高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
对一种新型代理签名方案的分析与改进
鲁荣波, 何大可, 王常吉, 缪祥华
2007, 29(10): 2529-2532. doi: 10.3724/SP.J.1146.2006.00414  刊出日期:2007-10-19
关键词: 代理签名;匿名代理签名;孤悬因子;强不可伪造性
Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名者产生的。本文在分析该方案安全性的基础上提出了改进的匿名代理签名方案,克服了原方案的不足。
一种高精度的稳定的色散边界条件
周健义, 杨铨让
1997, 19(1): 137-140.  刊出日期:1997-01-19
关键词: 吸收边界条件; 色散边界条件; 时域有限差分法
本文给出了一种高精度的稳定的色散边界条件(DBC),可应用于传输线的时域有限差分法(FDTD)的分析之中。我们用一个新的二阶差分式代替了边界条件中的微分算子。与P。Y。Zhao等人(1994)提出的色散边界条件相比,本文中的边界条件具有相同的绝对稳定特性,但具有更好的吸收性能。
两种环签名方案的安全性分析及其改进
王化群, 张力军, 赵君喜
2007, 29(1): 201-204. doi: 10.3724/SP.J.1146.2005.00574  刊出日期:2007-01-19
关键词: 环签名;双线性对;伪造攻击;GDP(Gap Diffie-Hellman)
通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changing attack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signature existential forgery)攻击。为防范这两种攻击,对这两种环签名方案进行了改进,改进后的方案在最强的安全模型(Joseph, 2004提出)中仍是安全的。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
视觉采样聚类方法VSC
郭伟, 王士同, 程科, 韩斌
2006, 28(4): 597-602.  刊出日期:2006-04-19
关键词: 聚类;视觉采样;Weber定律;聚类有效性
基于视觉采样原理,该文提出了一般化的视觉采样聚类方法VSC。该方法将视觉原理与著名的Weber定律结合起来,其特点是:对聚类初始条件不敏感;Weber定律提供了新的聚类有效性标准,并且该方法所得到的合理的聚类数可以依据Weber定律而得到。大量的实验结果表明了算法VSC的有效性。文中讨论了算法VSC与由Yang Miin-Shen等人(2004)新近提出的基于相似度量的聚类算法SCA之间的内在联系,得出了这两个算法具有一定的同解性质,从而揭示了该文所提方法VSC能够有效地克服算法SCA中参数 不易确定的困难。
一个新的多重代理多重签名方案
祁传达, 王念平, 金晨辉
2006, 28(8): 1415-1417.  刊出日期:2006-08-19
关键词: 数字签名;代理签名;多重代理;多重签名
为克服多重代理签名方案中无法确认谁是真正签名者的弱点,Sun于1999年提出了不可否认的代理签名方案。2000年Hwang等人指出Sun的方案不安全,并对Sun的方案进行了改进,2004年 Tzeng, Tan, Yang各自对Hwang等人的方案进行了安全性分析,指出Hwang方案容易受到内部伪造攻击。该文通过让原始签名组与代理签名组互动来实现秘密共享和密钥分配的方法,设计了一种新的安全的多重代理、多重签名方案,它能够满足不可否认性和不可伪造性的要求。
关于非对称含错学习问题的困难性研究
张江, 范淑琴
2020, 42(2): 327-332. doi: 10.11999/JEIT190685  刊出日期:2020-02-19
关键词: 抗量子密码, 格密码, 含错学习问题
由于基于最坏情况困难假设等优点,基于格的密码被认为是最具前景的抗量子密码研究方向。作为格密码的常用的两个主要困难问题之一,含错学习(LWE)问题被广泛用于密码算法的设计。为了提高格密码算法的性能,Zhang等人(2019)提出了非对称含错学习问题,该文将从理论上详细研究非对称含错学习问题和标准含错学习问题关系,并证明在特定错误分布下非对称含错学习问题和含错学习问题是多项式时间等价的,从而为基于非对称含错学习问题设计安全的格密码算法奠定了理论基础。
红外数字图象处理技术用于研究砷化镓材料中的缺陷形态分布
张福贵
1988, 10(6): 563-567.  刊出日期:1988-11-19
关键词: 红外图象; 砷化镓; 图象处理软件
本文介绍了一种用于研究砷化镓材料中的缺陷(比如EL2吸收特性等)的新方法:将一束波长为1.11.5m的近红外光穿过一块厚度为48mm,直径为50mm的砷化镓材料,用红外摄象机TOSHIBA 8844摄取图象,并直接送入计算机图象处理系统DATASUD,材料中的非均匀性缺陷图象,即材料中的缺陷(EL2,位错等)在截面上的分布结构形状(十字形,网状,球粒形等)就可从屏幕上观察到。本文给出了为研究这类材料设计的ZHIMAG(ZHang IMAGe)图象处理软件包和应用ZHIMAG所获得的一些结果。ZHIMAG也适用于其它类型的图象处理。
基于身份的可链接和可转换环签名
王少辉, 郑世慧, 展涛
2008, 30(4): 995-998. doi: 10.3724/SP.J.1146.2007.00549  刊出日期:2008-04-19
关键词: 环签名; 基于身份环签名; 基于身份可链接环签名; 基于身份可链接可转换环签名; 双线性对
环签名是提供匿名发布信息的巧妙方法,该文首次给出了基于身份的可链接环签名和可链接可转换环签名的概念与安全的形式化定义。以Zhang和Kim的环签名方案为例,给出了为某些基于身份环签名添加可链接性的方法。并分别提出了高效的基于身份的可链接环签名和可链接可转换环签名方案,方案除满足完备匿名性和适应性选择消息攻击下的不可伪造性外,还分别满足可链接性和对非签名者的不可转换性。
一种基于分层译码和Min-max的多进制LDPC码译码算法
杨威, 张为
2013, 35(7): 1677-1681. doi: 10.3724/SP.J.1146.2012.01634  刊出日期:2013-07-19
关键词: 非二进制低密度奇偶校验码(NB-LDPC), 分层译码, Min-max, 准循环码
该文在现有译码算法的基础上提出一种高效的非二进制低密度奇偶校验码(NB-LDPC)译码方法,充分利用了分层译码算法与Min-max算法的优点,不但译码复杂度低、需要的存储空间小,而且可将译码速度提高一倍。应用该算法,对一种定义在GF(25)上的(620,509)码进行了仿真。该码的仿真结果表明:在相同误码率下,该文译码算法所需最大迭代次数仅为Zhang的算法(2011)的45%。
  • 首页
  • 上一页
  • 1
  • 2
  • 末页
  • 共:2页