排序方式: 共有56条查询结果,搜索用时 31 毫秒
21.
设(X,*,0)为BCI─代数。(其中k为任意正整数)。本文讨论一类商代数X/Nk(X)的结构。主要得到以下结果:(i)X/Nk(X)≌X(K);iiX(K)={0*xk|X∈G(X)}={x*x(k-1)|x∈G(X)};(iii)设k,r为正整数且k|r,则X(r)X(k)。 相似文献
22.
安全的无证书聚合签名方案 总被引:1,自引:0,他引:1
无证书密码系统既解决了密钥托管问题,又不涉及公钥证书;而聚合签名可以有效地减少计算代价和通信开销.结合二者的优点构造无证书聚合签名是很有意义的.尽管无证书聚合签名方案的构造已经取得了重要进展,但是现有的方案仍然不能同时达到既可抵抗两类超级攻击者又具有运算的高效性.使用双线性映射并引入状态信息来设计具有强安全性的无证书聚合签名方案.在随机预言模型中,该状态信息被用于嵌入给定困难问题的部分信息.结果显示,该方案的安全性基于计算Diffie-Hellman问题的困难性并可以抵抗超级攻击者的攻击.同时,由于充分利用公开信息和双线性映射的性质,它在个体签名和聚合签名验证过程只需4个双线性映射.另外,在该方案中,用户知道状态信息后可独立完成个体签名而无需交换信息,所以它允许用户动态地加入聚合签名.故它可应用于多对一的通信系统中. 相似文献
23.
通过对一种高效前向安全短门限代理签名方案分析,发现该方案不能抵抗伪造攻击,任何人包括代理签名者都可以伪造原始签名者委托代理签名团体进行代理签名,同时该方案也不能抵御内部合谋攻击,任意门限个代理签名者可以合谋获取其他代理签名者的私钥,进而可以伪造他们的签名。对这种门限代理签名方案进行了改进,改进方案克服了原方案的缺陷的同时还具有后向安全性。 相似文献
24.
通过对Xu-zhang-feng的基于身份的门限代理签名方案分析,发现该方案不能抵抗原始签名人的改变攻击,同时该方案也不能抵御合谋攻击,任意不少于t个代理人都可以合谋获得其他n-t个代理人的私钥从而伪造他们的签名。在此基础上提出了改进的基于身份的门限代理方案,克服了原方案的缺陷。 相似文献
25.
基于串空间模型的极小元和理想理论,对网络管理中的一种互认证密码协议进行保密性和认证性分析,通过分析发现该协议存在冗余部分,并提出相应的改进方案;同时在协议的认证性设计方面,指出基于非对称密码系统和对称密码系统的认证协议的区别。 相似文献
26.
27.
针对基于内容的图像检索系统检索效率不高的情况,从目标图像外轮廓特征的提取、图像外轮廓特征的描述方式、图像轮廓的语义描述方式和相似度测定4个方面对基于内容的图像检索的研究状况进行了分析和研究。综合图像的外轮廓特征及轮廓的语义描述来实现对图像数据库的检索。实验结果表明,该方法提高了图像检索的精度和效度。 相似文献
28.
29.
本文讨论广义Legendre序列和两类广义Jacobi序列的线性复杂度.对于广义Legendre序列,给出了当rt=3,4时的线性复杂度和当rt=8及一般奇素数时的部分结果.对于第一类广义Jacobi序列,给出了当rt=2,3,4时的线性复杂度和当rt=8时的部分结果.对于第二类广义Jacobi序列,给出了当rt=2,3时的线性复杂度和当rt为一般奇素数时的部分结果,还给出了当rt=4时线性复杂度的一个下界. 相似文献
30.
周期序列的极小多项式 总被引:3,自引:0,他引:3
根据分圆多项式在有限域上的分解,给出并证明了生成给定最小周期序列的多项式的一个特征定理,此结果有益工流密码的分析和设计。 相似文献