您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. shamir门限方案

  2. shamir门限方案就是一个机遇拉格朗日插值多项式的门限方案.此程序由VC的dialog实现
  3. 所属分类:C++

    • 发布日期:2010-05-29
    • 文件大小:1048576
    • 提供者:junjun23
  1. Asmuth-Bloom门限方案的动态图软件水印保护技术

  2. 软件水印 基于Asmuth-Bloom门限方案
  3. 所属分类:其它

    • 发布日期:2012-02-27
    • 文件大小:303104
    • 提供者:zhujiangtaobo
  1. 门限方案 Shamir.

  2. shamir门限方案就是一个机遇拉格朗日插值多项式的门限方案.此程序由VC的dialog实现
  3. 所属分类:其它

    • 发布日期:2018-05-23
    • 文件大小:2097152
    • 提供者:mao_hui_fei
  1. SM2椭圆曲线门限方案

  2. 对于一个(t,n) 秘密分享方案[1], 任意多于t 个参与者可以恢复出秘密, t 个或少于t 个参与者不能 得到关于秘密的任何信息; 门限密码算法是在秘密分享方案的基础上构建而来. 门限密码算法中的私 钥信息被分享给独立的多个参与者, 每一次私钥计算都需要多个参与者同意, 从而提高算法安全性和 健壮性; 当少量参与者发生故障、不可用时, 不影响私钥的可用性. 一个合理的(t,n) 门限密码算法应当 满足: (1)任意多于t 个参与者可以计算最终的签名、交换的密钥或明文, 而t 个或少于t 个
  3. 所属分类:C

    • 发布日期:2018-06-04
    • 文件大小:1048576
    • 提供者:weixin_28906781
  1. 门限签名方案.mp4

  2. 门限签名技术实施方案
  3. 所属分类:系统安全

    • 发布日期:2020-05-06
    • 文件大小:4194304
    • 提供者:IOS888888
  1. 基于树结构和门限方案的组密钥协商协议

  2. 基于树结构和门限方案的组密钥协商协议,王志伟,谷大武,动态对等通信(dynamic peer communication)是目前最复杂的一种群组通信方式。本文简要分析了近几年提出的适合这种通信方式的五种组密钥�
  3. 所属分类:其它

    • 发布日期:2020-02-23
    • 文件大小:403456
    • 提供者:weixin_38692928
  1. 基于门限的广播加密算法改进

  2. 为解决数字媒体上的版权问题.对广播加密方案以及能够有效剔除泄密者的泄密者追踪方案做出了深入的研究.采用基于身份的广播加密方案中加入基于门限的泄密者追踪机制的理论分析和实验方法,引入多个密码学哈希函数,并对私钥进行分组处理,实现了基于门限的广播加密及泄密者追踪方案算法的改进.研究结果表明:该算法降低了密文头的大小,压缩了公钥大小,减少了服务器开销,实现了优化叛徒追踪机制,能够推动广播加密技术在实际生活中的使用.
  3. 所属分类:其它

    • 发布日期:2020-06-28
    • 文件大小:248832
    • 提供者:weixin_38715831
  1. 基于门限密钥的软件版权保护方案研究

  2. 文中根据信息隐藏技术的基本原理,提出并设计了一个软件版权保护的信息隐藏方案,该方案利用门限秘密共享的原理,将版权信息作为秘钥信息,通过秘密分割,将分割的n个子秘密信息分块隐藏在多个PE文件中。研究分析表明,该方案增强了版权信息的抗攻击性和可生存性,较好的解决了信息集中隐藏和信息的安全等问题。
  3. 所属分类:其它

    • 发布日期:2020-07-12
    • 文件大小:1048576
    • 提供者:weixin_38672940
  1. 基于ECC的存在特权集的门限群签名方案

  2. 通过对一种ElGamal类型存在特权集的门限群签名方案的分析研究,提出了一种基于ECC的存在特权集的门限群签名方案。该方案能有效防止KDC的欺诈,且只有在同时满足(t,n)和(t1,n1)门限签名时才能生成消息的有效签名,从而实现了门限特性,并具有门限群签名应有的性质。
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:375808
    • 提供者:weixin_38617451
  1. 工业电子中的基于椭圆曲线的可追踪门限数字签名方案

  2. 门限签名是现代电子商务一种重要的数字签名。基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。与Cheng等人最近提出的方案相比,新方案具有更高的计算效率。       自1991年DESMEDT F首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:391168
    • 提供者:weixin_38506713
  1. 椭圆曲线的可追踪门限签名

  2. 提出新的(t,n)门限数字签名方案,即基于椭圆曲线可追踪的门限数字签名方案,构造以椭圆曲线为基础和核心的门限数字签名,以实现用更短的密钥达到和RSA同等安全强度的门限签名系统。同时,实现在事后发生争执或需要追究责任时,可以通过仲裁机制追查出参与签名成员的身份。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:438272
    • 提供者:weixin_38528086
  1. shamir门限方案

  2. shamir门限方案就是一个机遇拉格朗日插值多项式的门限方案.此程序由VC的dialog实现 shamir门限方案就是一个机遇拉格朗日插值多项式的门限方案.此程序由VC的dialog实现
  3. 所属分类:C++

    • 发布日期:2020-11-26
    • 文件大小:1048576
    • 提供者:SongofTiger
  1. 大数据视域下的虚拟学习社区安全研究——基于门限代理签名的协同学习系统探讨

  2. 在"大数据"时代,数据管理成为虚拟学习社区面临的重要挑战,而学习资源的数据安全是数据管理的核心。通过文献研究,得出目前大数据的规模和来源;从学习资源共享和保护两方面,分析了大数据对虚拟学习社区产生的新影响和大数据下虚拟学习社区呈现的新特点以及虚拟学习社区面临的安全威胁和挑战。随着大数据海量信息的爆炸式增长,传统的虚拟学习社区资源保护技术和方法力不从心,结合虚拟学习社区的特点和功能,提出了门限代理签名在虚拟学习社区的应用。协同学习作为虚拟学习社区的一种重要形式,成为人们学习、探
  3. 所属分类:其它

    • 发布日期:2021-03-26
    • 文件大小:1048576
    • 提供者:weixin_38703468
  1. 基于门限代理重签名的车载自组网消息认证方案

  2. 针对车载自组网(VANET)的隐私保护问题,采用秘密共享技术,提出一个VANET消息认证方案。该方案使用门限代理重签名算法保护车辆隐私信息,将车载通信单元对消息的签名转换为认证中心对同一消息的签名,从而降低根据签名追踪车载单元的风险,实现通信消息的匿名性。通过门限方式将重签名密钥分散至多个路边通信单元进行管理,降低重签名密钥的破译成功率并防止路边通信单元滥用代理签名权。认证中心通过追溯发布虚假消息的真实车辆,解决违规车辆的召回问题。分析结果表明,与同类方案相比,该方案具有较高的安全性和较低的存储
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:287744
    • 提供者:weixin_38693657
  1. 一种新颖的多级(t,n)门限秘密共享方案

  2. 一种新颖的多级(t,n)门限秘密共享方案
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:1048576
    • 提供者:weixin_38735899
  1. 可证明安全的可变门限代理重签名方案

  2. 已有的大部分门限代理重签名方案的门限值是固定的,而可变门限代理重签名方案更符合实际应用的需求,即根据消息的重要性可灵活地选择不同的门限值进行门限重签名。在Ateniese G等人提出的代理重签名方案Sbi的基础上,利用中国剩余定理提出了一个具有短公开参数和签名长度的可变门限代理重签名方案,并给出了该方案的安全性证明。根据可变的门限值,每个代理者都能非交互地生成相应的重签名子密钥和验证公钥。与现有方案相比,新方案占用通信带宽低、计算效率高。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:250880
    • 提供者:weixin_38716081
  1. alice:分层门限签名方案-源码

  2. 分层门限签名方案 介绍: 这是工作的分层阈值签名方案(HTSS)。 与阈值签名方案(TSS)相比,该方案中的股份可以具有不同的等级。 HTSS的主要优点是纵向访问控制,使其具有“部分责任”;尽管TSS实现了联合控制以分散参与者之间的风险,但所有份额的水平是相等的。 TSS与多重签名方案不同,因为多重签名方案中的签名是由不同的私钥签名的,这是因为Shamir的秘密共享仅支持水平访问控制。 例如,重要的合同不仅需要足够的签名,还需要由经理签署。 尽管可以在应用程序层上实现垂直访问控制并由审核日
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:763904
    • 提供者:weixin_42117150
  1. 标准模型下格上基于身份的门限解密方案

  2. 标准模型下格上基于身份的门限解密方案
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:262144
    • 提供者:weixin_38625048
  1. 支持门限解密的多身份全同态加密方案

  2. 支持门限解密的多身份全同态加密方案
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:1048576
    • 提供者:weixin_38703669
  1. 一种基于LWE的BGN加密及门限加密方案

  2. 一种基于LWE的BGN加密及门限加密方案
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:892928
    • 提供者:weixin_38652058
« 12 3 4 5 6 7 8 9 10 »