首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   2篇
无线电   10篇
  2012年   1篇
  2009年   5篇
  2003年   1篇
  1993年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有10条查询结果,搜索用时 0 毫秒
1
1.
基于ID的一次性盲公钥   总被引:12,自引:0,他引:12       下载免费PDF全文
张秋璞  郭宝安 《电子学报》2003,31(5):769-771
盲签名的匿名性不仅能保护个人的隐私,也同样给犯罪分子带来了可乘之机.为了解决这一问题,一些方案利用了可信中心给用户颁发的公私钥,然而,用户的不同活动可由用户的公钥及证书联系起来.为了避免这种联系,本文利用况RSA和Fiat-Shamir身份鉴别方案提出了一种简单易行的方案,只需可信中心给用户颁发一次私钥,而由用户在每次使用时根据该私钥来生成不同的公钥,从而保证了多次使用活动的不可联系性.同时在法院授权许可的情况下,可信中心可以揭示用户的身份,以防止用户的犯罪。  相似文献   
2.
本文在"压缩嵌入联合编码"框架下,提出一种基于秘密共享和信息分级保护的水印生成算法.与用算术编码压缩水印相比,本文的秘密共享方案在保证水印可认证性的前提下大幅度减少了信息嵌入量,同时对嵌入的信息依其重要程度进行分级保护,有效地增强了水印的鲁棒性.在此基础上,利用当前宏块与其周围宏块的运动矢量的相关性,提出一种基于运动矢量的自适应视频水印算法,可有效控制运动矢量的修改幅度,保证视频质量.实验表明该方案能保持很小的峰值信噪比损失和较好的视觉效果,且对于删帧攻击具有较强的鲁棒性.  相似文献   
3.
商用密码基础设施的现状和发展趋势   总被引:1,自引:0,他引:1  
论文从密码技术、知识产权以及相关标准规范等人手,详细介绍了国家商用密码基础设施的发展现状,提出商用密码应用中存在的几个主要问题。同时,文章论述了建立完善的商用密码基础设施的意义和必要性,并针对现状和问题对今后商用密码基础设施的发展趋势进行了阐述。  相似文献   
4.
二元Bent序列的前馈生成*   总被引:2,自引:2,他引:0  
郭宝安  蔡长年 《电子学报》1993,21(1):101-103
通过对[1]中二元Bent序列的等价定义,本文给出了使用前馈网络生成二元Bent序列的快速方法,使二元Bent序列的产生比[2]中的方法简单,迅速。  相似文献   
5.
2009年初,科技部发布了《关于组织“新一代宽带无线移动通信网”国家科技重大专项2009年度TD-SCDMA研发与产业化项目新增课题申报的通知》。随着中国联通、中国移动3G业务的展开,宽带无线移动通信技术在我国有了大范围的应用,后3G时代的宽带无线移动通信中的安全问题,成为研究的热点。论文回顾了无线移动通信的发展历史,分析了无线移动通信、3G演进过程中可能出现的安全问题及其商用密码解决方案。  相似文献   
6.
该文针对以特权管理基础设施PMI为代表的授权管理技术的概念、基本组成及系统框架等做了简要的介绍,并详细探讨了其技术特点,以及与PKI的关系;最后在总结国内外研究应用现状的基础上,对其未来发展趋势做了简要的分析。  相似文献   
7.
由于计算机网络,“泛的覆盖和使用,电子政务和电子商务广泛应用于计算机网络体系,对信息安全产品和技术的认识已经得到了广泛的普及,我们将会面临很多的挑战和任务。首先,现在市场上很多产品雷同,性能相差不多,缺乏创新性的东西。其次,安全产品与系统的结合性差,性价比低。现在安全产品属于低价格竞争,给市场造成了混乱,这对行业发展十分不利,严重制约了产业的发展。第三,真正的密码产品没有得到正确使用,须引起各级领导和从业人员的高度重视。  相似文献   
8.
论文主要就中国数字电视系统的现状、面临的安全问题进行了具体的分析,并就利用中国商用密码技术解决这些安全问题以及可行性做了阐述,指出应该在国家商用密码主管部门的领导下,建立一套统一的符合中国国情的数字电视商用密码应用技术体系。  相似文献   
9.
本文通过在三元线性空问的子空间中找二元子空间(形式上)的方法,找出了一类码率大于I的码,并给出了几个特殊码的构造.这类码的优点在于译码简单.4  相似文献   
10.
钟控序列分析   总被引:4,自引:0,他引:4  
郭宝安 《通信学报》1990,11(6):50-56
对于流密码体制中使用的伪随机序列,我们要求它既要有尽可能大的线性复杂度,又要能抗相关攻击。本文讨论了一种新的具有以上特性的钟控伪随机序列,对这种序列的线性复杂度和统计特性进行了研究,并对其不安全的一类给出了一种有效的破译算法。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号