排序方式: 共有54条查询结果,搜索用时 15 毫秒
1.
自选子密钥的(t,n)门限方案 总被引:1,自引:0,他引:1
基于单向函数,提出了一个新的可自选子密钥的(t,n)门限方案.在该方案中,子密钥由各参与者自己选择.秘密恢复过程简单,公布参数较少. 相似文献
2.
年终密考是清乾隆以后实行的一种年度考核地方知府以上官员的制度。这种考核形式具有严密性特点,皇帝通过核对密奏考语达到操掌地方大员的目的。与大计相比,年终密考对地方官员的仕途影响更大。 相似文献
3.
葛春萍 《江西科技师范学院学报》2006,3(5):71-74
Joseph Conrad是英国杰出的小说家,他的海洋小说和丛林小说颇为人关注,但人们对他的社会小说却感到陌生。《间谍》是Conrad重要的政治小说,被认为是作者艺术创作最完美成熟的作品之一,然而学者们对其故事内容和主题评论存在不同的理解:一种观点坚持认为无政府主义是小说的中心,另一种则相信道德关怀才是小说的主旨。笔者赞同后者的观点,认为小说的主题是道德沦丧。本文就此问题对《间谍》进行解读,剖析作者巧妙利用无政府主义和家庭生活之间的关系,展示出人性和道德的社会伦理问题。 相似文献
4.
5.
本文将E1Gamal体制与Shamir秘密分享方案相结合提出了一种可验证的门限秘密共享方案,其安全性是基于ElGamal体制中在有限域求解离散对数问题的难解性.在该方案中提出了如何防止恶意参与者进行恶意攻击以及如何检验合法参与者是否提供了假的秘密份额,同时也给出了检验由假冒Dealer的参与者以及检验Dealer是否分发了非法的秘密份额的一些有效措施。 相似文献
6.
李滨 《四川大学学报(自然科学版)》2014,51(3):423-427
作者引入了多项式数列的概念,给出并证明了它的一些性质.在此基础之上通过利用门限秘密共享的思想和非循环多项式数列的特性设计出具有两类不同访问权限的(u+v,t+1)秘密共享门限方案,结果表明此门限方案是一种安全的、有效的、实用的而且易于实现的密钥共享体制. 相似文献
7.
8.
9.
本文将多秘密共享应用于可视密码,提出多秘密共享可视密码并将其实现,提出改进算法,证明其优越性,且对(2,n,n)多秘密共享可视密码进一步改进.最后指出两秘密共享可视密码可以非常好的应用于防止欺骗可视密码. 相似文献
10.
一个基于SAS思想的防欺诈的秘密共享方案 总被引:1,自引:0,他引:1
通过对(t,n)门限秘密共享体制的研究,以及对SAS体制的安全性和原理的系统分析,提出了一种高效的,既能防止内部欺诈,又能防止外部欺诈的秘密共享方案.该方案的安全性等价于攻破“一次一密”系统中的单向Hash函数.另外,该方案利用公开部分信息的方法,在很大程度上提高了信息率. 相似文献