【摘 要】
:
密钥分散存储有助于提高密钥的安全性。本文基于Shamir的(t,n)门限密钥共享方案,针对t、n值选取对密钥安全性和易用性的影响关键、微妙和模糊的问题,引入Yager模糊理论第三指标,并
【机 构】
:
西南大学计算机科学与技术学院,重庆,400715
论文部分内容阅读
密钥分散存储有助于提高密钥的安全性。本文基于Shamir的(t,n)门限密钥共享方案,针对t、n值选取对密钥安全性和易用性的影响关键、微妙和模糊的问题,引入Yager模糊理论第三指标,并结合精确数互补判断矩阵的排序方法建立了对(t'n)门限密钥共享方案中t、n值选取的决策方案优选方法,最后本文通过实例说明了该方法的可行性和有效性。
其他文献
目的对复合手术治疗复杂颅内动脉瘤的方法及疗效进行分析。方法2011年7月至2016年10月山东大学齐鲁医院神经外科应用复合手术室治疗复杂颅内动脉瘤42例;术中造影指导下的动脉瘤夹闭21例,介入技术辅助下的动脉瘤夹闭10例,搭桥手术辅助下的动脉瘤闭塞11例。结果对35例患者术后6~36个月进行了随访,33例(94.3%)在最后一次随访时动脉瘤完全闭塞,2例(5.7%)复发(1例进行了介入栓塞,1例继
本文提出一种基于代理的入侵检测系统采用了移动代理和多代理合作技术,解决了传统的检测系统数据量过大、对入侵事件反应不及时的问题,它的移动代理技术,起到了主机负载均衡的效果。这个入侵检测系统采用了特征匹配和数据统计相结合的方式对入侵事件进行检测,大大降低了误警率。该检测系统由代理系统、存储系统、控制系统、分析系统和响应系统六部分组成,具有良好的分布性能和可扩展性。它将基于网络和基于主机的入侵检测系统有
如何判断宝宝是否缺少营养?每一个孩子的身体发育情况都有差别,因此显示在身体上的变化也有差别!但是细心的妈妈会发现,孩子的身体会散发一些细小的信号,通过这些信号我们能
安徽省汛期突发性短历时强降雨易发频发,极易造成局地山洪爆发,小水库水位迅猛上涨、甚至漫坝,防御难度大.省防办在防御突发性短历时强降雨实践中不断摸索总结,运用“雨量遥
8月9日,星期天,我像往常一样早早就从床上爬了起来.起床后的第一件事儿就是上网看看有什么最新鲜的星闻,网友“牙疼”发的一条留言几乎把我“雷倒”:“摇滚壳,为救坠入黄河一
中华文化,源远流长;中国武术,博大精深.随着社会的发展与进步,中华文化在不断更新,中国武术也在不断演变.本文以中华文化为主线,通过文献资料法,阐释其对中国武术演变的影响.
基于标识的CPK认证体制不需要第三方证书、不需要数据库的在线支持,将所有认证任务分发到各网络节点,在规模性、可行性、运行效率上具有无法比拟的优势,特别适合在传输网络中应用。本文基于CPK设计并实现了一个网络安全认证系统,给出了详细地设计和实现方法。
有些孩子对巧克力情有独钟,一些父母也常用巧克力来哄孩子,但作为一种高热量食品,其中蛋白质含量较低、脂肪含量偏高.那么,孩子可否吃巧克力呢?rn这取决于孩子神经发育的程度
随着篮球运动在我国的快速发展,而体育暴力所引起的体育道德问题不断的向青少年运动员渗透.研究发现:青少年体育暴力行为主要由个人、家庭、学校、社会等原因引起,所造成的影
港口湾水库灌区地形地貌复杂多样,地质条件复杂,工程地质问题较多。本文分析了沿线主要工程地质问题,提出了相应的处理建议。