排序方式: 共有47条查询结果,搜索用时 140 毫秒
41.
以实系数一元二次方程为研究对象,首次给出针对非线性方程的安全计算协议,并且对协议的正确性和保密性也进行了说明.在半诚实模型下,协议不需要借助第三方的帮助,能够完成求解的计算任务. 相似文献
42.
文章介绍了点坚韧度t(G)产生的背景,以及广义Petersen图p(m,a)中所获得的一些结果,并对p(m,a)进行了更深一步的研究,得到了t(p(m,3))的一个上界。 相似文献
43.
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送,任何人都可验证每个参与者是否有欺诈行为.分析表明该方案降低了通信成本和具有可验证性. 相似文献
44.
基于椭圆曲线提出一个向量空间秘密共享方案.方案中将共享的秘密由有限域拓展到椭圆曲线上.利用椭圆曲线上的ElGamal密码体制加密子秘密,使得秘密具有更高的安全性.其安全性是基于椭圆曲线上的ElGamal密码体制的安全性及椭圆曲线离散对数问题难解性.与同类方案相比,该方案不需要安全信道发送秘密,且花费较小的通信代价,安全性高,计算量小. 相似文献
45.
n×k×m格图Pn×Pk×Pm是长为n的路与长为k的路与长为m的路的积,本文给出了Pn×Pk×Pm的控制数的一些结论.①当|n|≤3,|k|≤3,|m|≤3时的Pn×Pk×Pm格图的控制数.②当n∈N,k∈N,m∈N时,Pn×Pk×Pm的控制数的一个上界.③利用“隔空配凑”方法,生成Pn×Pk×Pm格图,并用其将Pn×Pk×Pm的控制数的上界加以优化. 相似文献
46.
利用图结构提出了一个抗欺骗秘密共享方案,该方案是在原有方案基础上,重新定义了一个访问结构,使得授权参与者个数更具有一般性;共享分发阶段,在每个参与者保存的共享中,任何子密钥都没有单独出现,出现的只是子密钥的差,增加了方案的安全性;同时引入非线性置换,在一定程度上能够抵抗不诚实参与者的欺骗行为. 相似文献
47.
(d,k)独立数和(d,k)控制数是分析互连网络性能的重要参数.主要确定了k维超立方体网络的(k-t,k)独立数等于2,如果0≤3t≤k-4,以及(2,k)控制数为2k,如果k≥3.该结论推广了参考文献[6]中的结果,他们的结果(参考文献[6]中的定理3和定理4)是本文定理2当t=0和t=1时的特例. 相似文献