搜索筛选:
搜索耗时3.2199秒,为你在为你在102,285,761篇论文里面共找到 39 篇相符的论文内容
类      型:
[会议论文] 作者:Birjoo Mehta, 来源:首届国际自然医学学术研讨会 年份:2011
瑜伽是一门人类自我提升的古老艺术。其练习的基本为:被称为Yoga Asanas的一套明确的静态姿势的表现,以及被称为Pranayama的明确的呼吸技巧。这种练习可提高人们对身体内部的敏...
[会议论文] 作者:Yuenai Chen,Chunming Tang,Shuguang Dai, 来源:中国密码学会2011年会 年份:2011
Secret sharing schemes were firstly introduced by Shamir [1] and Blakley [2] in 1979 respectively for...
[期刊论文] 作者:陈雪松, 宋超, 王世平, 赵敏, 李庆芬, 于凌,, 来源:中国冶金工业医学杂志 年份:2011
1975年Shealy医生首先使用射频治疗腰脊神经后支,1980年Sluijter和Mehta对射频穿刺针的改进后射频技术发展迅速。但采用射频热凝加臭氧加神经阻滞微创介入方法治疗脊神经...
[期刊论文] 作者:刘思,, 来源:信息与电脑 年份:2011
11月5日,摩托罗拉零售行业亚太匠总监Anand J Mehta(以下简称‘Anand’)与摩托罗拉企业业务中国区销售总监章大胜(以下简称...
[期刊论文] 作者:陈财森,王韬,寇应展,张金中,, 来源:计算机科学 年份:2011
为寻找新的故障攻击方法,以Shamir防御算法为攻击分析对象,对CRT组合运算步骤产生故障的情况进...
[期刊论文] 作者:史恰,杜伟章, 来源:长沙理工大学学报:自然科学版 年份:2011
利用Shamir门限体制的思想提出了一种可验证的多组织多秘密共享方案.该方案能保证重要信息和秘密数据的安全存储、传输及合法利用.在该方案中,主要的构造方法用到了Lagrange...
[期刊论文] 作者:乔晓林,张建中,, 来源:计算机工程与应用 年份:2011
基于Shamir门限方案和椭圆曲线密码体制,提出了一个多组织间的多级秘密共享方案。方案同时具有一般接入结构上秘密共享方案的优点和多级秘密共享方案中秘密按顺序恢复的特点...
[会议论文] 作者:刘立明,景凤宣,谢晓尧, 来源:2011年第五届中国可信计算与信息安全学术会议(CTCIS2011) 年份:2011
  基于Shamir门限方案和ElGamal密码体制,提出了一种基于树状结构的密钥托管方案。在该方案中,一组用户只需一个公共会话密钥即可进行秘密通信,该密钥使用一个基于ElGamal密码...
[期刊论文] 作者:刘丹,齐继妍,, 来源:河南科技 年份:2011
【正】一、引言RSA公钥密码体制是由麻省理工学院的Ron Divest,Adi Shamir和Leonard lAdleman于1976年提出,1978年正式发表的一种可将加密密钥公开的密码体制。...
[期刊论文] 作者:, 来源:中国教育网络 年份:2011
但密歇根罗伦斯科技大学的Lior Shamir最近在《Leonardo》杂志上发表的文章暗示电脑也能...
[期刊论文] 作者:戚放,, 来源:佛山科学技术学院学报(自然科学版) 年份:2011
提出了一种面向三网融合的DRM许可证产生中的密钥管理技术,即采用Shamir分割门限方案对密钥进行分布式管理,用来保护广电、电信和互联网企业等各方的正当权益。...
[期刊论文] 作者:王伟,周顺先, 来源:通信技术 年份:2011
基于RSA密码体制、Shamir门限方案和哈希函数的安全性,设计了一种双重门限秘密共享方案.方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享.秘密份额由参与者确定和...
[学位论文] 作者:林殊芳, 来源:赣南师范学院 年份:2011
1979年, Shamir和Blakley首次分别基于Lagrange插值理论和射影几何理论提出了( t ,n )门限方案,要求n个参与者中任意t个或t个以上合作可导出主密钥,而少于t个参与者合作均不...
[期刊论文] 作者:谯通旭,祝世雄,张文政,申兵,, 来源:信息安全与通信保密 年份:2011
在Klimov A和Shamir A提出单圈T函数的概念后,许多学者在设计流密码时用单圈T函数作为随机源。为...
[学位论文] 作者:郭玉娟,, 来源: 年份:2011
Shamir在1979年提出了基于Lagrange插值法的门限秘密共享方案之后,为了满足现实世界中有关秘密共享的一些特殊情况,专家学者们对其方案进行了不断的改进与完善,提出了很多...
[期刊论文] 作者:王伟,周顺先,, 来源:计算机工程 年份:2011
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多...
[期刊论文] 作者:马苗,梁建慧,郭敏, 来源:西安电子科技大学学报 年份:2011
基于强RSA计算假设,提出了一种的随机预言模型下可证自适应安全的门限Feige-Fiat-Shamir 签名方案。该方案具有最优弹性,且计算量和通信量都较少。给出了该方案的严格安全性证...
[期刊论文] 作者:韩磊,刘吉强,赵佳,魏学业,, 来源:四川大学学报(工程科学版) 年份:2011
为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻...
[期刊论文] 作者:柳烨,李志慧,薛婷, 来源:计算机工程与应用 年份:2011
提出了基于Shamir的秘密共享方案和中国剩余定理在不同权重的参与者的秘密共享方案。方案引用了一个基于椭圆曲线的RSA公钥密码体制,避免了参与者之间的相互欺骗以及分发者对...
[期刊论文] 作者:柳亚男,王箭,张楠楠,, 来源:系统工程与电子技术 年份:2011
基于Shamir的秘密共享技术,为层次型无线传感器网络提出了一种新颖的密钥预分配方案,以解决簇内密钥协商问题,即建立簇头与簇成员之间的共享密钥对。通过理论分析与实验证明,...
相关搜索: