高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
布尔电路上保护隐私集合并集运算的研究与实现
孙茂华, 胡磊, 朱洪亮, 李祺
2016, 38(6): 1412-1418. doi: 10.11999/JEIT150911  刊出日期:2016-06-19
关键词: 安全多方计算, YAO氏混淆电路技术, 保护隐私的集合并集运算
隐私保护技术是当前信息安全领域的研究热点。然而,现阶段集合并集运算中的隐私保护技术侧重理论研究,在实验模型的开发上较为欠缺。针对该问题,该文首先设计了保护隐私的集合合并运算电路、去重电路和混淆电路,并应用YAO氏通用混淆电路估值技术提出了一种布尔电路上保护隐私的集合并集协议。然后,该文使用模拟器视图仿真法证明了协议的安全性。最后,基于MightBeEvil中的YAO氏混淆电路估值框架,开发了该文理论方案对应的实验模型。实验结果表明,在安全计算稀疏集合的并集时,所提算法效率优于当前布尔电路上的其他算法。
对两个可转变认证加密方案的分析和改进
张串绒, 傅晓彤, 肖国镇
2006, 28(1): 151-153.  刊出日期:2006-01-19
关键词: 认证加密;签名;公开验证;机密性
该文对可转变认证加密进行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的问题,分别给出了这两个方案的改进方案,很好地解决了认证加密方案的公开验证问题。
两种环签名方案的安全性分析及其改进
王化群, 张力军, 赵君喜
2007, 29(1): 201-204. doi: 10.3724/SP.J.1146.2005.00574  刊出日期:2007-01-19
关键词: 环签名;双线性对;伪造攻击;GDP(Gap Diffie-Hellman)
通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changing attack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signature existential forgery)攻击。为防范这两种攻击,对这两种环签名方案进行了改进,改进后的方案在最强的安全模型(Joseph, 2004提出)中仍是安全的。
矩形同轴带状线电容的计算
马西奎
1986, 8(4): 309-315.  刊出日期:1986-07-19
正 一、引言 计算矩形同轴带状线的电容是相当困难的,迄今只见到尺寸满足一定条件时的近似解,尚未见到一般情况下的准确解。有关计算电容的已有近似公式大多是基于保角变换法导得的,例如,Tippet和Chang应用变换式t=sn2(mz,k)将Z平面上的O
长度为pm的离散哈脱莱变换分离基算法
茅一民
1990, 12(6): 584-592.  刊出日期:1990-11-19
关键词: 正交变换; 离散哈脱莱变换; 分离基算法
Soo-Chang Pei,Ja-Ling wu(1986)和茅一民(1987)提出了长度为2m的分离基2/4哈脱莱变换算法。本文将分离基算法推广到长度为pm的哈脱莱变换,并证明基p2算法实乘次数比基p算法少,而基p/p2算法实乘次数比前两者都少。作为例子,给出了长度为N=3m的基3/9哈脱莱变换快速算法和流图。
基于多层感知卷积和通道加权的图像隐写检测
叶学义, 郭文风, 曾懋胜, 张珂绅, 赵知劲
2022, 44(8): 2949-2956. doi: 10.11999/JEIT210537  刊出日期:2022-08-17
关键词: 隐写检测, 卷积神经网络, 多层感知卷积, 通道加权
针对目前图像隐写检测模型中线性卷积层对高阶特征表达能力有限,以及各通道特征图没有区分的问题,该文构建了一个基于多层感知卷积和通道加权的卷积神经网络(CNN)隐写检测模型。该模型使用多层感知卷积(Mlpconv)代替传统的线性卷积,增强隐写检测模型对高阶特征的表达能力;同时引入通道加权模块,实现根据全局信息对每个卷积通道赋予不同的权重,增强有用特征并抑制无用特征,增强模型提取检测特征的质量。实验结果表明,该检测模型针对不同典型隐写算法及不同嵌入率,相比Xu-Net, Yedroudj-Net, Zhang-Net均有更高的检测准确率,与最优的Zhu-Net相比,准确率提高1.95%~6.15%。
光泵CH3F和D2O远红外脉冲激光器
刘世明, 周锦文, 武亿文, 游幼
1981, 3(2): 128-128.  刊出日期:1981-04-19
正 自1970年T.Y.Chang报道了光泵CH3F远红外激光器以来,至今已发现有几十种工作物质,可在远红外波段产生1000多条激光线。远红外激光器有广泛的应用,在等离子体诊断中,通过Thompson散射,可确定Tokamak中离子密度和温度;在半导体中,可用来确定载流子浓度和杂质浓度;作为标准波长,可构成频率链的一环;在军事上,远红外激光可用于亚毫米通讯;用远红外激光照射石英晶体,可产生频率为几THz的声子,在
对一类群签名方案的伪造攻击
于宝证, 徐枞巍
2009, 31(1): 246-249. doi: 10.3724/SP.J.1146.2007.01234  刊出日期:2009-01-19
关键词: 群签名;伪造攻击;安全性分析
该文对王晓明等(2003)和林松等(2006)最近依据Tseng-Jan(1999)群签名方案各自提出的一种改进群签名设计了两种伪造攻击策略。利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、改变原方案的部分设计步骤就能成功伪造出群成员证书,进而伪造出验证有效的群签名,从而威胁到群签名人的合法权益。该文的伪造攻击策略对Lee-Chang(1998)群签名、Tseng-Jan群签名及由其演化而来的所有群签名方案都具有效性,从而证明该类群签名方案全都是不安全的。
有扰信道下基于门限密码的链式组播源认证技术
黎剑兵, 李庆, 董庆宽, 李小平
2015, 37(5): 1227-1233. doi: 10.11999/JEIT140884  刊出日期:2015-05-19
关键词: 网络安全, 组播, 组播源认证, 门限密码, 安全模型
组播是一种被广泛应用的通信技术。组播源认证是组播安全中的重要问题,特别是在有扰信道中实现组播源认证具有很大的挑战性。该文提出一种基于门限密码的链式组播源认证技术,以解决有扰信道上的组播源认证问题。基于组播源认证的安全需求和Dolev-Yao模型,该文首先给出链式组播源认证的安全假设和安全模型;然后结合Shamir的门限秘密共享技术,设计一种适合于有扰信道的组播源认证协议并进行了安全性分析。对协议的仿真结果表明,该文设计的组播源认证在保证较好的通信性能前提下具有良好的抗丢包能力。