排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
本文研究了一类整数序列(2n)2n 1的某些性质,利用费玛数和数论函数的某些性质,获得了验证此类整数是否是亲和数和完全数的方法,既不与其他正整数构成亲和数对也不是完全数. 相似文献
2.
2000年,Hwang和Li提出了一个新的智能卡远程用户认证方案,随后Chan和Cheng对该方案进行了成功的攻击.最近Shen,Lin和Hwang针对该方案提出了一种不同的攻击方法,并提供了一个改进方案用于抵御这些攻击.2003年,Leung等认为Shen-Lin-Hwang改进方案仍然不能抵御Chan和Cheng的攻击,他们用改进后的Chang-Hwang攻击方法进行了攻击.文中主要在Hwang-Li方案的基础上,提出了一个新的远程用户认证方案,该方案主要在注册阶段和登录阶段加强了安全性,抵御了类似Chan-Cheng和Chang-Hwang的攻击. 相似文献
3.
关于数论函数σ(n)的一个注记 总被引:2,自引:0,他引:2
对于两个不相同的正整数m和n,如果满足σ(m)=σ(n)=m n,则称之为一对亲和数,这里σ(n)=∑d|nd.本文给出了f(x,y)=x2x y2x(x>y≥1,(x,y)=1)不与任何正整数构成亲和数对的结论,这里x,y具有不同的奇偶性,即,关于z的方程σ(f,(x,y))=σ(z)=f(x,y) z不存在正整数解. 相似文献
4.
签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限签名方案就显得很有吸引力.文章提供了一个安全有效的有向门限签名方案. 相似文献
5.
对于两个不相同的正整数$m$和$n$, 如果满足$\sigma(m)=\sigma(n)=m+n$, 则称之为一对亲和数, 这里$\sigma(n)=\sum_{d|n}d$.本文给出了$f(x,y)=x^{2^{x}}+y^{2^{x}}(x>y\geq{1},(x,y)=1)$不与任何正整数构成亲和数对的结论, 这里$x$,$y$具有不同的奇偶性, 即, 关于$z$的方程$\sigma(f(x,y))=\sigma(z)=f(x,y)+z$不存在正整数解. 相似文献
6.
一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于线性多项式的有向门限方案.此方案中,对消息的签名和验证必须在接受方参与下才能进行. 相似文献
7.
LAMPORT第一次提出了一个带有智能卡的远程用户认证方案,随后HWANG和LI指出了该方案存在的问题,并提出了一个新的方案.然而HWANG-LI方案中仍有不少安全漏洞,CHAN-CHANG、SHEN-LIN-HWANG和CHANG-HWANG先后对该方案进行了不同方式的攻击,并提出了一系列改进方案.最近KUMAR和AWASTIHI-LAL又分别提出了两个新的方案.然而,这些方案都存在一个共同的弱点,那就是由系统中心掌握用户的口令,这给用户带来了安全隐患.为了解决这个问题,文章在这些方案的模式下,利用二元一次不定方程解的不定性和离散对数问题的难解性,提出了一个新的远程用户认证方案.该方案主要在注册阶段和登录阶段加强了安全性,不仅可以抵御以往类似CHAN-CHENG和CHANG-HWANG的攻击,而且口令由用户掌握,并可随时更改,保证了用户的安全. 相似文献
8.
沈忠华 《浙江大学学报(理学版)》2010,37(1):42-45
签名只有接受者才能验证的数字签名方案称之为有向签名.在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.文章运用中国剩余定理,提出了基于中国剩余定理、ELGamal公钥密码理论和Schnorr理论的(t,n)有向门限签名方案. 相似文献
9.
连分数对数的线形型下界 总被引:2,自引:0,他引:2
给出了一类连分数的对致的线形型的下界估计:设{an是给定的正整致列,a与β是y=f(s)=alx+/1 a2x+/1…anx+/1 …在两个不同的正整数点的值,k和l是不全为零的整数,则存在常数c4,c6,使得|A|=|klog a+flog βI>c6exp(-c4Alog H),其中A=max{λ(μ(1ogH+1)+1),λ(μlogH+1)+2)}. 相似文献
1