共查询到19条相似文献,搜索用时 46 毫秒
1.
有指定秘书的(t,n)门限群签名体制 总被引:1,自引:1,他引:1
设计了一类只有指定的秘书才能发布有效群签名的可追查签名者身份的(t,n)门限群签名体制.该体制的优点是:(1)验证的简单性;(2)系统更新时无须更改每个成员的子密钥;(3)成员的增加或删除不影响群中其他的成员;(4)群中成员的子密钥可以无限制的使用;(5)t个成员合谋无法假冒其他成员生成有效的群签名. 相似文献
2.
基于MSP秘密共享的(t,n)门限群签名方案 总被引:1,自引:0,他引:1
门限群签名是群签名中重要的—类,它是秘钥共享与群签名的有机结合.本文通过文献[5]中的MSP方案(Monotone Span Program),提出了一种新的门限群签名方案.在本签名方案建立后,只有达到门限的群成员的联合才能生成—个有效的群签名,并且可以方便的加入或删除成员.一旦发生争议,只有群管理员才能确定签名人的身份.该方案能够抵抗合谋攻击:即群中任意一组成员合谋都无法恢复群秘钥k.本方案的安全性基于Gap Diffie-Hellman群上的计算Diffie-Hellmanl可题难解上,因此在计算上是最安全的. 相似文献
3.
4.
设H是维数大于2的复Hilbert空间,β(H)代表H上所有有界线性算子全体.假定Φ是从β(H)到其自身的弱连续线性双射.我们证明了映射Φ满足对所有的A,B∈β(H),AB=BA~*蕴涵Φ(A)Φ(B)=Φ(B)Φ(A)~*当且仅当存在非零实数c和酉算子U∈(?)(H),使得Φ(A)=cUAU~*对所有的A∈β(H)成立. 相似文献
5.
由于有限域上的置换多项式在密码、编码和组合设计有着重要的应用,置换多项式是人们比较感兴趣的一个研究课题.利用线性化多项式,得到了一类新的形如(x~(p~k)-x+δ)~s+L(x)的置换多项式. 相似文献
6.
王鸿 《纯粹数学与应用数学》2001,17(3):242-245
证明了线性微分多项式的一个基本定理,建立了线性微分多项式对有穷值的亏量关系,这些结果是对杨乐的两个定理的推广,例子表明,本文中定理的条件是必要的。 相似文献
7.
关于有向网络容量扩充问题 总被引:8,自引:0,他引:8
提出了有向网络最大容量的两种计算方法,将杨超等人(1998)的无向网络容量扩充问题,扩展到约束条件含固定费用的有向网络的扩充,并给出了强多项式算法。 相似文献
8.
9.
10.
有向面积及其应用 总被引:2,自引:2,他引:2
本文约定用〔ABC〕,〔AB… GH〕表示△ ABC,多边形 AB… GH的面积 .设 D、E、F是△ABC的 BC、CA、AB边上的点 ,且 BDDC=l,CEEA=m,AFF B=n,文〔1〕证明了〔DEF〕〔ABC〕=1 lmn( 1 l) ( 1 m) ( 1 n) . ( 1)文〔2〕进一步指出 ,若 D、E、F 是直线 BC、CA、AB上的点 ,且有向线段之比 BDDC=l,CEEA=m,AFF B=n,则〔DEF〕〔ABC〕=1 lmn( 1 l) ( 1 m) ( 1 n) . ( 2 )但文〔2〕未加证明 ,本文给出 ( 2 )的证明 .为此 ,先介绍多边形的有向面积 .设有△ A1 A2 A3 ,当其顶点绕行方向为逆时针方向时 ,记 S =〔A1 A2 A3 〕… 相似文献
11.
数字签名是解决信息安全问题的重要途径,用于鉴别用户身份.随着计算机、网络的发展,安全的用户数字签名显得尤为重要.目前,现代的数字签名技术正向智能化、密码化、多因素、大容量和快速响应方向发展.结合数论中的中国剩余定理及RSA公钥体制,提出了一种基于身份的动态数字签名方案. 相似文献
12.
TanXiaoqing WangZhiguo 《高校应用数学学报(英文版)》2004,19(2):160-166
A secret sharing system can be damaged when the dealer cheating occurs. In this paper,two kinds of secret sharing schemes based on linear code are proposed. One is a verifiable scheme which each participant can verify his own share from dealer‘s distribution and ensure each participant to receive valid share. Another does not have a trusted center, here, each participant plays a dual-role as the dealer and shadow(or share) provider in the whole scheme. 相似文献
13.
A. Amiraslani 《Linear and Multilinear Algebra》2013,61(12):1419-1431
Scalar polynomials as approximations to more general scalar functions lead to the study of scalar polynomials represented in a variety of classical systems of polynomials, including orthogonal systems and Lagrange polynomials, for example. This article, motivated in part by analogy with the existing methods for linear factor polynomial deflation in the monomial basis, finds forward and backward deflation formulae for several such representations. It also finds the sensitivity factor of the deflation process for each representation. 相似文献
14.
Zuhua Shao 《Applied mathematics and computation》2005,170(2):976
To enhance the security of signature schemes, Pon et al., recently, investigated all eight variants of the He’s digital signature scheme. The security of the proposed schemes is based on the difficulties of simultaneously solving the factoring and discrete logarithm problems with almost the same sizes of arithmetic modulus. This paper shows that the all eight variants of the He’s digital signature scheme, as well as two more variants, are not secure if attackers can solve discrete logarithm problems. Moreover, the attackers can easily forge signatures of the most optimal signature schemes of the generalized He’ signature schemes even though they can solve neither discrete logarithm problems nor factoring. 相似文献
15.
A. V. Eremeev 《Journal of Applied and Industrial Mathematics》2011,5(3):322-330
Considering the class of discrete optimization problems that satisfy the Woeginger conditions of existence of a fully polynomial-time approximation scheme, we propose a fully polynomial-time randomized approximation scheme based on an evolutionary algorithm. 相似文献
16.
17.
18.
S. V. Tsukanov 《Journal of Mathematical Sciences》1991,53(6):614-619
We investigate the asymptotic properties of statistical tests using generalized separable statistics in the polynomial scheme.Translated from Statisticheskie Metody Otsenivaniya i Proverki Gipotez, pp. 104–111, 1986. 相似文献