首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 423 毫秒
1.
采用博弈论的方法,提出一种新的理性秘密共享方案.该方案具有以下特点:基于椭圆曲线密码体制,能检验出分发者和参与者的欺骗行为;在密钥重构阶段,不需要可信者参与;将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议不如遵守协议的收益大,理性的参与者有动机遵守协议;最终每位参与者公平地得到秘密.分析表明方案是简单、公平和有效的.  相似文献   

2.
给出了构造秘密共享方案的一般框架,同时给出了一个结构简单、易于操作的具体方案  相似文献   

3.
主要研究理性秘密共享协议过程中,由于参与者的序贯行动所引起的不可置信威胁的问题. 给出一个更加通用的满足计算k-resilient纳什均衡的(m,n)理性秘密共享协议(k相似文献   

4.
建立了一个公开可验证秘密重新分配模型,并提出了一个公开可验证秘密重新分配方案.这个方案将秘密从(t1,n1)接入结构分配到(t2,n2)接入结构.在对旧的份额和子份额的有效性进行检验后,新的分享者能产生有效的新份额.在此方案中,新的分享者能验证其他分享者的子份额的有效性.  相似文献   

5.
秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义。本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错编码的思想,使得体制的信息率有较大的提高。  相似文献   

6.
给出一个基于Holevo定理的量子单向函数,并根据它构造了一个基于对称密码体制的量子身份识别方案. 该方案通过一次性的随机数隐藏了双方共享的密钥,且验证算法不依赖于所使用的随机数,从而保护了密钥,使该方案的安全性不局限于敌手的计算能力.  相似文献   

7.
根据油田开发研究中对图形应用的特殊要求,提出了建立基于java2平台的web图形信息系统的方案,该方案实现了地质图件使用的复杂图标,能够实现图标的放大与缩小,实现了平面图、综合柱状图、剖面图等各种大地坐标和非大地坐标的图形管理与web发布应用。  相似文献   

8.
乘性单调张成方案(或乘性的线性密钥共享体制)是设计安全多方计算协议的一个重要 工具。本文给出了一个单调张成方案(或线性密钥共享体制)具有乘性的充分必要条件,即通过判断 一个线性方程组是否有解可以确定一个单调张成方案是否具有乘性。作为例子,我们研究了Shamir的 门限密钥共享体制以及带权重的门限密钥共享体制,指出了它们具有乘性时所应具备的条件。  相似文献   

9.
在椭圆曲线签名方案的基础上,结合零知识证明思想,提出了一种基于椭圆曲线的双向身份认证方案,用户不必暴露自己的秘密信息就可以实现身份认证。和基于有限域上的离散对数问题的双向身份认证方案相比,该方案具有更高的安全性和效率。  相似文献   

10.
在节点的移动规律无法预知的情况下,针对“移动空间(MobySpace)”中DTN(Delay Tolerant Network)概率路由算法中节点预先定位问题,提出了一种自我定位方案。该方案能够在节点移动的过程中根据一个修正因子不断对节点坐标进行调整,最后使坐标收敛到一个可用的范围。实验证明,该方案可以通过一个合适的修正因子确保路由算法具有很好的稳定性和可移植性。  相似文献   

11.
给出了 2种基于身份的类环签名方案,在该方案中签名者能够代表他属于的集合,但是,验证者却不能识别哪个成员的签名。对于一个攻击者而言,即使他拥有所有成员的密钥,他也不能决定是哪个成员签名,从而实现了无条件的匿名性。  相似文献   

12.
商业秘密权的定义和法律属性是商业秘密权理论体系中的两个重要的问题。商业秘密是合法控制人采取合理保密措施控制的未披露信息。商业秘密权人对其合法控制的商业秘密所采用的保护手段具有不可侵犯性,这种保护手段的不可侵犯性就是商业秘密权。  相似文献   

13.
作为一种新的密码学工具,基于属性的签名方案使得用户可以使用其属性信息作为公钥进行签名而无需证书绑定.该签名随后可被验证满足特定的访问控制结构,同时不会暴露用户的具体身份和属性信息.上述性质使得基于属性的签名在有效保护用户隐私的同时,实现了基于属性的访问控制,因此得到了许多关注.在本文中,我们对当前基于属性签名方案的效率进行了改进,提出了一个可以实现常数签名长度的门限式基于属性签名方案,并在随机预言机模型下对方案的安全性进行了证明.与现有方案相比,本方案在保持其它参数长度可实用的情况下,缩短了签名长度,提高了通信效率.  相似文献   

14.
通信秘密是公民的一项基本权利,在世界各国得到普遍的确认与保护。中德刑事立法在侵犯通信秘密犯罪上存在显著区别,主要包括立法体系、犯罪对象、犯罪手段、犯罪成立以及诉讼条件等方面。侵犯通信秘密犯罪是隐私权刑法保护的重要内容,我国隐私权刑事立法的规定已经落后于实践需要。德国刑法关于侵害通信秘密罪的立法规定存在我国刑法值得借鉴之处。  相似文献   

15.
运动负荷与沙棘对大鼠心肌VEGF表达影响的研究   总被引:5,自引:0,他引:5  
借助游泳训练动物模型,探讨不同运动负荷下沙棘对大鼠心肌组织和心肌VEGF表达的影响.结果显示:中等强度运动负荷可使大鼠心肌发生生理性肥大,心肌VEGF表达增强;大强度运动负荷可使大鼠心肌发生病理性肥大和心肌细胞的变性改变等损害,心肌VEGF表达局灶性增强;喂服沙棘均能使大运动负荷的大鼠心肌细胞的损害减轻,VEGF染色表达增强.沙棘可以减轻运动对心肌细胞造成的损伤性改变,对心肌缺氧有一定的保护作用,这可能与沙棘含有大量的抗氧化作用的VitC、VitE及沙棘总黄酮等有关.  相似文献   

16.
从伦理学视角看新闻暗访的合理性   总被引:1,自引:0,他引:1  
新闻暗访的报道在新闻实践中频频见诸媒体,备受受众欢迎、从业人员青睐。但是,学界对新闻暗访多不认同,甚至有人提出坚决予以取消。其实,新闻暗访行为在伦理学上符合道德权变理论,从动机上看,是为了社会大多数人的利益不受损失或侵害而采取的迫不得已的手段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号