排序方式: 共有31条查询结果,搜索用时 15 毫秒
21.
一个安全公钥广播加密方案 总被引:4,自引:1,他引:4
消息的发送者使用广播加密算法通过广播信道将消息发送给用户.公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案.提出了一个完全式公钥广播加密方案.在以往公钥广播加密方案中,消息发送中心替每个用户选择解密私钥,分配解密私钥.而在完全式公钥广播加密方案中,用户的解密私钥是由用户自己所选择的.用户可以随时加入或退出广播系统.当消息发送者发现非法用户时,不要求合法用户作任何改变,就能够很方便地取消这些非法用户.此外,证明了方案中加密算法在DDH假设和适应性选择密文攻击下是安全的. 相似文献
22.
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案.基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究.同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.最后基于中国剩余定理给出有效的权重不同参与者之间门限多重秘密共享方案. 相似文献
23.
在秘密共享方案的研究中,一般都进行Shamir(n,t)门限秘密共享方案的研究,该方案是基于多项式插值的门限方案。研究了基于特殊差分方程的门限秘密共享方案,同时,考虑了此类门限方案的安全性,最后基于特殊差分方程给出了安全可验证的门限秘密共享方案。可以得出,给出的门限秘密共享方案的信息率为1/2,且对于防欺诈是无条件安全的。 相似文献
24.
密钥管理是信息安全中的一个重要领域,密钥协商是密钥管理中的一个重要方面。基于线性码理论给出了一个计算安全的有门限可认证的多重秘密密钥协商方案。该方案使得参与者可以协商秘密密钥,而不用基于离散对数假设。参与秘密密钥协商的参与者组成的集合必须满足门限要求才能进行秘密密钥协商;同时协商的秘密密钥具有多重性,即进行一次秘密协商,可产生出多个秘密密钥。该方案基于线性码理论,可以进行验证,具有认证功能,能够防止第三方攻击。 相似文献
25.
26.
一阶谓词演算定理机器证明的余式方法 总被引:5,自引:2,他引:3
本文将一阶谓词泻算的证明转化为代数族的计算,从而获得了代数化的Herbrand过程,双通过一阶多项式间的求余运算,给出了余式方法并评理服它的完备性。同时,我们证明了归结原理是余式方法的一种特例。 相似文献
27.
参与者有权重的动态多重秘密广义门限方案 总被引:1,自引:0,他引:1
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过一次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可以灵活地增加或者删除某个参与者. 相似文献
28.
机器定理证明的抽象映射 总被引:1,自引:0,他引:1
本文选自1980年在法国举行的第五届自动推演国际学术会议论文集。文章介绍了定理机器证明的一种新技术——抽象映射。本质上说来,这一技术就是把证明分成两个阶段①给出证明的大致轮廓;②加细证明过程。事实上,当要证明较为困难的问题时,很自然人们会想到把困难的问题转化成较为简单的问题,然后利用对简单问题的证明,启发对于原问题的证明。抽象技术具体地体现了这一思想。本文主要考虑了抽象映射与归结的结合使用,尤其较为深入地讨论了用于 P_1-归结的各种问题。文章作者认为抽象技术极为一般,稍作修改就可以用于其它推理规则。 相似文献
29.
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,并且可以灵活地增加或删除。 相似文献
30.
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。 相似文献