搜索筛选:
搜索耗时0.2470秒,为你在为你在22,494,774篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:李虓,何明星,罗大文,, 来源:计算机工程 年份:2009
现有基于身份的密方案存在密不能被公开验证、密能被伪造和密不具有健壮性等缺陷。分析LHL方案的安全性,利用双线性对提出一个基于身份的密方案,该方案能保证密...
[期刊论文] 作者:黄颖, 林端宜,, 来源:光明中医 年份:2009
在农业经济时代,药是民间求医问药的途径之一。本文从药来源、药物考辨、药签注释、药组方用药、药临床应用等方面对闽台寺庙药研究情况予以综述。...
[期刊论文] 作者:李青, 高岩,, 来源:大众用电 年份:2009
封又称之为封,是一种防伪和防止作弊的传统装置,通常用纸质、塑料、金属等材料制作。一种用金属铅制作的封常称之为铅封,其历史悠久、应用广泛、使用简便。因其结...
[期刊论文] 作者:俞惠芳,王彩芬,, 来源:计算机工程 年份:2009
综合自认证公钥体制和密思想,使用双线性对提出一个安全高效的自认证密方案。能既保密又认证地传输消息,有效防止可信机构冒充用户。验证者可以同时对消息的密和相关证书...
[期刊论文] 作者:张串绒,张玉清,, 来源:西安电子科技大学学报 年份:2009
利用标识密钥封装和数据封装混合加密技术对可证明安全密进行研究,基于Bi(C/)rstad于2006年给出的一种可证明安全的密混合结构密标识密钥封装和数据封装(SCTK/DEM),提出了一个...
[期刊论文] 作者:俞惠芳,王彩芬,丹青,, 来源:西北师范大学学报(自然科学版) 年份:2009
在椭圆曲线离散对数问题的难解性下,结合多代理签名和自认证密的特点,提出了一种基于椭圆曲线的自认证多代理密方案.新方案不仅具有密钥短、速度快、安全性高等优点,而且...
[学位论文] 作者:黄美荣,, 来源:天津财经大学 年份:2009
随着国际贸易和航海业的发展,倒提单成了一种常见的海事欺诈行为。近年来,我国国际贸易实践中,倒提单的案件屡屡发生,严重扰乱了正常的贸易和航海运输秩序。按照我国《海...
[期刊论文] 作者:武春燕,, 来源:法制与社会 年份:2009
本文介绍了倒提单的相关概念和内容,对倒提单的法律性质和法律责任进行了简要的分析和认定。...
[期刊论文] 作者:蒋木子,白金,, 来源:黑龙江对外经贸 年份:2009
提单是国际贸易中常见的一种海事欺诈行为,它严重扰乱了国际货物运输正常秩序,阻碍了国际贸易的顺利发展。基于倒提单的法律性质,学术界存在多种不同的理论,分析倒提...
[期刊论文] 作者:杨亚萍,, 来源:法制与社会 年份:2009
提单和预借提单是国际货物运输中普遍存在的海运欺诈现象,这种不规范的操作行为给国际货物买卖安全造成了极大的损害。而有关倒提单和预借提单的法律责任属性在理论界...
[期刊论文] 作者:王会歌,王彩芬,易玮,俞惠芳, 来源:计算机工程 年份:2009
密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将密和无证书公钥密码体制结合,实现一种改进的无证书可公开...
[期刊论文] 作者:陈苹, 来源:经济导报 年份:2009
目前,台湾正为“两岸是否洽CECA”这一议题争论不休。...
[期刊论文] 作者:石秀,张少武,夏洪平,陈林勇,胡永德,, 来源:计算机工程与设计 年份:2009
密是一个新的密码学构件,能够在一个逻辑步骤内同时实现保密性与认证性。分析了李发根所提出的基于身份的(t,n)门限密方案的安全缺陷以及验证子签名效率上的不足,在此基础...
[学位论文] 作者:冯祝苗,, 来源: 年份:2009
提单是航运贸易中常见的一种海事欺诈行为,本文开篇通过与其极为相似的预借提单进行比较区分来阐明其内涵特征。对于倒提单的产生原因,本文从二个方面即托运人和承运人...
[期刊论文] 作者:王彩芬,俞惠芳,王之仓,程文华, 来源:西北师范大学学报:自然科学版 年份:2009
基于多接收者密和自认证密码系统理论,使用双线性对提出了一个基于自认证的多接收者密方案,并在ECDL问题和BDH问题的难解性下证明了其安全性.所提方案在验证公钥真实性时...
[期刊论文] 作者:李杰文, 来源:印刷技术 年份:2009
首件样就是在订单刚开始生产时,先按照客户原稿的要求.印出符合客户要求的实际样张,然后才能进入整个订单的大批量印制过程。首件样的作用是为了使按订单生产出来的全部印品...
[期刊论文] 作者:张波,徐秋亮,, 来源:通信学报 年份:2009
为同时实现群组通信过程中的用户身份的认证性和信息私密性,提出了基于身份的面向群组密方案的形式化定义,并给出一个具体方案,在新方案中,系统参数和密文长度均为常数,信息发送者仅需使用接收群组的身份信息就能产生密密文...
[期刊论文] 作者:丁富生,, 来源:小说评论 年份:2009
三(1877—1938),晚清革命志士。名钟龢,字季平,别字离垢。行三,自署"江南三",时人以"三"称之。1906年,三在资产阶级革命派主办、柳亚子主编的刊物《复报》第6期...
[期刊论文] 作者:赖欣,黄晓芳,何大可,, 来源:计算机研究与发展 年份:2009
KEM—DEM结构的混合密码体制是获得IND-CCA安全最实际有效的方法,传统的KEM由公钥加密方案实现,仅提供DEM使用的会话密钥的保密性安全.2005年Alexander等人将密的概念与KEM—D...
[期刊论文] 作者:杨,, 来源:文教资料 年份:2009
商为中唐时期诗人,史料中对其生平的记载仅寥寥数语,关于其诗歌创作的研究更是少之又少。为了弥补史料记载之不足,以及全面认识中唐时期的诗歌创作,本文特别对商的籍贯身...
相关搜索: