首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
主要研究理性秘密共享协议过程中,由于参与者的序贯行动所引起的不可置信威胁的问题. 给出一个更加通用的满足计算k-resilient纳什均衡的(m,n)理性秘密共享协议(k相似文献   

2.
公平竞争是日常生活和竞技体育中的一个重要的道德概念,是评价体育竞赛道德和行为表现的核心内容。文章从伦理困境的视角,对竞技体育公平竞争的道德规范和操守进行深入阐释,以求达到日趋凋敝的竞技体育公平竞争理念实现精神世界的救赎。研究结论:一个竞技参与者应仔细了解成文规则,社会思潮只能透过活动实践及内化才能理解;遵守形式规则及实际活动间的冲突并不总是单靠维持规则就可解决,公平竞争法则可以成为自由及公平参与者与体育实践中理性的存在基础。  相似文献   

3.
成功的对话背后存在着话语权的争夺和让渡.英语口语课堂中英语会话者使用会话技巧,或遵守或违反合作原则和礼貌原则使得对话顺利进行.本文利用批评话语分析的理论框架阐释成功会话中参与者是如何组织语言及其与话轮背后的意识形态一同对会话参与者之间的关系的影响.  相似文献   

4.
目前,国外已经成功利用SSL协议和SET协议解决了电子商务中B2C支付方式下的网上支付问题.通过对支付协议和现有交易平台的分析与研究,立足于国内电子商务自身的发展,提出一种新的、高效的、安全的融合SET协议和SSL协议的电子交易方案,从根本上克服了商家获取消费者支付卡帐号与密码的可能,有效保护了持卡人的秘密,从而提高了安全性及系统的效率.  相似文献   

5.
基于 Plücker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Plücker坐标表示.  相似文献   

6.
数字签名技术不仅能够提供加密和解密,而且能够确认参与者的身份,防止恶意的伪造、篡改,在网络通信安全方面起到重要的保护作用。椭圆曲线密码系统与其他公钥密码系统相比,除具有安全性高外,还有计算负载小,密钥尺寸短,占用带宽少等优点。新的基于椭圆曲线的具有消息恢复功能的数字签名方案,给出了验证协议和否认协议,并对方案的安全性进行了讨论,解决了普通ECC数字签名方案不能实现消息恢复的问题。  相似文献   

7.
以生成随机共享值、安全共享乘法与加法的常数轮协议为基础,给出有限域K上多项式的Shamir共享,并构造常数轮协议,使得网络可以安全判定K[x]中两个多项式是否互素.所构造协议的安全性基于已知基本协议的安全性.  相似文献   

8.
从社会控制的视角对乒乓球技术发展与规则限制问题进行分析.认为发展问题是规则理性中合法性和公平性的核心.目前乒乓球运动技术发展的市场取向,决定了规则理性中合法性和公平性在比赛双方技术的运用上不仅要保证机会公平还要保证游戏公平,以便满足观众的欣赏需求.  相似文献   

9.
公平交换协议与传统的安全协议有所不同,导致公平交换协议的设计原则与传统的安全协议设计原则有所区别,因此,必须根据公平交换协议的特点重新考虑一些要素。本文根据公平交换协议的特点,另外给出了4条针对公平交换协议的设计原则,并以攻击为实例来说明这些原则的重要性。这些原则与传统的安全协议的设计原则结合起来,使得公平交换协议从设计的开始就能够考虑各种可能会出现的错误与漏洞,从而大大提高协议设计的质量。  相似文献   

10.
建立了一个公开可验证秘密重新分配模型,并提出了一个公开可验证秘密重新分配方案.这个方案将秘密从(t1,n1)接入结构分配到(t2,n2)接入结构.在对旧的份额和子份额的有效性进行检验后,新的分享者能产生有效的新份额.在此方案中,新的分享者能验证其他分享者的子份额的有效性.  相似文献   

11.
乘性单调张成方案(或乘性的线性密钥共享体制)是设计安全多方计算协议的一个重要 工具。本文给出了一个单调张成方案(或线性密钥共享体制)具有乘性的充分必要条件,即通过判断 一个线性方程组是否有解可以确定一个单调张成方案是否具有乘性。作为例子,我们研究了Shamir的 门限密钥共享体制以及带权重的门限密钥共享体制,指出了它们具有乘性时所应具备的条件。  相似文献   

12.
给出了构造秘密共享方案的一般框架,同时给出了一个结构简单、易于操作的具体方案  相似文献   

13.
在椭圆曲线签名方案的基础上,结合零知识证明思想,提出了一种基于椭圆曲线的双向身份认证方案,用户不必暴露自己的秘密信息就可以实现身份认证。和基于有限域上的离散对数问题的双向身份认证方案相比,该方案具有更高的安全性和效率。  相似文献   

14.
秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义。本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错编码的思想,使得体制的信息率有较大的提高。  相似文献   

15.
作为一种新的密码学工具,基于属性的签名方案使得用户可以使用其属性信息作为公钥进行签名而无需证书绑定.该签名随后可被验证满足特定的访问控制结构,同时不会暴露用户的具体身份和属性信息.上述性质使得基于属性的签名在有效保护用户隐私的同时,实现了基于属性的访问控制,因此得到了许多关注.在本文中,我们对当前基于属性签名方案的效率进行了改进,提出了一个可以实现常数签名长度的门限式基于属性签名方案,并在随机预言机模型下对方案的安全性进行了证明.与现有方案相比,本方案在保持其它参数长度可实用的情况下,缩短了签名长度,提高了通信效率.  相似文献   

16.
综合训练模式是一个系统的、综合的机能训练方案.它分为全面训练时期、专项训练时期、个人训练时期三个部分,能有效的改善人体机能如平衡性、协调性、柔韧性和力量等并且建立高水平的功能强度、神经肌肉效率和动态柔韧性.  相似文献   

17.
通信秘密是公民的一项基本权利,在世界各国得到普遍的确认与保护。中德刑事立法在侵犯通信秘密犯罪上存在显著区别,主要包括立法体系、犯罪对象、犯罪手段、犯罪成立以及诉讼条件等方面。侵犯通信秘密犯罪是隐私权刑法保护的重要内容,我国隐私权刑事立法的规定已经落后于实践需要。德国刑法关于侵害通信秘密罪的立法规定存在我国刑法值得借鉴之处。  相似文献   

18.
商业秘密权的定义和法律属性是商业秘密权理论体系中的两个重要的问题。商业秘密是合法控制人采取合理保密措施控制的未披露信息。商业秘密权人对其合法控制的商业秘密所采用的保护手段具有不可侵犯性,这种保护手段的不可侵犯性就是商业秘密权。  相似文献   

19.
基于一个新型的消息恢复的数字签名方案,提出一个安全高效且节省网络资源的公平不可否认协议。它具备的基本性质有:公平性、不可否认性、可终止性、实用性、高效性、机密性等。另外,协议依赖的第三方是离线工作的,它只在意外情况下才介入,且不必完全可信。因为通信实体之间交易的信息对它保密。还有,它的失误能被检测到,故该协议可实现网上交易的最优化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号