首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
指出田志刚等提出的(t,n)门限代理签名方案存在3个缺陷,首先无法抵抗合谋攻击;其次,无法抵抗伪造攻击;第三,无法抵抗原始签名人的伪造攻击。为克服原方案的缺陷,给出了改进方案。  相似文献   

2.
一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名。其中密钥通过可信中心或没有可信中心,通过所有的成员运行交互式协议在n个成员中分配。2006年,郭丽峰对王斌等的方案进行了安全性分析,指出王等的方案是不安全的,该文对王的方案进行了改进,使其抗广泛性攻击及内部攻击。  相似文献   

3.
基于前人提出的双环网络GN;r,s)的分步直径求解法,提出了一个等价树直径求解方法,得到一个新的研究双环网络的拓扑结构-等价树;研究了双环网络等价树的性质并给出了等价树的构造算法;给出了双环网络直径dN;r,s)的显示公式;利用C#编程语言对等价生成树的结构模型进行了仿真实现;对任意给定的N,1≤rsN,可以计算出双环网络GN;r,s)的紧优、几乎紧优、k紧优解。  相似文献   

4.
不需要可信任方的门限不可否认签名方案   总被引:1,自引:1,他引:1  
王贵林  卿斯汉 《软件学报》2002,13(9):1757-1764
在1992年澳大利亚密码会议上, Harn and Yang 第一次提出了(t,n)门限不可否认签名的概念.其中,只有成员个数不少于t的子集才能代表群体产生、确认和否认签名.随后,一些研究者又提出了几个方案,但这些方案都是不安全的.因此,到目前为止,怎样设计一个安全的(t,n)门限不可否认签名方案仍然是个公开问题.提出了一个基于离散对数密码系统的(t,n)门限不可否认签名方案.该方案不仅安全、高效,而且不需要可信任方.另外,方案还具有一个很好的性质,即成员的诚实性是可以验证的.这是由于在分发密钥时,采用了Schoenmakers在1999年美洲密码会议上提出的可公开验证秘密共享方案和两个用来提供正确性证据的离散对数恒等式协议.  相似文献   

5.
密钥m序列与其采样序列的互相关性   总被引:1,自引:0,他引:1       下载免费PDF全文
研究了GFp)上周期为pn-1的m序列(ai)与它的采样序列(adi)的互相关函数。对于d=(pn+1)/(p+1)+(pn-1)/2,n为奇数且p≡1(mod 4)时,给出了互相关函数的绝对值的上界,从而对Muller的工作进行了较好的推广。  相似文献   

6.
给出了一族新的左连续三角模族Tq,p-LGN族及其伴随蕴涵算子族Rq,p-LGN,它包括Lukasiewicz蕴涵算子、Gödel蕴涵算子及R0蕴涵算子; 提出了基于蕴涵算子族的模糊推理的思想,并给出了基于蕴涵算子族Rq,p-LGN的FMP模型的三I支持算法。  相似文献   

7.
故障广义4元n方体中不同长度的路嵌入   总被引:1,自引:1,他引:0       下载免费PDF全文
kn方体是传输信息的一种重要网络,研究含有故障点的广义4元n方体。证明了当其故障点数fn-1时,对每个整数l∈{2n-1,2n,…,4n-f-1},任意两个非故障点之间存在长度为l的无故障路。  相似文献   

8.
在已知的基于环Zn上圆锥曲线的各种代理方案中,原始签名人和代理签名人只能进行一级代理。但在有些情况下,签名权利需要逐级向下代理,而已知的方案不能满足这种需求。提出了一种基于环Zn上圆锥曲线的多级代理多重盲签名方案。对方案的正确性进行了证明、对方案的安全性进行了分析。  相似文献   

9.
利用赋值集的随机化方法,在n值乘积逻辑中提出了公式的随机真度,证明了所有公式的随机真度之集在[0,1]中没有孤立点;给出了两公式间的Dπn-相似度与伪距离的概念,并建立了Dπn逻辑度量空间,证明了此空间没有孤立点。  相似文献   

10.
n值Lukasiewicz命题逻辑系统中引入了公式集FS)上真度函数的公理化定义,给出了真度函数的若干重要性质,利用真度函数从形式上定义了相似度和伪距离,建立了逻辑度量空间,为从语构的角度展开近似推理提供了一种可能的框架。  相似文献   

11.
给出了Znml-广义正形置换的概念,讨论了l-广义正形置换的函数性质。对Znml-广义正形置换的一阶广义Chrestenson谱特征进行了分析,并基于谱特征给出了一种Znm上的l-广义正形置换的构造方法。  相似文献   

12.
Zn上的l-全向置换具有良好的性质,研究l-全向置换非常重要。进一步研究了Zn上的l-全向置换,给出了l-全向置换的几个新性质。  相似文献   

13.
在有限环R=F2+uF2F2之间定义了一个新的Gray映射。证明了该映射是(Rn,Lee重量)到(F2n,Hamming重量)的等重等距映射,同时证明了环F2+uF2上线性码C的二元像Φ(C)是距离不变码,而且如果环F2+uF2上线性码C是Lee恒距码,则二元像Φ(C)是F2上Hamming恒距码。  相似文献   

14.
K-匿名化是数据发布环境下保护个人隐私的一种有效的方法。指出目前已有的一些K-匿名模型存在隐私泄露问题,给出了一种新的有效的K-匿名模型——(α,L)多样化K-匿名模型解决存在的问题。通过一个局部化泛化算法对新模型的有效性进行实验验证。  相似文献   

15.
最小p范数准则α谱估计及载波频率检测   总被引:2,自引:0,他引:2       下载免费PDF全文
针对共变系数矩阵和分数低阶协方差矩阵估计ARSαS信号α谱精度不高的情况,提出了一种最小p范数准则的α谱估计方法。该方法对传统的奇异值分解(SVD)方法估计ARSαS信号模型最小阶数进行改进,得到一种分数低阶的奇异值分解方法(FLO-SVD),然后利用最小p范数准则和IRLS算法求出信号模型参数,用于作α谱估计。应用于脉冲噪声环境下的QPSK信号的仿真表明,改进后的方法对α谱有更好的估计,对载波频率有更准确的检测性能。  相似文献   

16.
将多值逻辑系统Hα(0≤α≤1)中的广义重言式理论进行推广,讨论其序稠密子代数的广义重言式理论,利用可达广义重言式概念在系统H1/2的序稠密子代数中给出FS)的一个分划,并把系统H1/2中的相关结论推广到系统Hα(0≤α≤1)中。  相似文献   

17.
创造性地将直角坐标系引入无向双环网络的研究,通过直角坐标系,系统研究无向双环网络GN;±1,±s)的仿真图形,提出最优无向双环网络BestGN;±1,±s)(直径、平均直径均达到下界)的构造方法并研究步长s和其直径之间的关系。与传统L型瓦方法在无向双环网络研究中相比,该方法克服其不足,大大提升了无向双环网络的研究水平,相关研究在国内外文献中尚未见到。  相似文献   

18.
指定验证人的(t,n)门限代理签名方案   总被引:2,自引:0,他引:2  
王晓明  符方伟 《软件学报》2005,16(6):1190-1196
将指定验证人概念引入门限代理签名,提出了一个指定验证人的(t,n)门限代理签名方案.该方案不仅实现了门限代理签名,而且还能实现只有指定验证人一起才能验证门限代理签名的特性.在普通的门限代理签名方案中,任何人都能验证门限代理签名的有效性.然而,在某些情况下,只希望指定的验证人一起才能验证门限代理签名.这在实际中是需要的,如电子商务中的电子投标等.另外,该方案还具有在原始签名人需要时,收回某个代理签名人代理权的特性.  相似文献   

19.
GM(n,h)模型建模序列数据数乘变换特性研究   总被引:1,自引:1,他引:0  
基于数乘变换是灰色系统建模过程中数据处理的基础,讨论了GM(n,h)模型与其他几类灰色模型的内在联系.将各类灰色模型统一于共同的分析体系,并在此基础上研究了数乘变换对GM(n,h)模型参数取值的影响.指出了模型的模拟和预测值只与因变量的数乘变换有关,而与自变量的变换无关.最后分析了几个特殊灰色模型的数乘变换性质,该结果对研究系列灰色模型参数特征有重要意义.  相似文献   

20.
基于ECC的无可信中心的(t,n)门限秘密共享方案   总被引:3,自引:1,他引:2       下载免费PDF全文
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号