一种防欺诈和攻击的多秘密共享方案

来源 :德州学院学报 | 被引量 : 0次 | 上传用户:cctv2009_33894352
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在Shamir门限方案思想的基础上,利用离散对数问题的难解性和Hash函数的单向性,我们提出一种防攻击的多秘密共享方案.对于较长生命周期的大数据的秘密共享问题,该方案具有可公开验证性、定期更新、对抗外部窃取和攻击等优点.
其他文献
众所周知,恶性肿瘤是一大类危害健康非常严重的疾病。全世界每年死于肿瘤者约430万人,新发生的病例约540万人。我国每年死亡约80万人,新病人约100万人。毫无疑问,现代医学在
软组织淀粉样瘤罕见报道。EnzingerFM、Weiss SW 1988年仅收集5例,包括该作者见到的二例及 Lipper、Kahn 报告的3例。查阅国内文献尚未见诸报告。最近我院遇到一例左颈深部软
根据农业农村部统一安排,8月23日至29日,在全国范围内开展农民手机应用技能培训周活动。山西省农业农村厅积极落实农业农村部的工作部署精神,在全省范围内组织相关企业、单位
数据库的索引文件结构主要是为了能够迅速的检索而设计的。在正常使用之外,我们还可以利用索引文件达到某种目的或取代一些命令以简化程序的编制或缩短执行时间,但如果使用不当,也有可能使问题变得复杂,本文对一些与其有关的命令作了归纳,并且根据作者的使用情况给出了几种索引文件的使用方法,同时也对与索引文件有关的问题作了讨论。
患者女,11岁,住院号18837,因脐周阵痛二十天,发热十天,于1985年11月7日入院。检查:体温T38.5℃,脉博P92次/分,贫血貌,腹软,脐左上方可触及4×6×15厘米之肿块,质软,
在APPLEⅡ及其兼容机上除SOFTBASIC有图形硬拷贝功能外,其它系统没有提供图形硬拷贝功能。这给使用者在使用过程中带来许多困难。象Pascal便是如此,有的用户为了实际需要不惜花去近千字节的内存来存放自编的硬拷
成矿区带:塔里木陆块北缘隆起成矿带(Ⅲ-13)。建造构造:侵入于古元古界沉积变质岩地层中的基性-超基性岩体群,有Ⅰ号、Ⅱ号、Ⅲ号、Ⅳ号岩体。第一侵入辉长岩(主要为辉长岩和
本文介绍TI公司最新推出的第三代单片浮点信号处理器(DSP)TMS320C30的结构特点以及与第一代DSP TMS32010和第二代DSP TMS320C25的主要区别。更多还原
如何将一台计算机屏幕上显示的图形传送到另一台计算机的屏幕上,这在军事指挥、作战模拟等各项工作中是十分有用的。作者在“作战模拟”项目的研制过程中,成功地实现了两台IBMPC机之间的图形传送。在此基础上,只要将计算机本身配备的RS—232通讯口加以扩充,就可
在教科书中,常常用汉诺塔(Tower of hanoi)作为递归过程的例子,当盘子增多时,移动次数急剧增加,为了减少移动的次数,英格兰学者Dudeney于1907年提出了汉诺塔的一个推广,称为Reve之谜,其描述如下: