排序方式: 共有3条查询结果,搜索用时 15 毫秒
1
1.
Shamir门限体制的推广应用 总被引:2,自引:0,他引:2
傅锦伟 《蒙自师范高等专科学校学报》2001,3(4):21-25
Shamir门限体制是基于LaGrange插值公式的秘密共享密码体制 .本文基于Shamir门限体制的方法 ,利用算法的有关性质 ,将Shamir门限体制推广应用于更为复杂的秘密共享问题 ,从而构建出新的秘密共享体制 . 相似文献
2.
王常华 《教育前沿(综合版)》2006,(4)
数据在利用计算机传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技术手段把重要的数据变为加密传输,达到目的后再用相同或不同的手段解密。 相似文献
3.
在有些公钥密码体制的实现中,特别是大多数数字签名(除了RSA)的验证过程,不仅需要指数运算,还需要能直接计算指数对。本文研究分析了整数对的从左到右的2阶自适应窗口表示(2-AWR),使用该表示可以使得Shamir算法实时实现,并且在同类算法中具有明显的速度优势。 相似文献
1