首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
宋晚晚 《小学科技》2008,(12):21-22
棉花被、化纤被、羽绒被,被子的种类越来越多,还有一种蚕丝被,你听说过吗?蚕丝被当然是用蚕丝做的。蚕丝,是成熟的蚕宝宝结茧时分泌出的丝液凝固而成的纤维,它是自然界中最轻、最柔、最细的纤维。那么,蚕宝宝是怎么长大的?它吐出的丝又是怎么做成蚕丝被的呢?  相似文献   

2.
贺梦禹 《世界博览》2011,(24):78-79
法国香水的故事,就让我们从娇兰这个香水世家讲起……  相似文献   

3.
在熟悉的唐诗新唱的音乐声中,我们班又开始了愉快的科学探索之旅。老师让我们猜想:如果往鱼缸里放人数量多l倍的鱼,而缸中水量保持不变,鱼浮头的次数会有什么变化?  相似文献   

4.
郑炜 《少儿科技》2011,(8):14-15
四月风,红了花朵绿了柳,斑比现在上托儿所啦!所谓托儿所,就是一群刚出生的小麇鹿聚在一处隐蔽的地方卧倒休息。由一位年轻的麇鹿阿姨照看着。这样,各位麋鹿妈妈就可以放心地到开阔的草地享受嫩草大餐。  相似文献   

5.
赵玉娟 《科技信息》2011,(11):I0192-I0192,I0420
通过分析现有的典型秘密分享方案,特别是(t-n)门限秘密分享,指出大部分秘密分享方案都可归结为向量空间中的秘密分享方案,并且这些方案有一个本质的共同点,都蕴含着一个(t×n)矩阵,只要这个矩阵满足任意t列线性无关即可。通过对此类矩阵的分析指出了向量空间中秘密分享方案的一般构造方法。本文给出了此类矩阵的简单构造方法,并利用这样的矩阵构造了一个多秘密分享方案。  相似文献   

6.
杨阳 《开封大学学报》2013,(3):81-83,96
介绍了秘密共享体制的发展背景及研究现状,利用单向hash函数的困难性构造了一个适用于一般接入结构的多秘密共享方案.采用该方案,在更新秘密时只需更新公告牌即可,不需要重新发送子秘密.  相似文献   

7.
陈晨 《少儿科技》2009,(7):29-30
要说吸血蝙蝠这小东西,长得也真够袖珍的,身长几乎不超过9厘米。它有一张看上去狰狞可怕的脸:像猪八戒一样的鼻子、锋利的尖牙齿,还有三角形的耳朵……白天,它躲在暗不见光的地方,一到夜晚,便出来觅食。  相似文献   

8.
现有的秘密重分配方案只考虑了秘密分发者的不可信性,并没有考虑接收者的不可信性,而且这些方案都是基于RSA或者离散对数密码体制的.本文提出一个基于双线性对的秘密重分配方案,假设秘密的分发者和接收者都存在不诚实成员,使用可验证秘密共享技术,不仅能验证影子和子影子的正确性,而且能鉴别不诚实的秘密分发者和接收者,并证明该方案是正确的、鲁棒的和安全的.  相似文献   

9.
一种可定期更新的多秘密共享方案   总被引:1,自引:0,他引:1  
提出了一种新的基于椭圆曲线密码体制的(k,n)多秘密共享方案。该方案具有以下特点:参与者能自主选择子秘密;在进行一次秘密恢复后,不会泄露关于子秘密的任何信息,子秘密仍可用于下一个秘密的恢复;参与者的子秘密可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

10.
<正>春天是百花盛开的季节,学校里的梧桐树上一串串梧桐花也吹起了"小喇叭"。一阵风吹过,"小喇叭"随风飘落,地上仿佛铺了一层淡紫色的地毯。妈妈最喜欢梧桐花了,我决定放学后捡几串最漂亮的送给她。  相似文献   

11.
一种可验证的动态秘密分享方案   总被引:2,自引:1,他引:2  
提出一种基于求离散对数困难性的动态门限秘密分享方案,它可以检测出包括分发者在内的所有参与者的欺骗行为。本方案可以无限次地分发并恢复不同的系统秘密,并具有结构简单、安全性好等优点。与已有的可验证的秘密分享方案相比,本方案的验证算法计算复杂度小,数据传输量小,因此效率较高。  相似文献   

12.
秘密共享在密钥管理的方法上是一个很重要的课题.提出秘密共享体制设计的一种新思路,首先根据大数分解的困难性设立不可逆的主密钥幂,然后通过不定方程整数解的存在性计算出结构方程特解的同组组合,再利用主密钥幂和同组组合的元素构建出恢复主密钥的子密钥,设计一个完备的(t,n)门限秘密共享方案,并对该门限方案进行安全性分析,结果显示该门限方案是无条件安全的.  相似文献   

13.
基于特殊访问权限的差分秘密共享方案   总被引:12,自引:0,他引:12  
提出了一个安全的门限秘密共享方案,利用齐次常系数线性差分方程的结构及其解的结构,实现了具有不同访问权限的成员参与的秘密共享,并给出了(m+u,t+1)门限方案的概念.  相似文献   

14.
大家一定都很熟悉购物小票。可是,小票上还隐藏着秘密,你们知道吗?有一天,我们科技小组拿打火机做实验,无意中看到桌上有一张购物小票,有人建议把小票放到火上烤一下,看看有什么现象。几秒钟后,大家晾讶地发现印有黑字的小票正面被熏黑了,背面却一点变化也没有,仍是那样干净。  相似文献   

15.
梁小平 《科技智囊》2010,(2):I0030-I0032
打造品牌对于中国企业来说,似乎是一道哈姆雷特式的命题,一直牵动着中国企业的心。在许多中国企业付出“路漫漫其修远兮,吾将上下而求索”的艰难之后,面对品牌毫无起色时只能作出百思不得其解的模样。  相似文献   

16.
井冈山革命根据地四周一片白色恐怖。为勾通井冈山前委与湘赣两省委及中央的联系,打破敌人对根据地的封锁,党组织建立了“安宁”、“衡宁”、“吉宁”三条秘密交通线。通过这三条交通线,传递了书信文件,护送了人员的往来,传播了革命经验,侦察了敌人情报,采购运送了物资。  相似文献   

17.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的...  相似文献   

18.
基于翻转技术, 给出一个具有伪装图像的视觉密码方案, 实现了两幅秘密图像的分享. 根据所给方案对两幅秘密图像和一幅伪装图像进行编码, 可形成两幅具有伪装图像的分享图像. 两幅分享图像的直接叠加可恢复一幅秘密图像, 通过对其中一幅分享图像进行翻转, 然后再对两幅分享图像进行叠加可恢复另外一幅秘密图像. 实验结果证明了所给方案的有效性.  相似文献   

19.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的秘密共享门限方案.  相似文献   

20.
当前这场经济灾难的中心,决定世界发展方向的关键职能机构——各国中央银行存在致命的缺陷,而处于核心的央行行长难辞其咎。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号