首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
教育   2篇
综合类   1篇
  2006年   2篇
  2001年   1篇
排序方式: 共有3条查询结果,搜索用时 15 毫秒
1
1.
Shamir门限体制的推广应用   总被引:2,自引:0,他引:2  
Shamir门限体制是基于LaGrange插值公式的秘密共享密码体制 .本文基于Shamir门限体制的方法 ,利用算法的有关性质 ,将Shamir门限体制推广应用于更为复杂的秘密共享问题 ,从而构建出新的秘密共享体制 .  相似文献   
2.
数据在利用计算机传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技术手段把重要的数据变为加密传输,达到目的后再用相同或不同的手段解密。  相似文献   
3.
在有些公钥密码体制的实现中,特别是大多数数字签名(除了RSA)的验证过程,不仅需要指数运算,还需要能直接计算指数对。本文研究分析了整数对的从左到右的2阶自适应窗口表示(2-AWR),使用该表示可以使得Shamir算法实时实现,并且在同类算法中具有明显的速度优势。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号