排序方式: 共有31条查询结果,搜索用时 31 毫秒
11.
Shamir门限秘密共享方案是基于多项式插值的秘密共享门限方案。论文研究的是基于中国剩余定理的权重不同参与者之间秘密共享方案,并考虑了此类门限方案的安全性,最后基于中国剩余定理和纠错方法给出一个简单的安全的权重不同参与者之间的门限方案。 相似文献
12.
13.
权重不同参与者之间的秘密共享 总被引:11,自引:3,他引:8
秘密共享方案允许一个秘密在多个参与者之间共享,但是只有合格的参与者子集才能恢复共享的秘密.秘密共享在密码学中的密钥管理上非常有用.基于不同身份,我们分析了权重不同参与者之间的秘密共享,提出了权重不同参与者之间的秘密共享方案.然后我们提出了一个有关权重不同参与者之间的秘密共享的Ramp方案,证明该方案是不完全的,并给出例证.最后,我们提出权重不同参与者之间的秘密共享方案,该方案可以以高概率防止欺骗. 相似文献
14.
改进lex和yacc以开发基于事件驱动的语法分析类软件 总被引:2,自引:0,他引:2
利用已有的软件工具开发大型软件是事半功倍的选择。lex和yacc是UNIX系统提供的两个重要工具。用它们可以在较高层次上编写诸如语法分析和编译程序之类的系统,但它们原是为开发面向字符流输入的软件而设计的,不能直接用于开发基于事件驱动的软件系统。文中首先分析并给出了yacc和lex生成的字符流语法分析程序的主流程,然后按照事件驱动系统的特殊需要进行了拓展和改进,给出了利用它们来开发基于事件驱动的语法 相似文献
15.
提出了动态可验证的彩色可视多重秘密共享方案。该方案共享多幅秘密图像,使得任意t个或更多的子秘密能够恢复秘密图像,而任意t-1或者少于t个子秘密却得不到有关图像的任意信息。该方案通过一次秘密共享就可以实现对多个秘密图像的共享。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,同时,可以灵活增加或删除某个参与者。 相似文献
16.
本文证明了一介定性证明的余式方法对于线性策略是完备的,而对于语义策略和锁策略,在例题演算中是完备的,在一阶谓词演算法,对于一种较弱形式的语义策略和锁策略,提完备的。 相似文献
17.
刘卓军 《北京电子科技学院学报》2007,15(2):5-10,4
代理签名研究的是如何用安全、可靠和高效的方法实现数字签名权利的转移。本文概述了代理签名的概念、分类和安全性,介绍了10多年来代理签名的研究情况,并对未来的发展方向作了展望。 相似文献
18.
一种实用的可验证秘密共享方案 总被引:1,自引:0,他引:1
在秘密共享方案中,如果庄家选择的多项式f(x)=∑r-1i=0aixi含有零系数项,也就是某些ai=0,那么不诚实的庄家有可能构造一个门限为t'(相似文献
19.
多秘密情形下的权重不同参与者之间的秘密共享 总被引:1,自引:1,他引:1
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同.而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密.对于多秘密,还要考虑不同秘密对应不同门限值的情形.在这篇文章当中,我们将对于多个秘密的情形,构造出多秘密权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同,并给出具体例子加以说明. 相似文献
20.
在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n,t1+t2)门限秘密共享的另一方案。 相似文献