搜索筛选:
搜索耗时2.4885秒,为你在为你在102,285,761篇论文里面共找到 33 篇相符的论文内容
类      型:
[期刊论文] 作者:邓伦治, 来源:贵州师范大学学报:自然科学版 年份:2008
设α=(mn),β=(st)∈R^2×1 .α~β→←m+n=s+t,则“~”是平面上向量间的一个等价关系。令:S={A∈R^2×2 V↓α,β∈R^2×1,α~β→←Aα-Aβ}。显然在矩阵乘法运算下S构成一个......
[期刊论文] 作者:邓伦治,, 来源:贵州师范大学学报(自然科学版) 年份:2013
环签名方案是签名者在不泄露身份的情况下生成的一个签名。验证者可以验证签名确实是环成员生成的,但不能确定哪一个成员是真实的签名者。于是提出了可否定的环签名方案,利用这......
[学位论文] 作者:邓伦治, 来源:贵州师范大学 年份:2008
半群理论是一门年轻的学科,一直以来人们都在对它进行深入的研究.它在许多领域都有着广泛的用途,比如计算机科学,自动机理论,编码和密码理论等等.随着时代的发展,半群理论越来越呈......
[期刊论文] 作者:邓伦治,李湘, 来源:贵州教育学院学报 年份:2008
对于映射构成的半群的研究由来已久,而且得到了许多重要的结果。序关系一直是热门的研究问题,前人对于有限集合上的保序变换半群On的研究已经十分完善,而对于无限集合上的保序变......
[期刊论文] 作者:夏天,邓伦治, 来源:贵州师范大学学报:自然科学版 年份:2021
量子计算具有强大的计算能力。利用量子计算,一些传统的数学困难问题可以被解决,例如:基于大整数因子分解问题、离散对数问题等。2017年,Gupta提出了一个基于格的签名方案,在...
[期刊论文] 作者:郭会,邓伦治, 来源:计算机工程与设计 年份:2019
为满足广播环境下通信数据的机密性和认证性的需求,设计一种基于身份的多接收者签密方案。采用减少双线性对运算次数的方法,降低方案的计算量和通信成本;在判定双线性Diffie-...
[期刊论文] 作者:邓伦治,杨焱,, 来源:计算机工程与设计 年份:2013
为了同时实现匿名加密,认证和可验证3种功能,提出了一个基于身份的可验证环签密方案,并在随机预言模型下证明了其安全性。在该方案中,任何人能任意的选择n-1个成员,加上他自...
[期刊论文] 作者:汪雄,邓伦治,, 来源:计算机应用 年份:2016
针对基于身份的不可否认签名方案计算效率低的问题,提出了一个新的基于身份的不可否认签名方案。基于计算双线性Diffie-Hellman(CBDH)问题和判断双线性Diffie-Hellman(DBDH)...
[期刊论文] 作者:郭会,邓伦治, 来源:贵州师范大学学报:自然科学版 年份:2018
多接收者密码机制能将一个密文发送给多个接收者,与将同一个消息分别加密后再将密文发给对应接收者相比,其运行效率更高。签密机制以较低的通信成本同时完成认证和加密两种功能......
[期刊论文] 作者:毛昱昉,邓伦治,, 来源:计算机与现代化 年份:2017
盲签名是一种特殊的数字签名,它可以保护用户的个人隐私。目前,已有的盲签名方案中,使用了比较多的双线性映射,因此计算成本过高,而且部分方案并没有给出严格的安全性证明。...
[期刊论文] 作者:蒋雨宏,邓伦治, 来源:贵州师范大学学报:自然科学版 年份:2020
在部分盲签名中签名者可在签名中加入公共信息,在保护用户个人隐私的同时防止了签名被滥用。通过对一个部分盲签名方案进行安全性分析,发现该方案对篡改公共信息攻击并不安全...
[期刊论文] 作者:宁炳钦,邓伦治, 来源:贵州师范大学学报:自然科学版 年份:2020
两方跨域认证密钥协商协议是指来自不同私钥生成中心的两个参与方完成互相认证和协商出相同的会话密钥。基于身份的密码体制能避免公钥基础结构的公钥证书存储问题。双线性对...
[期刊论文] 作者:邓伦治,曾吉文,, 来源:厦门大学学报(自然科学版) 年份:2012
签密能够以较低的通信成本同时完成认证和加密2种功能.为了同时实现匿名加密、认证和门限解密3种功能,提出了基于身份的接收门限环签密方案,并在随机预言模型下证明了其安全性.在......
[期刊论文] 作者:何秀如,邓伦治, 来源:贵州师范大学学报:自然科学版 年份:2021
车载自组网(Vehicular ad-hoc network,VANET)是一种基于车辆通信的移动自组网络。网络中的身份认证是保证通信安全的一个重要方法。2019年,Chen等人提出了一种用于车辆互联...
[期刊论文] 作者:邓伦治,吴云顺,, 来源:计算机工程与应用 年份:2013
基于身份的密码方案,将用户的公钥与用户的个人信息绑定,因此不再需要公钥证书,从而提高了管理效率。在代理签名中原始签名人可以将签名权利下放给代理签名人,从而将自己从“繁琐......
[期刊论文] 作者:钟艳林,邓伦治, 来源:数学的实践与认识 年份:2004
设L(Rn)表示n维欧氏空间Rn的所有线性变换构成的集合,|| α||表示向量α的欧氏长度,由欧氏长度建立起向量间的序关系.令:O+(Rn) ={f ∈ L(Rn)|(V)α∈ Rn,||f(α)|| ≥ ||α|...
[期刊论文] 作者:邓伦治,李湘,DENGLun-zhi,LIXiang, 来源:贵州师范学院学报 年份:2008
[期刊论文] 作者:王祥斌, 杨柳, 邓伦治,, 来源:河南科技大学学报(自然科学版) 年份:2014
基于密度带噪音的空间数据聚类算法,提出了一种改进后的聚类算法。该算法引入了密度分布函数的概念,并采用高斯函数作为影响函数的构成因素。算法以当前具有最大密度的对象作...
[期刊论文] 作者:邓伦治,徐波,DENGLun-zhi,XUBo, 来源:黑龙江科技学院学报 年份:2009
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7...
[期刊论文] 作者:邓伦治,王祥斌,瞿云云,, 来源:计算机工程与科学 年份:2014
签密能够以较低的通信成本同时完成认证和加密两种功能.提出了一个新的基于身份的签密方案,并在随机预言模型下证明了其安全性.本方案在签密阶段不需要双线性对的计算,解密阶...
相关搜索: