共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
3.
4.
6.
进入“互联网+”时代,计算机可以让人直观地看到文字、视频、音频等,受到越来越多人的喜爱。随着数据的增多,数据图像像素低、传统加密方式已不再适应现代社会的发展。文章主要阐述单向HASH函数,分析混沌密码学在发展过程中存在的问题,时空混沌HASH编码硬件系统的应用。 相似文献
7.
通过加密实现私有数据的授权访问是一项很重要的技术。如今,密码学意义上安全的DES,RSA加密标准得到了广泛应用。Baptista提出的混沌加密是密码学史上新的发展方向,它继承了混沌系统的重要特性,比如对初始值极度敏感。在描述混沌系统的理论基础上提出了混沌保密系统的一种结构,并使用蔡氏电路实现了文本、图片的保密通信。 相似文献
8.
阐述了Costas序列的代数结构及其特点,分析了常用雷达信号,如线性调频脉冲信号、非线性调频脉冲信号等的模糊函数,文中指出当雷达信号使用Costas序列的构成方法形成跳频扩频的信号时,将获得理想的模糊函数性能,即同时获得极好的距离分辨率和速度分辨率。文中建立了多目标散射、多径衰落和加性高斯白噪声信道的数学模型,并介绍了多目标散射、多径衰落和加性高斯白噪声信道的雷达信号设计方法,最后给出了计算机仿真结果。 相似文献
9.
10.
11.
目前的公钥加密方案受到来自量子计算的威胁,研究在量子计算下安全的公开加密算法具有重要的意义.本文提出了遍历矩阵的概念,并给出了遍历矩阵的性质.同时提出了基于有限域上遍历矩阵的双侧幂乘问题(TEME:Two-side Ergodic Matrices Exponentiation),并证明了求解TEME问题是NP完全的.据此,本文提出了一个新的公钥加密方案,并在标准模型下,证明了该方案基于TEME问题的安全性,即该方案具有适应性选择密文攻击下的不可区分性. 相似文献
12.
13.
文章对SMuG草案之一的基于单向函数树(OFT)的密钥管理方案的安全性进行了详细分析,指出OFT方案在实现前向安全和后向安全上的漏洞,提出了可以实现完整的前向安全和后向安全的OFT改进方案。 相似文献
14.
15.
16.
17.
基于Hash函数和对称加密算法的一次性口令方案 总被引:1,自引:0,他引:1
分析了常用的几种一次性口令(OTP)方案,在挑战/响应方案的基础上设计了一种基于Hash函数和对称加密算法的身份认证方案。该方案不仅能够提供通信双方的相互认证,而且克服了传统挑战/应答方案的弱点,有效地保护用户身份信息,并能防止重放等攻击手段。最后对该方案的安全性和效率进行了剖析。 相似文献
18.
自适应支撑矢量机多用户检测 总被引:12,自引:0,他引:12
最佳多用户检测器是非线性检测器,特征码不完全正交时,线性检测器很难逼近最佳检测器.通常无线通信信道具有时变性,要求多用户检测算法具有自适应性.本文提出了一种自适应支撑矢量机方法,并把它用于信道时变情况下的多用户检测.一方面由于支撑矢量机引入的结构风险不仅包括经验风险最小化,而且又包括了容量控制项,这使得支撑矢量机多用户检测推广能力较好且对训练要求的样本数也大大下降;另一方面由于支撑矢量机的非线性特性可以比线性检测器更好地逼近最佳检测器.仿真结果较好地证实了该方法的可行性和有效性. 相似文献
19.
为了提供较大的可调信息嵌入量和保持载密图像良好的视觉质量,提出一种新的密写算法.根据人类视觉特性,利用像素的3个相邻像素的最大像素值与最小像素值的差值,将图像分为平滑区、过渡区和边缘区;根据模数循环的特点,应用具有安全特性的模函数以某一嵌入方案在3个区域中的像素自适应地嵌入不同的信息比特数.选择不同的嵌入方案可以得到不同的嵌入量和载密图像视觉质量.实验结果表明,本文算法在保持高嵌入率的同时仍保持较好的载密图像视觉质量,且安全性好. 相似文献
20.
在求解多峰复杂函数的过程中,传统的模拟退火算法和禁忌搜索算法经常出现算法快速收敛于局部最优解、后期收敛速度变慢和搜索能力变差等问题.为解决这些问题,本文给出函数复杂度的定义,并提出基于函数复杂度的自适应模拟退火和禁忌搜索算法.该算法首先根据函数复杂度自适应调整步长控制参数,然后根据调整后步长求得函数的粗糙解,在此基础上再使用初始步长求得全局最优解.实验表明,该算法不仅可以跳出局部最优解的限制,并且减少了迭代次数,有效地提高了全局和局部搜索能力. 相似文献