搜索筛选:
搜索耗时1.2290秒,为你在为你在102,285,761篇论文里面共找到 49 篇相符的论文内容
类      型:
[期刊论文] 作者:姜珊,, 来源:电脑学习 年份:2010
本文对无签名的fiat-shamir信息认证协议进行了研究,针对其财政的缺陷进行了分析,提出了一种改进的fiat-shamir协议。通过引入hash函数,改进协议的认证与信息的摘要内容相关...
[期刊论文] 作者:王志伟,张伟, 来源:南京邮电大学学报:自然科学版 年份:2010
利用改进的RSA体制对Shamir之基于身份的签名方案(IBS)作了改造,并给出了形式化证明。改进后的基...
[期刊论文] 作者:雷红艳,邹汉斌, 来源:计算机工程与设计 年份:2010
为了在分布式环境下进行数据分类挖掘,使每部分的隐私得到保护,根据Shamir秘密共享思想,提出了一种基于分布式环境下的决策树分类算法。在对集中数据库决策树分类属性的最大...
[期刊论文] 作者:陶林零,陈炼,王茂林,, 来源:中国西部科技 年份:2010
为了解决图像的安全传输问题,在引用块图元的基础上,提出了一种基于Shamir门限方案及ECC的块图元的图像分存方案,该方案通过对秘密图像进行置乱、重组、嵌入等处理进行图像的...
[期刊论文] 作者:于汇民(评价者),郭伟(文献合成者), 来源:循证医学 年份:2010
1文献来源Webb AJS,Fischer U,Mehta Z,et al.Effects of antihypertensive-drug class on interindividual variation...
[期刊论文] 作者:于汇民,郭伟,, 来源:循证医学 年份:2010
1文献来源Webb AJS,Fischer U,Mehta Z,et al.Effects of antihypertensive-drug class on interindividual variation...
[期刊论文] 作者:Damayanti Datta, 来源:疯狂英语·阅读版 年份:2010
Institute of Medical Sciences (AIIMS), the clock clacks against the heavy silence in 3)psychiatrist Manju Mehta...
[期刊论文] 作者:ZHANGTao,WANGYadi,RONGXing, 来源:武汉大学自然科学学报(英文版) 年份:2010
[学位论文] 作者:余秋菊, 来源:西北大学 年份:2010
随着网络技术和计算机信息技术的飞速发展,人类社会已经进入一个全新的数字信息化时代。以数字媒介为载体的作品由于其具有获取容易、复制简单和传播迅速等优点,极大的丰富了...
[期刊论文] 作者:Karlebach G Shamir R., 来源:中国神经肿瘤杂志 年份:2010
[期刊论文] 作者:, 来源:计算机与网络 年份:2010
近日,BLADE总裁兼首席执行官Vikram Mehta与Gartner的研究副总裁Joe Skorupa一起在网上直播“数据中心网络·未来即现在”。Joe拥有充份的理由,认为未来是属于以太网的。...
[期刊论文] 作者:Arpit Mehta,Maxim,, 来源:电子设计技术 年份:2010
IR接近检测传感器广泛用于检测物体是否存在、与参照物之间的距离,或同时检测两者。具体应用包括:测速、自控式水龙头、自动计数器或传送带物IR proximity detection senso...
[会议论文] 作者:王怀勇,李晖,石玲玲, 来源:中国密码学会2010年会 年份:2010
在椭圆曲线可验证门限签名的基础上,结合Shamir秘密共享思想、Feldman和Pederson可验证秘密共享思想,提出了一种有效的ECC可验证门限签名方案.与传统方案相比较,该方案取消了...
[期刊论文] 作者:赵晓柯,, 来源:硅谷 年份:2010
然后对零知识身份认证中的Fiat-Shamir身份认证协议的过程...
[学位论文] 作者:曲敏, 来源:西南交通大学 年份:2010
2001年,Rivest, Shamir, Tauman提出了环签名的概念。环签名是一类以完全匿名方式对消息进行签名的特殊数字签名,验证者确信签名来自于环中的某个成员,却无法判断签名人的真...
[学位论文] 作者:彭伟, 来源:兰州理工大学 年份:2010
由于数字证书管理复杂系统开销大,故而Shamir提出了基于身份的密码体制(IBC, ID...
[期刊论文] 作者:李素云,石润华, 来源:安徽大学学报:自然科学版 年份:2010
基于Shamir秘密共享,提出一种动态的密钥分存方案.该方案中,密钥被拆分为n份,分别交由n个代理秘密保存;其中任意大于或等于t个代理协作可以重构密钥,而任意少于t个代理却不能...
[期刊论文] 作者:王天成,张建中,, 来源:计算机工程 年份:2010
基于Shamir的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护...
[期刊论文] 作者:张晶,刘焕平,, 来源:哈尔滨师范大学自然科学学报 年份:2010
基于椭圆曲线上的双线性对函数,提出一个新的门限签名方案.该方案有如下特点:利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥管理中心生成的主密钥;具有椭圆曲线密...
[期刊论文] 作者:周雁舟,张焕国,李立新,宋扬, 来源:北京工业大学学报 年份:2010
提出将标准模型下基于1-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat—Shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的...
相关搜索: