首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
对邵国金等人(四川大学学报(工程科学版),2012年第1期)提出的基于椭圆曲线离散对数难题(ECDLP)的无双线性对运算的部分盲签名方案进行安全性分析,发现方案不能抵抗公钥替换攻击.为此,提出了一个改进方案.在随机谕言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造性的.将所提方案与部分现有的无证书部分盲签名方案的计算性能进行了比较,结果显示改进方案具有较高的运算效率.  相似文献   

2.
80年代,椭圆曲线理论被引入数据加密领域,形成了一种新的公开密钥体制即椭圆曲线密码体制(ECC).该体制中,最耗时的运算是倍点运算也就是椭圆曲线上的点与一个整数的乘法运算.因此倍点运算的快速计算是椭圆曲线密码快速实现的关键.本文提出一种计算kP新的算法,使效率提高38%以上.  相似文献   

3.
对刘云芳等人提出的基于证书聚合签名方案进行安全性分析,指出方案不能抵抗类型Ⅱ敌手攻击,并给出两种攻击方法,在此基础上提出了一个新的可证安全的基于证书聚合签名方案,利用Diffie-Hellman困难问题,在随机预言模型下证明了新方案是存在性不可伪造的.另外,新方案的聚合签名长度是固定常数,与签名者的数量无关,在签名验证中只需要4个对运算和n个标量乘运算,因此,新方案的签名验证效率得到很大提高.  相似文献   

4.
代理环签名是一种特殊的数字签名,可以广泛地应用于很多生活领域.但是现有的代理环签名方案的安全性大都是在随机预言模型下证明的,在实际应用中不一定安全.提出一个标准模型下基于格的代理环签名方案,同时,基于格上的难题SIS和ISIS,证明了方案能够抵抗存在性伪造攻击.  相似文献   

5.
环签名是一种特殊的数字签名,可以广泛应用于电子选举、移动通信、移动代理、电子商务等领域.提出了一种新的基于格的环签名方案,在格上的小整数解和非齐次小整数解困难问题的假设下,方案对适应性选择消息攻击是强不可伪造的.利用的格基代理技术,可以保证新方案签名长度更短,计算效率更高.  相似文献   

6.
引入(∈,∈∨q(λ,μ))-模糊Γ-子环以及广义模糊Γ-子环的概念,给出它们的等价刻画,研究它们的交与并的性质。根据直积运算的定义,探讨广义模糊Γ-子环与(∈,∈∨q(λ,μ))-模糊Γ-环直积运算的性质。利用Γ-环满同态的定义,探讨(∈,∈∨q(λ,μ))-模糊Γ-子环的同态像及同态原像的相关性质,得到了(∈,∈∨q(λ,μ))-模糊Γ-子环的同态像及同态原像也是(∈,∈∨q(λ,μ))-模糊Γ-子环的结论。  相似文献   

7.
本文研究了门限数字签名.根据一种矩阵法町验证秘密分享协议,构造出一种新的有指定接收者的、基于椭圆曲线密码机制(ECC)的门限数字群签名方案.方案计算简单、实用,具有较好的安全性.  相似文献   

8.
基于证书的密码体制既能降低公钥的管理费用又能解决密钥托管问题,代理签名可以让一个原始签名者在自己不方便亲自签名的情况下,委托他信任的代理人代替他签名.针对目前基于证书的代理签名方案普遍基于双线性对来实现因而效率不高和其安全模型不完善的问题,给出了新的基于证书的代理签名的安全模型,并提出一个不使用双线性对的基于证书的代理签名方案.在随机预言机模型中,基于椭圆曲线离散对数问题假设,对方案进行了不可伪造性的证明.最后,对方案的效率进行了比较,结果表明方案是高效的.  相似文献   

9.
吳振德 《数学学报》1963,13(1):78-85
<正> §1.引言 Steenrod和Thomas在[5]及[6]中証明了,每一个reduced power operations都能够用四种原始型运算(在上同調羣中的加法,由系数羣間的同态所导出的上同調羣間的同态,U-积,联系于系数军的正合序列0→A→B→C→0的Bockstein-Whitney上边界运算),以及Steenrod p-powers  相似文献   

10.
关于拟投射模和拟内射模   总被引:1,自引:0,他引:1  
设 R 是有单位元的环,U 和 M 都是环 R 上的左幺模,如果 M 的任意子模到 U 的每一同态都能扩张为 M 到 U 的同态,则称 U 是 M-内射的,如果 U 到 M 的任一商模上的任一同态都能提升为 U 到 M 的同态,则称 U 是 M-投射的。若 U 是 U-投射的(U-内射的),则称 U 是拟投射的(拟内射的)。本文中将给出投射模的任意直积是拟投射的几个等价条件,从而把[1]中定理3.3作了进一步扩展;同时利用[2]中的定理24.20给出了每个拟投射左 R-模是拟内射的,每个拟内射左 R-模是拟投射的这样的环的刻划。  相似文献   

11.
In this paper, we extend the Pay-Word micro-payment scheme using the 1-dimension one-way hash chain to generate an n-dimension one-way hash chain. According to the system requirements, a user can flexibly choose the number of dimensions to gain the best time/space trade off. The proposed scheme is based on an n-dimension one-way hash chain, which can improve the efficiency of deriving the pay-words but also increase the temporary storage space. In addition, this scheme is fit for real-time payment.AMS Classification: 14G50, 11T71  相似文献   

12.
Let R be a 2-torsion free prime ring, Z the center of R, and U a nonzero Lie ideal of R. If d is a derivation of R which acts as a homomorphism or an anti-homomorphism on U, then either d = 0 or U lohtein in Z. This result improves a theorem of Asma, Rehman, and Shakir.  相似文献   

13.
柏元淮 《数学学报》1997,40(2):301-307
令M是Z[v]的由v-1和奇素数p生成的理想,U是A=Z[v]M上相伴于对称Cartan矩阵的量子代数.k是特征为零的代数闭域,A→k(v(?)ξ)是环同态.U_k=U(?)_Ak,u_k是U_k的无穷小量子代数.令ξ是1的p次本原根.本文证明了:若有限维可积U_k模M,V中至少有一个是内射模,或者M,V中有一个模作为u_k模是平凡的,则有U_k模同构M(?)V≌V(?)M.我们还证明了:若有限维可积U_k模V作为u_k模是不可分解的,有限维可积U_k模M是不可分解的,且M|_(uk)是平凡的,则V(?)M是不可分解U_k模.令V和M是有限维可积U_k模,作为u_k模是同构的且具有单基座,本文证明V和M作为U_k模也是同构的.由此得到:不可分解内射u_k模提升为U_k模是唯一的.  相似文献   

14.
华罗庚  陆启铿 《数学学报》1959,9(3):295-305
<正> 2.1.对称方阵双曲空间的调和函数 命 Z 代表 n×n 对称方阵(?)(?)代表 n(n+1)/2 个复变数 z_(11),z_(12)…,z_(1n),z_(22),…,z_(2n),…z_(nn)空间的域  相似文献   

15.
设R=Z/pkZ(其中k>1,p是一个奇素数),A是R上一个给定的可相似对角化的n阶矩阵.利用组合方法和有限局部环上的矩阵方法,讨论了矩阵A的拓展广义逆,得到了矩阵A的拓展广义逆存在的充要条件和一些的计数定理.  相似文献   

16.
黄述亮  傅士太 《数学研究》2007,40(4):360-364
设R是素环,I是R的非零理想,如果R容许一个非单位映射的左乘子使得对所有x,y∈I满足δ(x°y)=x°y或δ(x°y) x°y=0,那么R可交换.此外,如果R是2-扭自由的素环,U是平方封闭的李理想,γ是伴随导子非零的广义导子,B:R×R→R是迹函数为g(x)=B(x,x)的对称双导,当下列条件之一成立时U为中心李理想(1)γ同态作用于U(2)2[x,y]-g(xy) g(yx)∈Z(R)(3)2[x,y] g(xy)-g(yx)∈Z(R)(4)2(x°y)=g(x)-g(y)(5)2(x°y)=g(y)-g(x)对所有的x,y∈U.  相似文献   

17.
本文通过建立通解矩阵的概念 ,给出了用初等行变换求线性矩阵方程 Am× n Xn× s=Bm× s的通解的方法 .  相似文献   

18.
Rabin's cryptosystem was proved to be as hard as factorization. However, Rabin's digital signature schemes is probabilistic. This paper shows two efficient Rabin type digital signature schemes, a basic scheme and an improved scheme. Both schemes run much faster than Rabin's scheme. They are deterministic and the size of a signature is much smaller than that of a signature in Rabin's scheme. Furthermore, it is proved that, by applying the technique of Bellare and Rogaway, the proposed scheme is secure against chosen plaintext attack. More precisely, breaking the proposed digital signature scheme by chosen plaintext attack is as hard as factoring N.  相似文献   

19.
本文得到了一类环上矩阵Drazin逆的一个定理:设N表有单位元环R中零元、可逆元集合与R的中心Z(R)的交集,M表R的子域与Z(R)的交集,A∈Rn×n.若f(λ)=cλk(1-λq(λ))是A的化零多项式,其中q(λ)的系数属于N,且c∈N,则A的Drazin逆存在,且X=Ak[q(A)]k+1是A的唯一的一个Drazin逆.  相似文献   

20.
量子群的基变换与范畴同构   总被引:5,自引:1,他引:5  
柏元淮 《数学学报》1994,37(4):467-474
令M是Z[v]的由v-1和奇素数p生成的理想,U是A=Z[v]M上相伴于对称Cartan矩阵的量子群, A-Γ是环同态, Uг=UAΓ[Uг]是Uг的量子坐标代数,本文建立了量子坐标代数的基变换:即在相关约束条件下有Г-Hopf同构 A[U]AГ≌Г[Uг].我们证明了有限秩 A自由 1型可积 U模范畴和有限秩 A自由 A[U]余模范畴是同构的.特别,当 Г是域时,局部有限 1型 Uг模范畴和Г[Uг]余模范畴是同构的.最后,我们还证明了在[1]中定义的诱导函子和B.Parshall与王建磐博士在[2]中研究的诱导函子的一致性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号