搜索筛选:
搜索耗时0.0419秒,为你在为你在61,042,061篇论文里面共找到 3 篇相符的论文内容
类      型:
[学位论文] 作者:魏普文,, 来源:山东大学 年份:2009
从古至今,密码设计者与密码分析者之间的竞争从未停止过。特别是自二战以来电子计算机的产生从根本上增强了双方的实力,使竞争进一步升级。考虑到计算能力的限制,人们更加关...
[期刊论文] 作者:张立江,王薇,魏普文,, 来源:山东大学学报(理学版) 年份:2007
给出了(1,t)加密方案的定义和两个有效可行的基于Weil对的(1,t)加密方案.提出的方案是基于双线性映射的.椭圆曲线上的Weil对就是这种映射的一个例子....
[期刊论文] 作者:王薇, 魏普文, 王明强, 张立江,, 来源:计算机工程与应用 年份:2009
进一步分析讨论Shacham和Waters提出的环签名方案的潜在性质,提出相应的门限环签名方案。与wei和Yuen的方案相比,在无随机谕示模型下,该门限环签名方案的安全性证明基于标准假设...
相关搜索: