排序方式: 共有46条查询结果,搜索用时 15 毫秒
1.
可行的证明整数是Blum数的零知识证明系统 总被引:1,自引:0,他引:1
Blum数是形如pk11qk21(p1和q1是模4余3的不同素数,且k1和k2是奇整数)的整数.目前,该类整数在密码学领域中得到了广泛的应用.尽管证明一个秘密整数是Blum整数的零知识证明系统已经存在,但是,怎样构造一个证明秘密整数是具有p1q1形式的Blum整数的零知识证明系统是未知的.基于Σ-协议,构造了证明秘密整数是具有p1q1形式的Blum整数的零知识证明系统,而且,也构造了证明秘密整数是具有pk11qk21(其中k1和k2至少有一个大于1)形式的Blum整数的零知识证明系统. 相似文献
2.
3.
高斯曲率约束的MRG骨架提取优化算法 总被引:2,自引:0,他引:2
三维模型的骨架保持了模型的拓扑特性,并被广泛应用于模型相似性比较、计算机动画及压缩等领域.根据多分辨率Reeb图的原理,提出了一种基于离散高斯曲率约束的骨架提取优化算法.通过计算网格顶点的离散高斯曲牢判断曲面局部凸凹特性,以获取模型表面的双曲极值点作为约束点;并依据约束点及其邻域的μ函数值产生的分裂线进行区域细分,获得子连通区域、确定关节点、形成优化的骨架结构.实验结果表明,该算法有效地突出了模型的拓扑分支特征以及模型表面的细节,提高了骨架提取的精度和效率. 相似文献
4.
5.
文中基于多变量非线性多项式方程组的难解性问题,并结合HAIFA迭代框架,提出了一种新的Hash算法,它与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;设计自动化,用户可根据实际需求构造满足其特定要求的Hash函数.同时还详细讨论了新算法的安全性、效率和性能,通过理论分析,选取适当参数的新算法,在其难解性问题的假设前提下,可达到理想Hash函数的安全性强度;实验结果表明,新算法在效率和性能方面与其他Hash函数具有可比性.此外,由于新算法具有良好的随机性,还可将其作为一种伪随机数生成器. 相似文献
6.
本文提出一种基于二次B样条曲线对G01代码的拟合及插补方法,先通过自适应方法选取G01代码所描述的加工轨迹形状特征的各个特征点,再用通过所有特征点的二次B样条曲线拟合待加工路径.由于Timar等人提出的最优速度规划算法对于三次及三次以上的高阶次样条曲线的计算极为复杂,本文提出了一种改进的基于二次B样条曲线的时间最优插补计算方法.最后,将所提出的算法应用到实际的图案加工仿真与实际数控加工中. 相似文献
7.
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国剩余定理分别给出具有特殊权限的且参与者具有不同权重的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案。 相似文献
8.
构造了一类收敛的多参数差分格式,根据细分格式和差分格式的关系以及连续性条件可得到任意阶连续的多参数曲线细分格式.通过选取合适的参数可以得到一些经典的曲线细分格式,如Chaikin格式、三次样条细分格式和四点插值格式等;同时设计了一种C1连续的不对称三点插值格式,可以生成不对称的极限曲线.给出了同阶差分格式线性组合的性质,从而可设计出更多收敛的多参数曲线细分格式. 相似文献
9.
理性密钥共享体制通过引入惩罚策略使得参与者不会偏离协议,常采用的惩罚是一旦发现有人偏离就立即终止协议.这种惩罚策略有时导致惩罚人自身利益严格受损,从而降低了对被惩罚人的威慑.为了克服这一弱点,本文以扩展博弈为模型分析了理性密钥共享体制.首先给出(2,2)门限的理性密钥共享体制,证明了所给的协议是该博弈的一个序贯均衡,即经过任何历史之后坚持原协议仍然是每一个参与者的最优选择.特别地,在发现有人偏离后,协议所给出的惩罚策略既可以有效惩罚偏离者又能够完全维护惩罚人的利益.这是本文对前人设计的理性密钥共享体制的一个重要改进.然后针对将协议扩展到(t,n)门限情形,实现密钥分发人离线,达到计算的均衡等相关问题给出了一般的解决方案. 相似文献
10.
根据多分辨率Reeb图(MRG)原理,依据测地线函数分割模型,有效地提取反映模型拓扑结构的Reeb图骨架。进而,映射Reeb图为树结构,分析各骨架节点的拓扑属性,并提取其相应区域的离散曲率信息作为局部形状属性。最终,有效结合拓扑和几何形状特征,计算模型的相差度。该方法突出了模型的总体拓扑特征以及模型的表面细节,一系列的实验结果验证了其高效性、鲁棒性。 相似文献