期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
人力资本分享剩余问题的三大悖论 被引量:8
1
作者 张兆国 杨培坤 康自强 《财会通讯(上)》 北大核心 2004年第3期68-69,共2页
本文利用“要素所有者因将要素使用权让渡给企业而享有补偿权,因对投入企业的要素拥有所有权而享有收益权”这一内在逻辑,并参照物质资本的一些特征,对人力资本参与剩余分配这一问题展开了讨论,并最终提出了人力资本分享剩余问题的“三... 本文利用“要素所有者因将要素使用权让渡给企业而享有补偿权,因对投入企业的要素拥有所有权而享有收益权”这一内在逻辑,并参照物质资本的一些特征,对人力资本参与剩余分配这一问题展开了讨论,并最终提出了人力资本分享剩余问题的“三大悖论”:人力资本确认悖论,人力资本激励悖论,人力资本分享剩余模式悖论。 展开更多
关键词 人力资本 分享剩余问题 权益论 激励论 收益分配 物质资本 剩余收益 薪酬制度
在线阅读 下载PDF
基于二次剩余问题的数字签密遗嘱协议 被引量:1
2
作者 米军利 谢淑翠 张建中 《计算机工程与应用》 CSCD 北大核心 2011年第27期91-93,共3页
基于Diffie-Hellman判定难题,设计了一种新的数字签密遗嘱协议,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。该协议满足数字签密协议的机密性、不可伪造性等要求,并能抵抗目前情况下的各种攻击。
关键词 门限群签名 遗嘱协议 二次剩余问题 计算复杂度
在线阅读 下载PDF
矩阵最小剩余问题及其最优近似问题的对称解
3
作者 尹凤 黄光鑫 《成都理工大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第2期212-215,共4页
主要给出了矩阵的最小剩余问题及其最优近似问题的对称解。首先,分别给出了与矩阵最小剩余问题及其最优近似问题等价的线性方程;其次,用广义奇异值分解得到了与最小剩余问题等价的线性方程的对称解,即最小剩余问题的对称解;最后,通过寻... 主要给出了矩阵的最小剩余问题及其最优近似问题的对称解。首先,分别给出了与矩阵最小剩余问题及其最优近似问题等价的线性方程;其次,用广义奇异值分解得到了与最小剩余问题等价的线性方程的对称解,即最小剩余问题的对称解;最后,通过寻求与最优近似问题等价的线性方程的对称解,从而得到了矩阵的最优近似问题的最优近似解。 展开更多
关键词 广义奇异值分解 最小剩余问题 最优近似问题 对称解 最小二乘解
在线阅读 下载PDF
加密|n|+k bit明文的高效公钥概率加密体制 被引量:3
4
作者 姜正涛 刘建伟 +1 位作者 秦波 王育民 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2008年第1期43-46,共4页
基于二次剩余和高次剩余的困难问题,通过选择适当的参数,在不增加密文长度的情况下,对Paillier和Pointcheval提出的公钥概率加密体制的效率和加密的明文长度进行改进,能以更高的效率加密|n|+kbit长度的明文消息,并分析了改进后加密体制... 基于二次剩余和高次剩余的困难问题,通过选择适当的参数,在不增加密文长度的情况下,对Paillier和Pointcheval提出的公钥概率加密体制的效率和加密的明文长度进行改进,能以更高的效率加密|n|+kbit长度的明文消息,并分析了改进后加密体制的效率和安全性,改进加密体制的安全性与原加密体制的安全性、模n的高次剩余问题以及二次剩余问题等价.与原Paillier-Pointcheval加密体制相比,改进的加密体制具有加、解密效率高,传输数据量低,加密明文长等特点. 展开更多
关键词 Paillier—Pointcheval加密体制 剩余问题 安全性分析 单向性 语意安全性
在线阅读 下载PDF
前向安全的门限签名方案 被引量:4
5
作者 米军利 张建中 《计算机工程与应用》 CSCD 北大核心 2009年第1期124-125,128,共3页
基于Asmuth-Bloom门限方案,设计了一种新的前向安全的门限签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。该方案在密钥泄露后,不仅可保证以前签名的安全性,而且可保证现阶段已签的和未签... 基于Asmuth-Bloom门限方案,设计了一种新的前向安全的门限签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。该方案在密钥泄露后,不仅可保证以前签名的安全性,而且可保证现阶段已签的和未签的签名的安全性,从而可以大大降低密钥泄露带来的损失。 展开更多
关键词 门限群签名 前向安全 二次剩余问题 伪造攻击
在线阅读 下载PDF
一种高效的可选择验证完整性和消息源的加密体制 被引量:1
6
作者 姜正涛 庞辽军 王育民 《电子与信息学报》 EI CSCD 北大核心 2005年第4期621-624,共4页
该文改进了P.Paillier等提出的公钥加密体制,提高了体制的效率,并证明了改进后加密体制的安全性与 原体制的安全性是等价的。在不增加密文长度的情况下,进一步把此体制改进成高效的"加密+签名"体制,如果 消息的接收方认为有必... 该文改进了P.Paillier等提出的公钥加密体制,提高了体制的效率,并证明了改进后加密体制的安全性与 原体制的安全性是等价的。在不增加密文长度的情况下,进一步把此体制改进成高效的"加密+签名"体制,如果 消息的接收方认为有必要,可以随时验证明文消息的完整性和消息的确切来源。 展开更多
关键词 公钥加密体制 安全性分析 n次剩余问题 加密+签名
在线阅读 下载PDF
一种新的消息恢复型签名方案
7
作者 米军利 李苏北 +1 位作者 张建中 燕善俊 《济南大学学报(自然科学版)》 CAS 北大核心 2010年第4期395-397,共3页
针对ElGamal数字签名方案不允许消息恢复的问题,在分析ElGamal数字签名方案具体应用的基础上,给出一种新的消息恢复型签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。本方案在通信协议执... 针对ElGamal数字签名方案不允许消息恢复的问题,在分析ElGamal数字签名方案具体应用的基础上,给出一种新的消息恢复型签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。本方案在通信协议执行过程中,实现了签名、认证、加密传输及消息恢复。新方案具有实现简单且安全性高的优点。 展开更多
关键词 公钥加密 消息恢复 二次剩余问题 伪造攻击
在线阅读 下载PDF
对G-Paillier加密体制的改进与分析
8
作者 姜正涛 柳毅 王育民 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第4期528-530,566,共4页
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。
关键词 概率加密体制 安全性分析 n次剩余问题 单向性
在线阅读 下载PDF
一种前向安全的代理重签名方案
9
作者 邓宇乔 《计算机工程》 CAS CSCD 2012年第2期144-145,共2页
基于二次剩余问题求解的困难性,提出一个具有前向安全性的代理重签名方案,通过半可信代理方,将代理者对消息的签名转化为委托者对同一消息的签名。理论分析结果证明,该方案能抵抗伪造攻击,即使当前周期的签名密钥被泄露,也不会影响此周... 基于二次剩余问题求解的困难性,提出一个具有前向安全性的代理重签名方案,通过半可信代理方,将代理者对消息的签名转化为委托者对同一消息的签名。理论分析结果证明,该方案能抵抗伪造攻击,即使当前周期的签名密钥被泄露,也不会影响此周期前签名的有效性。 展开更多
关键词 二次剩余问题 代理重签名 前向安全性 强RSA假定 数字签名
在线阅读 下载PDF
基于Cocks身份密码体制的高效签密方案 被引量:1
10
作者 彭长根 张小玉 +1 位作者 丁红发 杨善慧 《通信学报》 EI CSCD 北大核心 2020年第12期128-138,共11页
现有的基于身份签密方案多是基于双(多)线性对构造的,针对其复杂的对运算导致签密效率低下的问题,基于Cocks的身份密码体制提出了一种新的高效签密方案。首先,形式化所提方案的安全模型,给出了保密性和不可伪造性的定义;然后,利用二次... 现有的基于身份签密方案多是基于双(多)线性对构造的,针对其复杂的对运算导致签密效率低下的问题,基于Cocks的身份密码体制提出了一种新的高效签密方案。首先,形式化所提方案的安全模型,给出了保密性和不可伪造性的定义;然后,利用二次剩余难解问题实现了所提方案的具体构造,进一步结合雅可比符号运算巧妙地在一个逻辑步骤内实现了签密算法设计;最后,在随机预言模型下,给出了所提方案满足保密性和不可伪造性的安全性证明。效率分析表明,相对于已有的基于身份签密的方案,所提方案较大幅度地提升了运算效率,同时具备基于身份密码的良好特性。 展开更多
关键词 签密 Cocks身份密码体制 二次剩余问题 可证明安全
在线阅读 下载PDF
BGN-型类同态IBE方案的构造与分析 被引量:1
11
作者 戴晓明 张薇 郑志恒 《计算机应用与软件》 CSCD 2016年第9期310-312,319,共4页
基于身份的公钥密码体制(IBE)与传统的公钥密码体制不同,在IBE中用户公钥是与用户身份相关的可识别的一串字符,这就为加密后的数据提供了更灵活的访问控制。BGN是2005年提出的一种类同态加密方案,该方案能对密文进行任意次加法和一次乘... 基于身份的公钥密码体制(IBE)与传统的公钥密码体制不同,在IBE中用户公钥是与用户身份相关的可识别的一串字符,这就为加密后的数据提供了更灵活的访问控制。BGN是2005年提出的一种类同态加密方案,该方案能对密文进行任意次加法和一次乘法运算,但是并不是一种IBE方案。为得到类同态的IBE方案,以满足网络中对身份类加密体制的需求,在BGN方案的基础上,基于二次剩余假设和子群判定问题构造了一种新的具有类同态性质的IBSHE加密方案,在随机预言机模型下证明了该方案的CPA安全性。 展开更多
关键词 同态加密 基于身份的加密 双线性映射 二次剩余问题 子群判定问题
在线阅读 下载PDF
前向安全代理盲签名方案的分析及改进 被引量:1
12
作者 何滨 杜伟章 《计算机工程与应用》 CSCD 北大核心 2015年第18期104-108,164,共6页
通过对肖红光等人提出的一种前向安全的代理盲签名方案进行安全性分析,指出该方案不能够抵抗原始签名人的伪造攻击,不诚实的原始签名人可以伪造代理签名密钥。同时,该方案也不具有不可追踪性和前向安全性。针对上述问题,提出一个改进的... 通过对肖红光等人提出的一种前向安全的代理盲签名方案进行安全性分析,指出该方案不能够抵抗原始签名人的伪造攻击,不诚实的原始签名人可以伪造代理签名密钥。同时,该方案也不具有不可追踪性和前向安全性。针对上述问题,提出一个改进的方案。通过对代理授权方式和盲签名过程的改进,使得改进后的方案克服了原方案存在的安全性问题,并基于离散对数困难问题以及二次剩余困难问题,对方案的不可伪造性、强盲性、前向安全性进行了分析。分析结果表明,改进后的方案满足前向安全代理盲签名方案的安全要求。 展开更多
关键词 不可伪造性 不可追踪性 前向安全 代理盲签名 二次剩余困难问题
在线阅读 下载PDF
城市扶贫:从制度创新到组织创新 被引量:22
13
作者 洪大用 《社会》 北大核心 2002年第3期4-5,共2页
关键词 城市扶贫 组织创新 城市改革 剩余劳动人员问题 社会救济制度 最低生活保障制度 中国
在线阅读 下载PDF
Model and algorithm of optimizing alternate traffic restriction scheme in urban traffic network 被引量:1
14
作者 徐光明 史峰 +1 位作者 刘冰 黄合来 《Journal of Central South University》 SCIE EI CAS 2014年第12期4742-4752,共11页
An optimization model and its solution algorithm for alternate traffic restriction(ATR) schemes were introduced in terms of both the restriction districts and the proportion of restricted automobiles. A bi-level progr... An optimization model and its solution algorithm for alternate traffic restriction(ATR) schemes were introduced in terms of both the restriction districts and the proportion of restricted automobiles. A bi-level programming model was proposed to model the ATR scheme optimization problem by aiming at consumer surplus maximization and overload flow minimization at the upper-level model. At the lower-level model, elastic demand, mode choice and multi-class user equilibrium assignment were synthetically optimized. A genetic algorithm involving prolonging codes was constructed, demonstrating high computing efficiency in that it dynamically includes newly-appearing overload links in the codes so as to reduce the subsequent searching range. Moreover,practical processing approaches were suggested, which may improve the operability of the model-based solutions. 展开更多
关键词 urban traffic congestion alternate traffic restriction equilibrium analysis bi-level programming model
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部