首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于中国剩余定理,零知识证明与有限域上计算离散对数问题的困难性,提出了一种新的动态多秘密分享方案.方案可检测秘密分享成员的欺诈,解决秘密更新与子密复用问题,且可以很方便地增删系统成员.整个方案构成新颖、安全性高、计算量小、需要保密与传输的数据量都较小,因而效率高且实用.  相似文献   

2.
提出了一种新的基于椭圆曲线密码体制的(t,n)动态秘密共享方案。该方案具有以下特点:参与者能自主选择子密钥;在进行一次秘密恢复后,不会泄露关于子密钥的任何信息,子密钥仍可用恢复于下一个共享的秘密;参与者的子密钥可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

3.
提出一种基于LUC公钥体制的分类多秘密共享方案,该方案使用各用户的私钥作为各自的秘密份额,秘密分发者不需要进行秘密份额的分配,整个系统不需要维护安全的信道,每个子组共享一个秘密,全体参与者共享一个总秘密,所有类型的秘密之和构成核心秘密,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,其安全性是基于LUC密码体制与Sham ir门限秘密方案的安全性.  相似文献   

4.
本文论述了常系数齐次线性递归型函数方程的解的结构。获得了这类函数方程的解为周期函数的充要条件。  相似文献   

5.
基于椭圆曲线上的双线性对提出了一个新的公开可验证的多秘密共享方案.该方案不但具有公开可验证性和一次秘密共享过程可以共享多个秘密,而且实现了参与者的秘密份额是由自己选取以及秘密份额可以重复使用.方案的安全性等价于Diffie-Hellman假设及椭圆曲线上的离散对数问题困难性.  相似文献   

6.
本文提出一种基于单向函数的秘密分享方案 ,它不需每次生成分享值 ,可以无限次重构秘密信息 ,不诚实的成员在秘密重构时可以被检查出来 ,重构秘密信息时 ,成员只需计算一次单向函数  相似文献   

7.
王婷 《考试周刊》2014,(69):69-69
<正>一、问题提出高阶齐次线性递归数列是一种十分重要的数列,它不仅在高考中占有一席之地,在各类数学竞赛中也是常客,大多是将高阶齐次线性递归数列与特征方程联系起来,利用特征根法求得其通项公式,但是特征方程是如何"从天而降",递归数列如何与特征方程联系起来是许多读者困惑的问题.教学,不仅要知其然更要知其所以然,才能深刻理解知识的"来龙去脉",才能称得上掌握知识.本文就针对高阶齐次线性递归数  相似文献   

8.
数列是数学的重要内容之一。数列的通项公式是研究、探讨数列问题的重要渠道。对常系数齐次线性递归数列的通项公式进行初步的探讨,给出求解通项公式的两个定理。  相似文献   

9.
常系数非齐次线性递归数列通项公式计算的通项变换法   总被引:2,自引:1,他引:2  
利用通项变换工具,将常系数非齐次线性递归数列转化为常系数齐次线性递归数列,从而得到几类常系数非齐次线性递归数列通项公式计算的一种方法.  相似文献   

10.
11.
尤田 《考试周刊》2009,(33):68-69
递推公式是认识数列的一种重要形式。是给出数列的基本方式之一。学习数学的根本目的在于培养数学能力,即拥有运用数学解决实际问题和进行发明创造的本领,这种能力不仅表现在对数学知识的记忆中,更主要的是反映在数学思想方法的素养上。因此,研究由递推公式求数列通项公式中的数学思想方法是很有必要的。  相似文献   

12.
文章提出了一个基于有限域上矩阵运算的(t,n)门限秘密共享方案,并对该方案的安全性和信息率进行了分析.经证明,该门限秘密共享方案是完善的且无数据扩展.  相似文献   

13.
本文用R.S.Melham在[1]中的方法得到了一些关于线性递归序列{Vn}0∞的项的幂和的一些新的恒等式。  相似文献   

14.
文章提出了能使多个用户共享多个秘密密钥的门限共享体制.在该体制中,每个用户只需保存有关多个秘密密钥的一个片段,如果合作用户的数量大于等于该体制的门限值时,他们可以合作计算出任何一个秘密密钥.该体制具有很强的安全性,其安全性基于离散对数以及特定条件下平方根的难解性.  相似文献   

15.
姜超  张敏情  周潭平  张雄  狄富强 《中国科技论文》2023,(11):1172-1177+1185
从提高共享安全性的角度,提出一种新型的可变阈值图像秘密共享(secret image sharing, SIS)方案。首先对秘密图像进行置乱,以破坏像素之间较强的相关性;其次通过二元多项式对秘密图像进行分割,采用对角隐藏将秘密图像像素值设置在系数矩阵的对角上,其余系数均采用随机数。通过实验及对方案正确性和无条件安全性的证明和分析发现,所提方案能够提供多个可变阈值,算法复杂度为多项式时间算法复杂度,穷举攻击复杂度为O(ph),可以达到无条件安全,适用于根据变化的安全环境来调整阈值的场景。  相似文献   

16.
给出了常系数线性递归数列un=a1 un-1 +a2 un-2 +… +akun-k+f (n)是周期数列的充要条件  相似文献   

17.
根据Dedekind和S(h,p)的定义和性质,研究了某类二阶递归序列序列{An}的Dedekind和,得到了关于和式∑n=1^m S(An,An+1)的估计结果.从而把关于Fibonacci序列,Lucas序列及Pell序列的Dedekind和的有关估计结果推广到一般情况.  相似文献   

18.
本文给出了一般二阶线性递归序列{un}n≥0和{vn}n≥0的分解式.  相似文献   

19.
在数学竞赛中,常常遇到一些具有一定难度的非线性递归数列,对这类问题有时不妨将其化归为线性递归数列,然后用特征根方法求解.  相似文献   

20.
利用组合分析中常用的计数方法和递归关系,讨论了{J}和{V}的一些特性,得到较完整的结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号