限定检索结果

检索条件"主题词=二次剩余"
16 条 记 录,以下是11-20 订阅
视图:
排序:
一个安全有效的门限签名方案
收藏 引用
《计算机工程与应用》2005年 第36期41卷 125-126页
作者:黄梅娟 张建中陕西师范大学数学与信息科学学院西安710061 宝鸡文理学院数学系陕西宝鸡721007 
文章通过引入秘密分享成员的身份代码附加参数,构造了一个可以阻止恶意成员数大于门限值时进行伪造签名的门限数字签名方案,此方案的安全性是基于在特定条件下求解二次剩余的困难性。并讨论了该方案的有效性和安全性。
来源:详细信息评论
基于循转函数的RFID标签所有权转移协议
收藏 引用
《计算机工程与应用》2018年 第16期54卷 101-106页
作者:丘洪伟 简碧园广州工商学院计算机科学与工程系广州510850 广州科技职业技术学院信息工程学院广州510550 
针对现有无线射频识别低成本无源标签在其生命周期中所有权不断转移的安全性问题,设计了一种新的基于循转函数的RFID标签所有权转移协议。在随机预言机模型下,定义标签所有权转移攻击模型、安全模型,利用攻击游戏证明协议的安全性。协...
来源:详细信息评论
加密数据计算的研究
收藏 引用
《计算机工程与设计》2007年 第20期28卷 4885-4887页
作者:杨方圆 徐秋亮山东大学计算机学院山东济南250061 
加密数据计算可以简单地理解为A借助B的计算资源和能力来完成自己的任务,但是B不知道计算的真实内容(B只是在"盲计算)",即要满足A的数据的保密性要求和任务完成要求。通过对各种加密数据计算方案进行分类研究,归纳总结了加密...
来源:详细信息评论
如何以零知识方式证明所有NP语句及密码协议设计方法论
收藏 引用
《信息安全与通信保密》1989年 第2期11卷 63-72,30页
作者:O.Goldreich S.Micali A.Wigderson 范明鈺 
在加密函数存在的假设下,我们证明了NP中的全部语言都拥有零知识证明,就是说能证明一个CNF公式是可满足的而不泄露该公式的任何其它特性,特别是,不产生满足的賦值,也不产生更弱的一些特性,比如是否存在一个满足的賦值,其中x1=真,或者是...
来源:详细信息评论
计算Jacobi符号的非递归算法设计与分析
收藏 引用
《河北省科学院学报》2007年 第2期24卷 12-14页
作者:刘建芹 贺毅朝石家庄信息工程职业学院河北石家庄050035 石家庄经济学院信息工程学院河北石家庄050031 
根据Jacobi符号的定义与性质,给出了一种计算Jacobi符号的非递归算法,通过分析指出了算法的时间复杂性为○(logalogn),相比利用Euler准则计算Jacobi符号的时间复杂性○((logn)3)更优。
来源:详细信息评论
椭圆曲线密码系统中明文嵌入算法的设计与实现
收藏 引用
《郑州轻工业学院学报(自然科学版)》2009年 第6期24卷 97-99页
作者:张静郑州轻工业学院计算机与通信工程学院河南郑州450002 
针对现有的概率算法和确定性算法存在某些点无法嵌入曲线的情况,提出一种新的嵌入算法,利用明文在机器中的机器表示作为输入,在嵌入过程中变动明文.数据测试表明算法有效可行.
来源:详细信息评论
聚类工具 回到顶部