首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案.  相似文献   

2.
2007年,太阳神直销事业部曾经提出“寻找中国直销的希望”的主题,那么现在太阳神找到中国直销的希望了吗?2008年5月,太阳神“珍珠店”模式成功运作一年;2008年8月8日——和北京奥运会开幕的同一天——太阳神也将迎来20周年生日,本刊记者有幸在这两个关键时刻点之间,带着这个问题走进太阳神直销事业部,为大家揭开太阳神直销事业的秘密和发展诀窍。  相似文献   

3.
2008年,美国金融风暴带来的经济衰退逐步向全球蔓延,使互联网创业企业感受到阵阵寒意。而就在这个特殊的时期,“团购”起家的“篱笆网”获得了瑞典银瑞达和美国华登国际投资基金的1500万美元联合注资。互联网时代,一个小点子,可以挖出一座大金矿。“篱笆网”成功的秘密究竟是什么?其如何将一个普通的“省钱”意识,转化成一条别出心裁的发展之路?  相似文献   

4.
一般访问结构上的多秘密共享方案   总被引:2,自引:0,他引:2  
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能.  相似文献   

5.
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案.  相似文献   

6.
飞往宇宙的航天器在返航时必须要面对的一个问题就是再次通过大气层。2008年9月,3名中国宇航员乘“神舟7号”飞船从外太空回到了地球。还有,2010年6月13日,日本小行星探测器“隼乌号”也从外太空返回地球。航天器在进入大气层的瞬间会承受非常大的摩擦热。这些航天器既要保护内部,又要保证安全降落。为什么下落时会产生那么高的温度?如何才能承受得住如此炙热的温度?让我们一起揭开再入大气层的秘密。  相似文献   

7.
我国国秘密技术进入动态管理1995年10月5日~7日,国家科委在福建省厦门市召开首次“国家秘密技术审查结果发布会”。  相似文献   

8.
千虑一失     
《科技知识动漫》2009,(7):11-11
潜伏G国半年之久的秘密谍报员蒂莫西·谢伊,终于踏上了祖国的土地。为了尽快把在G国接到的密码破译出来,他顾不上休息,一回家就一头扎到地下室里。地下室的秘密保险柜中,藏有他的密码本及谍报活动的资金。  相似文献   

9.
一个基于几何性质的(t, n)多重秘密共享方案   总被引:10,自引:0,他引:10  
针对Wu-He方案需要秘密分发者为每个参与者分发大量的秘密信息的不足,利用双变量单向函数和公开偏移向量技术对Wu-He方案进行了改进,提出了一种基于几何方法的(t,n)门限多重秘密共享算法,通过一次秘密共享过程就可以实现对t-1个秘密的共享.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不必披露他的秘密份额,从而提高了秘密信息的利用率和秘密分发的效率,降低了系统的通信和存储复杂度.  相似文献   

10.
提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie—Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个分享者的子秘密;(3)系统可以灵活地增删成员;(4)可以防止秘密分发者与秘密分享者的欺诈行为.由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用.  相似文献   

11.
刘敏 《青年科学》2011,(1):19-19
贵州一个神秘侗族古寨在25年里。男女出生比例接近50%,当地大多数家庭都是一子一女。据说,当地人靠食用一种叫“换花草”的药材改变婴儿性别。而村里掌握这一秘密的女药师对配方守口如瓶。然而,这个秘密却遭到了医学界的质疑。  相似文献   

12.
陈宝霞 《奇闻怪事》2007,(4):28-29,19
马克斯·范梅南教授认为,“秘密不是某个内部的东西,而是与他人有关的东西,没有相关性就不会有秘密”。孙云晓也认为“秘密是亲密关系发展中的流通货币”。作为教育工作者,面对的教育对象是活生生的人,他们每个人都有各不相同的秘密,如何扬长避短巧妙运用这些秘密,使之成为师生关系、生生关系的黏合剂,这是教育工作者值得开发的教育资源,应引起我们重视。  相似文献   

13.
随着秘密侦查成为侦查机关应对新型犯罪形式的重要手段,秘密侦查的法治化建设也日益受到世界各国的重视。无论是英美法系国家还是大陆法系国家都从人权保障出发将秘密侦查措施纳入到法治的轨道,实现犯罪控制与人权保障的平衡。本文通过比较各国秘密侦查的法治化进程,总结一些规律性的认识。  相似文献   

14.
提出了一种基于连续变量压缩态的多方对多方的量子秘密共享协议.该协议中,Alice集团中的成员将要共享的秘密信息直接编码在由Bob集团制备的量子态上.两个集团Alice和Bob共享一组经典秘密,当且仅当Alice或者Bob集团中的所有成员共同参与,才能恢复出秘密,任何部分成员都不能恢复出秘密信息该方案与基于单光子实现的方案相比,效率更高,实现更加简单.分析表明该协议是安全的.  相似文献   

15.
基于有限域上离散对数难解问题提出一种新的动态多秘密分享方案,方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便灵活地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息量少,因而效率较高。  相似文献   

16.
张妍 《科技信息》2010,(32):110-110
在公钥密码学中盲传送是作为秘密通信的一个变异而提出来的。它主要意图是拥有秘密的A想将秘密传送B,但在传送、后还不知道B是否得到该秘密。本文主要讨论实现盲传送的两个方案。  相似文献   

17.
这是被称作“罗沙蒙德秘密基地”的迷宫。道路相当复杂,到处有死巷,周围有许多入口。请找出通往秘密基地的路线。  相似文献   

18.
刘丽朵 《世界博览》2009,(14):62-64
两份已经公开的秘密档案显示,美国政府对中共1947年军队力量的调查相当谨慎精确,这会导致美国政府做出什么决策?更为重要的是,对于1947年的美国来说,调查苏联的真实动机更为迫在眉睫。  相似文献   

19.
荣获1970年诺贝尔文学奖的索尔仁尼琴是苏维埃俄国“秘密文学”的卓越代表。他的创作是俄罗斯“秘密文学”光荣传统的一部分。他的创作经历是苏联时期地下作家苦难命运的一个缩影。他以自己的创作,不仅延续和发展了俄罗斯文学现实主义的优良传统,而且表现了俄罗斯文学的自由精神与专制压迫的永恒对立。  相似文献   

20.
经营秘密是企业商业秘密的重要组成部分,但我国企业对经营秘密的保护并不得力。文章详尽地分析了经营秘密的含义、特征、认定标准和侵犯经营秘密的表现以及目前我国的相关法律,在此基础上提出了有针对性的保护措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号