搜索筛选:
搜索耗时1.3201秒,为你在为你在102,285,761篇论文里面共找到 70 篇相符的论文内容
类      型:
[期刊论文] 作者:黄志成, 来源:现代计算机:下半月版 年份:2006
简单介绍Arnold和Shamir两种图像置换算法,并综合运用两种算法,提出了一种在网络传输中进行简单图像信息隐藏的技术。...
[期刊论文] 作者:祁传达,金晨辉,, 来源:信阳师范学院学报(自然科学版) 年份:2006
证明了∏j=1 j≠i ^n (i-j) | ∏ j=1 j≠i ^n (-j),给出了Li的计算公式,从而降低了基于Shamir秘密共享的密钥分配方案的计算量。...
[期刊论文] 作者:Shamir,R.,Mehta,Christopher,P., 来源:美国医学会杂志:中文版 年份:2006
背景:不稳定心绞痛或非ST段抬高心肌梗死患者可采用常规介入治疗(包括冠状动脉造影术和血管重建术),也可以有保留地进行选择性介入治疗,亦可仅对反复发作或可诱发心肌缺血的患者进......
[期刊论文] 作者:赵永哲,姜占华,黄声烈,, 来源:小型微型计算机系统 年份:2006
给出了Shamir三次传递协议的一种新的实现方案.与已有的基于离散对数问题的实现方案不同,它是基于在特定的非交换壹半群(m,·)中,由A和B-x·A·y求解x和y的难度;为此我...
[期刊论文] 作者:徐猛,, 来源:电脑知识与技术 年份:2006
自从Shamir提出攻击Ralph Merkle和Martin Hellman背包密码系统的算法以来,背包密码系统在算法设计上进行了改进,使其在改进后能抵挡Shamir攻击。...
[期刊论文] 作者:, 来源:Journal of Electronics 年份:2006
Based on Shamir’s threshold secret sharing scheme and the discrete logarithm problem, a new (t, n) threshold...
[期刊论文] 作者:, 来源:出版参考:业内资讯版 年份:2006
4月底,尽管《奥珀尔·梅莎如何获得吻,发狂和获得新生》(How Opal Mehta Got Kissed,Got Wild and Got a Life)一书作者卡维娅·维斯瓦娜莎做了道歉...
[期刊论文] 作者:韩建国,阎培渝,, 来源:硅酸盐学报 年份:2006
基于Mehta和Aitcin的高性能混凝土配合比设计方法,通过建立混凝土强度与有效水胶比、粗集料松堆积体积和粉煤灰水化活性因子的关系,以及粗集料的松堆积体积与砂率的关系,建立...
[期刊论文] 作者:, 来源:艺术与投资 年份:2006
马赫塔(Anant Mehta)马赫塔是一位印度中青年艺术家。他的油画作品内容多是对人生历程的思考,其晚近期作品多展现自己的精神历程,特别是有关生死的思考。马赫塔的作品形式多...
[学位论文] 作者:周欣, 来源:西北大学 年份:2006
随着计算机网络和数字媒体技术的发展,媒体信息的交流和拷贝更加易于实现,数字水印是解决版权保护的有效办法之一。在分析了数字水印算法的基本发展现状和研究热点之后,作者...
[期刊论文] 作者:, 来源:中国电子商情:视听前线 年份:2006
著名指挥家梅塔(Zubin Mehta)将执棒2007年维也纳新年音乐会。维也纳新年音乐会自1847开始每年元旦都会举行一场斯特劳斯家族作品的专场音乐会,一百五十多年来已成为了维也纳市...
[期刊论文] 作者:刘巧俏(摘译),寒冰(校), 来源:国外医学情报 年份:2006
来自于美国北卡罗来纳Duke临床研究所的Rajendra H.Mehta博士对此解释说,即使体外研...
[期刊论文] 作者:温雅敏,涂淑琴,祖建樱, 来源:华东交通大学学报 年份:2006
对电子招投标系统的安全性问题进行了分析,通过引入新型身份认证机制、并在Shamir门限可验证秘密共享方案的基础上进行改进,较好地解决了其中的问题....
[期刊论文] 作者:杜伟章,陈克非,, 来源:计算机科学 年份:2006
该文在Shamir门限方案的基础上,利用埃尔米特插值构造了一个秘密分割门限方案,证明了方案构造的可行性,并对它的安全性进行了讨论。...
[期刊论文] 作者:席国宝,陈惠芳,赵问道,, 来源:电子与信息学报 年份:2006
该文结合中国剩余定理和Shamir秘密共享方法,提出了一种新的组播密钥管理方案——基于中国剩余定理的秘密共享(CRTSS)组播密钥管理方案,并把所提出的CRTSS方案与GKMP方案进行...
[期刊论文] 作者:CAO Feng CAO Zhenfu, 来源:武汉大学学报:自然科学英文版 年份:2006
在这篇论文,我们使用多项式函数和 Chaum “ s RSA (Rivest, Shamir, Adleman ) 构造一张安全匿名的因特网的盲目签名计划电子投票计划。...
[期刊论文] 作者:朱江宁,, 来源:辽东学院学报 年份:2006
鉴于目前的面向群体的身份认证方案存在被合谋攻击的可能,提出了一种安全的面向群体的身份认证方案.该方案利用ElGamal数字签名方案,结合零知识证明和Shamir秘密共享技术设计...
[会议论文] 作者:崔波,杨宇,祝世雄, 来源:2006年全国信息、电子与控制技术学术会议(IECT'2006) 年份:2006
本文讨论了非对称密码体制的Adhoc网络密钥管理研究思路和shamir(t,n)秘密共享门限密码机制(SS)。利用中类似的可验证秘密共享门限密码机制(VSS)思想,补充完善文献在相关推导...
[期刊论文] 作者:申一(由頁),刘焕平, 来源:哈尔滨师范大学自然科学学报 年份:2006
1979年,Shamir和Blakley分别独立地提出了密钥分散管理的思想后,人们又提出了很多方案来实现它.目前已有的秘密共享方案多是由系统为每个成员分配子密钥,这给实际应用带了许...
[期刊论文] 作者:徐倩,张福泰,刘志高,, 来源:南京师范大学学报(工程技术版) 年份:2006
基于身份的密码体制(ID-based cryptography)是SHAMIR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoe网络中...
相关搜索: