首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 281 毫秒
1.
提出了(t,n)门限数字信封技术,将ElGamal密码体制、门限秘密分享方案相结合,实现门限解密体制,从而构造了门限数字信封。利用该技术,接收方n个用户中任意t个用户合作才能获得门限数字信封所保护的机密数据,任意t-1或更少个用户合作则无法获得机密数据的任意比特。  相似文献   

2.
两次采用Shamir(t,n)门限方案,在伪秘密份额生成和图像秘密分发过程中引入参数,最后使用维吉尼亚密码加密,生成影子图像,形成了一种新的图像秘密共享方案.该方案在生成伪秘密份额和影子图像过程中均采用了Shamir(t,n)门限,生成的影子图像大小为原始秘密图像的1/t.基于维吉尼亚密码的置乱性,方案有较高的轮廓安全性,且免除了置乱处理过程.  相似文献   

3.
《中学科技》2013,(2):6-9
所谓“密码”,从本质上讲就是一种为了掩人耳目、传送秘密信息给收信方而设计的方法。几乎可以说只要有秘密,为了保护秘密,就有密码。因此密码的起源很早,在人类能够彼此沟通之时,密码也就随之诞生了。在密码学中,原来简单明了、清清楚楚的信息,叫作“明文”;明文通过某种规则或方法转换之后就成了“密文”。于是原来的意思就成了秘密。将明文变成密文的过程称作加密,反之则称作解密。  相似文献   

4.
提出了一种新的基于椭圆曲线密码体制的(t,n)动态秘密共享方案。该方案具有以下特点:参与者能自主选择子密钥;在进行一次秘密恢复后,不会泄露关于子密钥的任何信息,子密钥仍可用恢复于下一个共享的秘密;参与者的子密钥可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

5.
文章提出了一个基于有限域上矩阵运算的(t,n)门限秘密共享方案,并对该方案的安全性和信息率进行了分析.经证明,该门限秘密共享方案是完善的且无数据扩展.  相似文献   

6.
赵一中 《新高考》2007,(10):38-39
一、选择题:1.下列函数中值域是(0, ∞)的函数是()A.y=521-x B.y=21x-1C.y=1-2xD.y=121-x2.有一种密码把英文的明文(真实文)按字母分解,其中英文的26个字母(不论大小写)a,b,c,…,z依次对应1,2,3,…,26这26个自然数(见下表):a b c d e f g h i j k l m12345678910111213n o p q r s t u v w x y z14151617181920212223242526现给出一个将明文转换成密文的变换公式:x′=x 12(x∈N*,x≤26,x不能被2整除),x2 13(x∈N*,x≤26,x能被2整除),如:8→28 13=17,即h变成了q;5→52 1=3,即e变成c.按此规定,若将明文译成密文后是shxc,那么原来的明文是()…  相似文献   

7.
密码由明文、密文、密钥三部分组成.所谓明文,就是等待加密的文字;所谓密文,就是加密后的文字;所谓密钥,就是明文与密文之间的关系.为了保密,在许多情况下都需要编制密码,想要破译密码就要知道密钥.密码通讯在军事、政治、经济等方面都是必不可少的,它的编制与破译都离不开数学.  相似文献   

8.
介绍了对称密码体制中分组密码的算法原理、性质.基于VisualC#设计并实现了分组密码算法的可视化演示平台.该平台不仅显示了分组密码的总体框架结构,而且动态显示每一阶段的明文与密文变换过程,使分组密码的复杂迭代过程更容易被理解.  相似文献   

9.
错在哪里?     
河北省石家庄市 2 0 0 3年高考模拟试题中有这样一道密码题 :现代社会对破译密码的难度要求越来越高 ,有一种密码把英文的明文 (真实文 )按两个字母一组分组 ,如果最后剩一个字母 ,则任意加一个字母拼成一组 ,例如 :Wish you success分组为 :Wi sh yo usuc ce ss,得到 :2 39,1 98,2 51 5,2 11 9,2 13,35,1 91 9,其中英文的 a,b,c,… ,z的2 6个字母 (不论大小写 )依次对应 1 ,2 ,3,… ,2 6这 2 6个自然数 ,见表 1 .表 1a b c d e f g h i j k l m12 345 6 78910 1112 13n o p q r s t u v w x y z14 15 16 1718192 0 2 12 2 2 32 4 2 5 2 6…  相似文献   

10.
在2005年全国各省市高考模拟试题中频频出现以“破译密码”为素材的试题,该类试题取材于现代生活的新领域,考查学生灵活应用、自主探索的素质和能力,充分体现了新课程标准的崭新教育理念·下面采撷几道典型例题并予以解析,旨在探索题型规律,揭示解题方法·【例1】有一种密码英文的明文(真实文)按字母分解,其中英文的a,b,c,…,z的26个字母(不分大小写)依次对应1,2,3,…,26这26个自然数,见表格1:a b c d e f g h i j k l m12345678910111213n o p q r s t u v w x y z14151617181920212223242526给出如下一个变换公式:x′=x+12(x∈N,1≤x≤26…  相似文献   

11.
移动Ad Hoc网络(MANET)是一种具有全新概念的无线网络,不依赖于任何固定的物理基础设施和集中式的组织管理机构,通过无线链路实现移动节点之间的通信。然而,Ad Hoc网络的固有特性使其更易遭受各种安全威胁,因此实用而有效的密钥管理机制是保障网络安全的一个关键。本文介绍了Ad Hoc网络申的密钥管理机制的概念、特点、发展以及国内外的研究现状,并指出了其中需要研究的一些关键技术,最后提出了一些今后进一步研究的问题。  相似文献   

12.
A (t, n) threshold signature scheme distributes the secret key and hence the signing ability to n players in a way that any set of t+ 1 or more honest players can collaborate to sign, while any set of t players cannot. In this paper we propose an identity-based threshold signature (IBTHS) scheme from bilinear pairings. The signing phase of our scheme is non-interactive, meaning that the signing players do not need to talk to each other. We prove our scheme secure (i.e., unforgeable and robust) in the standard model (i.e., without random oracles). No earlier proposed IBTHS scheme achieved even one of the features of being non-interactive (in the signing phase) and secure in the standard model.  相似文献   

13.
本文主要讨论加密技术的实现方法,并分析私钥加密方法和公钥加密方法各自的优劣之处.通过比较各种加密技术的特征,得出其各自的适用范围。并通过回顾现行的技术方案,展望加密技术的发展趋势。  相似文献   

14.
《铁血信鸽》是鲁敏"都市暗疾"系列中的一部中篇小说,平实的文字描述下暗流涌动,看似平庸却隐藏着锋利指向。这是有关个体对生存意义追求与男性血性缺失的矛盾抗争,有关社会意识与个人信仰及崇高梦想的碰触。它反思的不仅仅是自己,更是整个民族的芸芸众生。养生不完全的是表面意义,而是滋生血性缺失的温床,养鸽这种情感寄托也是一个软绵绵的消解了血性的网,以此来喻示养鸽人的悲哀与无奈。  相似文献   

15.
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。  相似文献   

16.
《村庄秘史》,是作家王青伟经过20多年的酝酿和构思,在感同身受了国族与个人身份认同的危机与焦虑后,呈现给读者的一部"魔幻史诗"。这部厚重的文本,以揭示南方农村秘史为题材,叙述着一个个诡秘而又发人深省的故事,传达着作家对个人、社会和历史的深邃思考。  相似文献   

17.
孙犁晚年仍然坚持创作,写了大量作品,创作热情值得肯定。但是,他晚年的创作也有明显的缺失,值得我们深思。他过分强调文艺创作的道德标准,对艺术形式的要求却重视不够。他片面推崇写实的精神,忽略了艺术的想象,使作品沦为生活平板的纪录。他一味倡导行文的朴实,忘记了文辞的经营和文学审美品质的打造,造成了文风的干枯、寡淡和单调。对孙犁本人不必苛责,从他的晚年创作中汲取一些教益似乎很有必要。  相似文献   

18.
The purpose of this study was to explore whether college normally achieving writers (n = 35), writers with learning disabilities (n = 35), and underprepared writers (n = 35) demonstrated any differences in their ability to utilize the semantic roles and syntactic rules needed to apply cohesive referencing in written text. Cohesive referencing (the ability to assign roles to the speaker and addressee in written communication) is a critical aspect of written language. In addition, the study explored the relation between referential cohesion and the quality and coherence of a written text.  相似文献   

19.
对于任意正整数n,我们定义c(n)为n的无k次幂因子部分,即设k≥2是任意给定的整数,对任意素数p有p^k|/c(n)。目的是运用初等方法研究对任意的正整数t,方程c(n1)+c(n2)+.+c(n)t=mc(n1+n2+.n)t的解的问题,并得出该方程有无穷组正素数解。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号