治导向。 相似文献
10.
刚刚结束的“2013维多利亚的秘密年度大秀”,有着“时尚界春晚”之称的这场时尚内衣秀每年都能成为万众瞩目的焦点。最终的结果说明了一切,1小时, 相似文献
11.
在基于单向函数和二元多项式的秘密分享方案的基础上,利用中国剩余定理构造了一个(t+1,n)门限可验证的多秘密分享方案.这个方案便于成员加入和系统的更新. 相似文献
12.
提出了一个用4个量子态实现的多方与多方之间的量子秘密共享方案,并证明此方案对用多光子信号的特洛伊马攻击、用Einstein-Podolsky-Rosen对的伪信号攻击、单光子攻击以及不可见光子攻击是安全的.另外,给出了不忠实者使用任意两粒子纠缠态伪信号攻击方法窃听秘密信息平均成功概率的上界。 相似文献
13.
正全世界大部分丈夫其实都不知道自己的妻子每天在网上干什么。超过60%的女性声称她们浏览过色情网站,有17%的女性自称对网络色情成瘾。 相似文献
14.
拟制的家与社会结合——中国传统社会的宗族、行会与秘密结社 总被引:2,自引:0,他引:2
麻国庆 《广西民族大学学报》1999,(2)
中国民间传统社会三种重要的组织形式宗族、行会和秘密结社发展的内在机制在于把家的制度拟制到其内部组织和运行之中,并通过血缘、地缘关系而发展壮大,它们反映了中国传统社会结构的基本特点 相似文献
15.
国际社会历来是大国纵横捭阖的舞台。近期印度总理莫迪高调访美,让世界的焦点又一次集中在世界上"最大的民主国家"、第二人口大国印度以及当今世界的霸权国家美国身上。9月30日,莫迪与奥巴马在白宫会晤,讨论了经贸、气候变化和安全等诸多问题。从奥巴马和莫迪会晤后的讲话和两国联合声明看,会晤涉及经贸、能源、气候变化、防务、国土安全合作、高科技、太空和卫生合作、全球问题等诸多话题。 相似文献
16.
周杰伦最新执导的影片《不能说的秘密》2007年暑期首日票房超过600万,其中7成观众是中学生;2007年末,由内地某刊物评选出的“香港形象代表人物”,刘德华以高票超过李嘉诚成为第一名;湖南卫视主办的《快乐男生》以青春煽情的特点,获得继《超级女生》之后又一收视高峰,众多年龄在20岁以下的青少年参与了节目的短信投票。 相似文献
17.
在秘密共享方案中,存在欺骗者提供伪造分存参与秘密重构的行为,欺骗者可得到秘密而其他诚实参与者可能得不到秘密.靳蕃利用复数旋转码构造了(k,n)-秘密共享方案,分析靳蕃构造的基于复数旋转码的(k,n)-秘密共享方案,利用复数旋转码的性质对其进行防欺骗扩展———在分发过程中,计算一个检验值,利用该检验值进行欺骗检测与识别,使其可识别任意数目的欺骗者.改进靳蕃的(k,n)-秘密共享方案的重构算法,使其重构一个秘密码元的计算次数从2(p-1)次XOR运算减少到(p+1)+(p-1)/p2次XOR运算. 相似文献
18.
通过对Ad hoc网络攻击的分类,建立了Ad hoc网络的静态和动态攻击模型,并以此为基础分析了门限秘密共享方案中门限值和秘密更新时间对网络安全性能的影响.通过分析不同节点密度下秘密共享方案中门限值对网络安全性的影响,确定了选取最优的门限值的公式,同时根据运行状况,确定了秘密更新时间的选择公式,确保了Ad hoc网络的安全性. 相似文献