排序方式: 共有52条查询结果,搜索用时 328 毫秒
21.
22.
23.
通过采用一种对Bell态的两个粒子分别进行不同局域操作的变换方法,提出一类新型的多方与多方量子秘密共享协议。该协议可以抵抗现有的各种攻击策略如纠缠交换攻击、密集编码攻击等,还可以抵抗成员欺骗攻击,即具备可验证功能。同时,该协议还具有高效率、可动态更新子秘密和增减代理成员等特点。 相似文献
24.
鲍皖苏 《信息安全与通信保密》1997,(1)
本文在Z_q~n(q=p_1*p_2,p_1、p_2是素数)上研究了函数f(x)的线性结构点性质并对函数f(x)的恒变线性结构点进行了分类,提出了零因子、非零因子恒变线性结构点两个全新的概念,讨论了恒变线性结构点之间的相互关系,指出了函数f(x)的非零谱值点与线性结构点之间的内在关系。 相似文献
25.
基于双基表示的并列点乘算法 总被引:2,自引:1,他引:1
双基表示是一种整数表示法,它将任意整数表示成2和3的混合幂次的和或差的形式,并列点乘是一种快速的点乘算法,应用于一些椭圆曲线密码体制中.本文在现有的双基表示算法以及并列点乘算法的基础上,提出了新的双基表示算法以及基于该双基表示算法的并列点乘算法,该算法利用了一些特殊点的快速计算公式,从而有效地提高了并列点乘算法的执行效率.实验表明,在密钥长度为160比特,[S]/ =0.8时,当 /[M]=30,新算法的效率比基于JSF表示的并列点乘算法提高了22%;当 /[M]=10,新算法比JSF表示提高了6%;当 /[M]=8,新算法比JSF表示提高了3%. 相似文献
26.
27.
在基于身份的密码体制中,用户的公钥由用户的身份信息决定,不需要CA颁发公钥证书,解决了公钥存储和管理问题。门限代理签名因其可以将签名权利分散于一个签名团体,可以有效防止代理签名权的滥用而受到广泛关注。基于双线性映射对构造了一个基于身份的门限代理签名方案,分析了方案的可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性,并指出该方案可以很好地抵抗合谋攻击。 相似文献
28.
环Zq^n上部分bent函数的谱特征 总被引:3,自引:0,他引:3
本文在环Zq^n上讨论了部分bent函数的谱特征(q=p1*p2,p1,p2是素数),得到了Zq^n上部分bent函数的几个新的刻划,揭示了部分bent函数的平衡性、线性结构点及非零谱值点之间的相互关系,并对部分bent函数的恒变线性结构点进行了分类,指出了它们之间的相互关系,提出了零因子恒变线性结构点和非零因子恒变线性结构两个新概念。 相似文献
29.
鲍皖苏 《信息安全与通信保密》1998,(1)
在环Z_q~q(q≥2)上研究函数f(x)的线性结构点性质并对函数f(x)的恒变线性结构点进行了分类,讨论了它们之间的相互关系,并给出了函数f(x)的线性结构点的谱刻划。 相似文献
30.
提出一个基于NTRUSign的匿名代理签名方案,并对该方案进行了详细的安全性分析。结果表明该方案满足一个匿名代理签名方案应具有的性质,且实现速度快、占用资源少以及产生密钥容易,具有更高的实用性和安全性。 相似文献