排序方式: 共有79条查询结果,搜索用时 15 毫秒
21.
基于离散对数的困难性假设,Hlbl等人提出了2个基于身份认证的密钥交换协议HW1和HW2(Computer StandardsInterfaces,2009,No.6)。HW1协议能够有效抵抗Tseng等人提出的攻击(Journal of Computers,2002,No.3),HW2协议则具有较高的效率,但Shim等人发现HW1不能抵抗中间人攻击和伪装攻击,HW2不能抵抗伪装攻击(IEEE Communications Letters,2012,No.4)。通过分析Shim等人提出的攻击方案,找出这2个协议能够被篡改的原因,分别提出改进的HW1和HW2协议,利用Hash函数对传输的信息做Hash验证,以防止信息被篡改。对改进协议进行可行性证明和安全性分析,结果表明,2种协议能够有效抵抗中间人攻击和伪装攻击,具有较高的安全性。 相似文献
22.
应用量子隐形传态将Broadbent等人提出的通用盲量子计算(universal blind quantum computation)模型和辅助量子比特驱动型量子计算(ancilla-driven universal quantum computation)模型进行结合, 构造一个新的混合模型来进行计算。此外, 用计算寄存器对量子纠缠的操作来代替量子比特测量操作。因为后者仅限于两个量子比特, 所以代替后的计算优势十分明显。基于上述改进, 设计了实现辅助驱动型通用盲量子计算的协议。协议的实现, 能够使Anders等人的辅助驱动型量子计算增强计算能力, 并保证量子计算的正确性, 从而使得参与计算的任何一方都不能获得另一方的保密信息。 相似文献
23.
24.
在可视分存方案(VCS)中,其解密过程通过人的视觉系统完成。对照度是VCS中重要的研究主题。现有复制设备提供了反色复制的基本功能,黑白图像的全黑反色方案(PBVCS)通过叠加一定数目的分存图像可以精确重构密图,从而为解决VCS重构图像质量问题提供了一种新的途径。给出了灰度图像的反色方案不能直接使用已有的全黑反色PBVCS来构造的原因和存在的问题,进而给出一般灰度图像的反色(k,n)-VCS,该方案的有效性被证明,使用我们的灰度反色VCS,对分存图执行有限次反色和叠加操作可正确重构密图。 相似文献
25.
26.
在一般存取结构上,通过建立存取结构与超图之间的一一对应关系,提出基于特殊超图-非循环超图的一个秘密共享方案.采用向量空间构造法和(t,t)门限体制相结合的思想设计分发算法和重构算法.找出非循环超图的最大路径,增加图中2-区域的顶点个数,并在图中不断添加耳朵来完成方案的构造.该方案的信息率可达到最大值1. 相似文献
27.
电子商务与传统的商务比较具有巨大优势,在纺织行业发展电子商务,对减少生产成本,增加贸易机会、简化贸易流程、提高贸易效率是非常有效的,纺织行业应当及时抓住这个机遇,使这个古老的工业焕发新的光彩。 相似文献
28.
29.
基于多项式插值的秘密共享方案(SS)能精确重构秘密信息,但其计算复杂度较高.可视分存方案(VSS)利用人眼视觉效应重构秘密信息,无需密码计算,但存在像素膨胀和对照度的损失.Wang等人提出了一种基于布尔运算的黑白图像(2,n)秘密共享方案,具有较低的计算复杂度,无像素膨胀,对照度为1/2.文中构造了黑白图像的r轮(2,... 相似文献
30.
利用弱困难性假设构造强安全的加密系统在基于身份的加密( Identity-Based Encryption ,IBE)中具有重要的理论与实际意义。本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题。与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高。 相似文献