共查询到20条相似文献,搜索用时 15 毫秒
1.
3.
4.
张天翼的童话讲述的都是“真的人”、“真的世界”,帮助孩子们知道的都是一些“真的道理”。他的童话总是出“奇”制胜,以“奇”引人,感动并潜移默化着小读。[编按] 相似文献
5.
6.
8.
建立了一个公开可验证秘密重新分配模型,并提出了一个公开可验证秘密重新分配方案.这个方案将秘密从(t1,n1)接入结构分配到(t2,n2)接入结构.在对旧的份额和子份额的有效性进行检验后,新的分享者能产生有效的新份额.在此方案中,新的分享者能验证其他分享者的子份额的有效性. 相似文献
9.
10.
乔丽萍 《大同职业技术学院学报》2007,(2)
第二次世界大战后期,苏、美、英三国首脑在雅尔塔缔结了《雅尔塔秘密协定》。本文通过对这个秘密协定的签订及其内容的分析,揭示出苏、美两个大国为了其自身的利益和不可告人的目的,背着反法西斯盟国的四强之一的中国,以牺牲中国的主权和领土为代价,进行了一场秘密交易。这是大国主宰世界的产物,是它们利用霸权对盟国主权进行的一次掠夺。 相似文献
11.
宋代秘密宗教内部阶层构成,对宋代秘密宗教活动方式有着深刻影响。一个广泛的“为首人”阶层中涌现出一批思想家和理论家,使宋代的农民起义达到前所未有的理论水平;其内部组织的不成熟,决定秘密宗教的传播方式只能是向心式吸引,因此有突出的地方性;宋代秘密宗教拥有广泛的社会基础,而贫民成为主体力量,最终使秘密宗教运动走上与农民起义相结合的道路。 相似文献
12.
基于一个线性变换的特征多项式,构造了一个新的线性门限方案,同时也讨论了该方案的安全性和计算复杂度 相似文献
13.
通过查阅相关文献采用逻辑分析的方法对清代秘密结社与山西武术发展的相关联系做了论述。研究发现,清代秘密结社对山西武术的发展产生了重要影响,为武术的发展提供了可能的“从业人口”和发展空间。对清代山西武术与秘密结社之间的相关性进行社会学研究,目的是为后续的研究提供一个视角或是一条全新的思路。 相似文献
14.
通信秘密是公民的一项基本权利,在世界各国得到普遍的确认与保护。中德刑事立法在侵犯通信秘密犯罪上存在显著区别,主要包括立法体系、犯罪对象、犯罪手段、犯罪成立以及诉讼条件等方面。侵犯通信秘密犯罪是隐私权刑法保护的重要内容,我国隐私权刑事立法的规定已经落后于实践需要。德国刑法关于侵害通信秘密罪的立法规定存在我国刑法值得借鉴之处。 相似文献
15.
采用博弈论的方法,提出一种新的理性秘密共享方案.该方案具有以下特点:基于椭圆曲线密码体制,能检验出分发者和参与者的欺骗行为;在密钥重构阶段,不需要可信者参与;将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议不如遵守协议的收益大,理性的参与者有动机遵守协议;最终每位参与者公平地得到秘密.分析表明方案是简单、公平和有效的. 相似文献
16.
针对一类隐私性问题,一些特定组织中的成员只愿意与本组成员进行一些交流,或者发布一些请求;接收方不是该小组的成员时,不能获知消息;当双方在一个小组时,消息能够被阅读并要求经过认证;通信结束时,发送方不希望接收方向其他人证明他曾发送某请求.目前所有的相关研究都不能很好地解决这类问题.我们形式化地描述了这个问题,构造了一个非交互的可否认的秘密认证协议,并证明了该协议的安全性和可否认性. 相似文献
17.
18.
基于 Plücker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Plücker坐标表示. 相似文献
19.
主要研究理性秘密共享协议过程中,由于参与者的序贯行动所引起的不可置信威胁的问题. 给出一个更加通用的满足计算k-resilient纳什均衡的(m,n)理性秘密共享协议(k相似文献
20.
秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义。本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错编码的思想,使得体制的信息率有较大的提高。 相似文献