首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
分析了基于有限域遍历矩阵的公钥密码体制的安全性。根据公钥,采取逆矩阵消去方法得到伪造私钥的线性方程组。从而证明了计算性TEME问题是多项式时间可解的,利用伪造私钥即可破解PZZ1密码体制的密文。在一些情况下,SEME问题在多项式时间内可归约为离散对数问题,若密钥参数选取不当,PZZ2密码体制是基于离散对数问题的,并不基于NP困难问题。  相似文献   

3.
4.
陈原  肖国镇  王育民 《电子学报》2005,33(4):752-754
NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概念,用它可以统一概率公钥加密的陷门单向函数模型.最后将该定义推广到了多元的情况,并讨论了可能的用途.  相似文献   

5.
6.
进入“互联网+”时代,计算机可以让人直观地看到文字、视频、音频等,受到越来越多人的喜爱。随着数据的增多,数据图像像素低、传统加密方式已不再适应现代社会的发展。文章主要阐述单向HASH函数,分析混沌密码学在发展过程中存在的问题,时空混沌HASH编码硬件系统的应用。  相似文献   

7.
通过加密实现私有数据的授权访问是一项很重要的技术。如今,密码学意义上安全的DES,RSA加密标准得到了广泛应用。Baptista提出的混沌加密是密码学史上新的发展方向,它继承了混沌系统的重要特性,比如对初始值极度敏感。在描述混沌系统的理论基础上提出了混沌保密系统的一种结构,并使用蔡氏电路实现了文本、图片的保密通信。  相似文献   

8.
姚建国 《电子工程师》2007,33(5):1-6,17
阐述了Costas序列的代数结构及其特点,分析了常用雷达信号,如线性调频脉冲信号、非线性调频脉冲信号等的模糊函数,文中指出当雷达信号使用Costas序列的构成方法形成跳频扩频的信号时,将获得理想的模糊函数性能,即同时获得极好的距离分辨率和速度分辨率。文中建立了多目标散射、多径衰落和加性高斯白噪声信道的数学模型,并介绍了多目标散射、多径衰落和加性高斯白噪声信道的雷达信号设计方法,最后给出了计算机仿真结果。  相似文献   

9.
董庆宽  李小平  刘彦明 《通信学报》2009,30(10):124-127
为有效评估窄带阈下信道传递阈下信息的能力,对建立在密码学单向函数中的窄带阈下信道的容量进行了研究.分析了Kobara和Imai基于信息论观点给出的该类窄带阈下信道实际可达信道容量的定义,指出这种容量的定义方式没有考虑单次通信时的误码率问题,而这对阈下通信环境非常重要.针对基于信息论的容量定义的不足,给出了基于误码率来计算信道容量的方法,具有更好的实用性.  相似文献   

10.
相关跳频转移函数的双随机矩阵模型及其应用   总被引:1,自引:0,他引:1  
该文分别从状态空间的分解和平稳分布等角度对双随机矩阵以及双随机马氏(Markov)链的性质进行了研究,并将这些性质应用到相关跳频转移函数的分析和建模。文中证明了转移函数的双随机矩阵数学模型就状态转移过程的均匀性来说是完备的。基于对该模型的分析,提出了一种转移函数构造方法周期分组法,通过将频率转移过程构造成一个周期性双随机马氏链,可以获得纠错性能和频率间隔性能俱佳的转移函数。  相似文献   

11.
基于遍历矩阵的公钥加密方案   总被引:5,自引:0,他引:5       下载免费PDF全文
裴士辉  赵永哲  赵宏伟 《电子学报》2010,38(8):1908-1913
 目前的公钥加密方案受到来自量子计算的威胁,研究在量子计算下安全的公开加密算法具有重要的意义.本文提出了遍历矩阵的概念,并给出了遍历矩阵的性质.同时提出了基于有限域上遍历矩阵的双侧幂乘问题(TEME:Two-side Ergodic Matrices Exponentiation),并证明了求解TEME问题是NP完全的.据此,本文提出了一个新的公钥加密方案,并在标准模型下,证明了该方案基于TEME问题的安全性,即该方案具有适应性选择密文攻击下的不可区分性.  相似文献   

12.
古春生  景征骏  于志敏  吴访升 《电子学报》2014,42(10):2081-2085
针对裴士辉等构造的基于遍历矩阵的公钥加密方案,本文使用遍历矩阵性质和线性化方法,证明破解该公钥加密方案不比求解多项式有限域上离散对数问题更难,从而证明了他们关于该公钥加密方案的安全归约证明是不正确的.  相似文献   

13.
文章对SMuG草案之一的基于单向函数树(OFT)的密钥管理方案的安全性进行了详细分析,指出OFT方案在实现前向安全和后向安全上的漏洞,提出了可以实现完整的前向安全和后向安全的OFT改进方案。  相似文献   

14.
基于非齐次线性方程组的认证协议的改进   总被引:1,自引:0,他引:1  
文中主要回顾了<基于非齐次线性方程组的认证协议的研究>一文中给出的基于具有无穷多个解的非齐次线性方程组而建立的一个身份认证协议和一个消息认证协议,结合<两个认证协议的安全缺陷>一文,对这两个认证协议中存在的安全缺陷进行具体分析;然后通过引入陷门单向函数对这两个认证协议进行改进,保障其安全缺陷和可操作性;并用RSA算法作为实例,对改进后的认证协议进行讨论分析.  相似文献   

15.
张茁生  刘贵忠  刘峰 《电子学报》2000,28(9):120-122
基于自适应投影原理,本文提出了构造和训练径向基函数网络的自适应投影学习算法,该算法能迭代地确定径向基函数的个数、中心的位置以及网络的权系数,从而提供了生成径向基函数网络的一个简单和有效的方法.通过应用于信道均衡器和时间序列预报信号处理领域中的两个例子,进一步证明了该算法是行之有效的.  相似文献   

16.
基于遗传算法的RBF网络及应用   总被引:3,自引:0,他引:3  
本文采用遗传算法优化了RBF神经网络,讨论了用一种新颖的方式对RBF进行编码,提出了以权重为因子的适应度函数.将优化后的RBF神经网络用于泛函逼近和对新疆雅马渡站的年径流量进行预测,证明其有效性.  相似文献   

17.
基于Hash函数和对称加密算法的一次性口令方案   总被引:1,自引:0,他引:1  
分析了常用的几种一次性口令(OTP)方案,在挑战/响应方案的基础上设计了一种基于Hash函数和对称加密算法的身份认证方案。该方案不仅能够提供通信双方的相互认证,而且克服了传统挑战/应答方案的弱点,有效地保护用户身份信息,并能防止重放等攻击手段。最后对该方案的安全性和效率进行了剖析。  相似文献   

18.
自适应支撑矢量机多用户检测   总被引:12,自引:0,他引:12  
最佳多用户检测器是非线性检测器,特征码不完全正交时,线性检测器很难逼近最佳检测器.通常无线通信信道具有时变性,要求多用户检测算法具有自适应性.本文提出了一种自适应支撑矢量机方法,并把它用于信道时变情况下的多用户检测.一方面由于支撑矢量机引入的结构风险不仅包括经验风险最小化,而且又包括了容量控制项,这使得支撑矢量机多用户检测推广能力较好且对训练要求的样本数也大大下降;另一方面由于支撑矢量机的非线性特性可以比线性检测器更好地逼近最佳检测器.仿真结果较好地证实了该方法的可行性和有效性.  相似文献   

19.
廖琪男 《电子学报》2012,40(10):2002-2008
 为了提供较大的可调信息嵌入量和保持载密图像良好的视觉质量,提出一种新的密写算法.根据人类视觉特性,利用像素的3个相邻像素的最大像素值与最小像素值的差值,将图像分为平滑区、过渡区和边缘区;根据模数循环的特点,应用具有安全特性的模函数以某一嵌入方案在3个区域中的像素自适应地嵌入不同的信息比特数.选择不同的嵌入方案可以得到不同的嵌入量和载密图像视觉质量.实验结果表明,本文算法在保持高嵌入率的同时仍保持较好的载密图像视觉质量,且安全性好.  相似文献   

20.
在求解多峰复杂函数的过程中,传统的模拟退火算法和禁忌搜索算法经常出现算法快速收敛于局部最优解、后期收敛速度变慢和搜索能力变差等问题.为解决这些问题,本文给出函数复杂度的定义,并提出基于函数复杂度的自适应模拟退火和禁忌搜索算法.该算法首先根据函数复杂度自适应调整步长控制参数,然后根据调整后步长求得函数的粗糙解,在此基础上再使用初始步长求得全局最优解.实验表明,该算法不仅可以跳出局部最优解的限制,并且减少了迭代次数,有效地提高了全局和局部搜索能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号