高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
无证书聚合签名方案的安全性分析和改进
张玉磊, 李臣意, 王彩芬, 张永洁
2015, 37(8): 1994-1999. doi: 10.11999/JEIT141635  刊出日期:2015-08-19
关键词: 密码学, 聚合签名, 无证书签名, 密钥生成中心攻击, 选择消息攻击, 计算Diffie-Hellman 困难问题
该文分析了He等人(2014)提出的无证书签名方案和Ming等人(2014)提出的无证书聚合签名方案的安全性,指出Ming方案存在密钥生成中心(KGC)被动攻击,He方案存在KGC被动攻击和KGC主动攻击。该文描述了KGC对两个方案的攻击过程,分析了两个方案存在KGC攻击的原因,最后对Ming方案提出了两类改进。改进方案不仅克服了原方案的安全性问题,同时也保持了原方案聚合签名长度固定的优势。
锑的两硷金属化合物光阴极的性能
陶兆民
1979, 1(1): 48-50.  刊出日期:1979-03-19
正 一、硷金属元素(Li、Na、K、Rb、Cs)的性能 元素周期表中第一主族元素硷金属的性能有它的规律性。例如:按Li、Na、K、Rb、Cs的顺序,由于原子半径逐渐增大,原子最外层电子与核之间的吸引力逐渐减小,因此,最外层电子则按Cs、Rb、K、Na、Li的顺序比较易于脱离原子。它们表现出来的效果就是按Li、Na、K、Rb、Cs的顺序,金属性逐渐增强,化学性逐渐活泼,逸出功逐渐变小,光电发射灵敏度逐渐增大,光谱响应的峰值(峰)与阈值(阈)逐渐移向长波。硷金属元素的这些性能如表1所列
面向业务的弹性光网络光路损伤感知能效路由策略
刘焕淋, 方菲, 黄俊, 陈勇, 向敏, 马跃
2019, 41(5): 1202-1209. doi: 10.11999/JEIT180580  刊出日期:2019-05-01
关键词: 弹性光网络, 物理损伤感知, 负载均衡, 频谱分区, 能耗

针对弹性光网络中物理损伤导致业务频谱利用率低和传输能耗高问题,该文提出一种面向业务的链路损伤感知频谱分区(LI-ASP)能效路由策略。在LI-ASP策略中,为降低不同信道间非线性损伤,基于负载均衡设计一个综合考虑链路频谱状态和传输损伤的路径权重公式,根据调制方式的频谱效率和最大传输距离构造分层辅助图,从最高调制等级开始,为高质量业务选择K条边分离的最大权重传输路径;为低质量业务选择K条边分离的最短能效路径。然后,LI-ASP策略根据业务速率比值对频谱分区,采用首次命中(FF)和尾端命中(LF)联合频谱分配方式,减少不同传输速率业务间的交叉相位调制。仿真结果表明,该文所提LI-ASP策略在有效降低带宽阻塞率的同时,减少了业务传输能耗。

ZUC序列密码算法的选择IV相关性能量分析攻击
严迎建, 杨昌盛, 李伟, 张立朝
2015, 37(8): 1971-1977. doi: 10.11999/JEIT141604  刊出日期:2015-08-19
关键词: 密码学, 序列密码, ZUC, 能量分析攻击, 评估
为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方案进行了验证。实验结果表明该方案可成功恢复48 bit密钥,说明ZUC并不具备相关性能量分析攻击的免疫力,同时也证实了攻击方案快速评估方法的有效性。相比Tang Ming等采用随机初始向量进行差分能量攻击,初始向量样本数达到5000时才能观察到明显的差分功耗尖峰,该文的攻击方案只需256个初始向量,且攻击效果更为显著。
基于FPGA和2位串行分布式算法的实时高速二维DCT/IDCT处理器研制
向晖, 滕建辅, 王承宁
1999, 21(6): 797-805.  刊出日期:1999-11-19
关键词: 现场可编程门阵列; 二维DCT/IDCT处理器; 分布式算法
本文在W.Li(1991)循环斜卷积算法和分布式算法的基础上,通过软件模拟和具体硬件设计,利用FPGA完成了可用于高清晰度电视核心解码器及其它信号与信息处理系统的88二维DCT/IDCT处理器的全部电路设计工作。它采用一根信号线控制计算DCT/IDCT,其输入、输出为12位,内部数据线及内部参数均为16位。
一种安全的群签名方案
王晓明, 符方伟
2003, 25(5): 657-663.  刊出日期:2003-05-19
关键词: 密码学; 群签名; 伪造攻击; 可注销群成员
对Tseng-Jan(1999)的群签名方案提出了一种新的伪造攻击,任何人利用这种攻击都能伪造出有效的群签名。针对该文提出的伪造攻击和Z.C.Li等人(2000)提出的伪造攻击,对 Tseng-Jan的群签名方案进行了改进,提出了一种新的安全群签名方案。新方案不仅能抵抗各种伪造攻击,而且保留了Tseng-Jan方案的主要优点,并且增加了群成员可注销的特性。
一组基于广义局部沃尔什变换的纹理特征
张志龙, 沈振康, 李吉成
2006, 28(6): 1031-1035.  刊出日期:2006-06-19
关键词: 图像处理;模式识别;广义局部沃尔什变换;纹理特征
该文提出一组基于广义局部沃尔什变换(GLWT)的纹理特征。首先给出局部沃尔什变换(LWT)的定义,并在空域中对其加以推广,用以提取图像的局部纹理信息;然后在一个宏窗口中估计12个GLWT系数的二阶矩作为图像的纹理特征。对这组纹理特征的鉴别性能进行了分析,并与Haralick(1973),Wang Li(1990),以及Yu Hui提出的纹理特征进行了比较。实验结果表明,该文提出的纹理特征具有更好的鉴别性能和分类能力。
等价于MAP的SOVA译码方法
田志刚, 郭文彬, 杨大成
2006, 28(7): 1270-1273.  刊出日期:2006-07-19
关键词: 软入软出译码;软输出维特比译码;最大后验概率译码;最优软输出译码;最大似然
不同于MAP(Maximum A Posteriori)算法,SOVA(Soft-Output Viterbi Algorithm)算法的软输出不是真正意义上的后验概率,很少有文献给出SOVA算法的完整数学解释。该文给出了一种完整的SOVA的数学表达形式,并从SOVA的数学表达出发推导出了两种等价于MAP,具有SOVA形式的译码方法,一种是Li等人(1995)给出的适用于连续传输的最佳软输出算法(Optimal Soft output Algorithm, OSA);后一种是对OSA算法的改进,后者可以得到与前者等价的软输出,但是降低了运算复杂度。
GTD模型在目标谐振区散射机理建模中的适用性分析
王党卫, 马兴义, 关鑫璞, 王少刚, 粟毅
2007, 29(6): 1455-1459. doi: 10.3724/SP.J.1146.2005.01456  刊出日期:2007-06-19
关键词: 目标识别;GTD模型;散射机理
为了弄清光学区目标散射模型GTD模型在目标谐振区散射机理分析中的适用性,该文提出了一种基于匹配追踪的GTD参数提取新算法。在此基础上,利用该算法和Li 的最小二乘拟合方法,分别使用GTD模型,Altes模型以及扩展了的Altes模型对导体球体谐振区理论散射场和实测有限长柱体的超宽带散射场进行了分析,并通过对提取的散射类型参数与拟合结果的对比分析给出了几点有意义的结论。
一个动态门限的基于属性签密方案
张国印, 付小晶, 马春光
2012, 34(11): 2680-2686. doi: 10.3724/SP.J.1146.2012.00342  刊出日期:2012-11-19
关键词: 基于属性签密, 动态门限, 属性隐私, 多接收者, 随机预言机模型
签密能同时实现加密与签名,并且代价小于传统的先签名再加密。该文在Li等人(2010)签名方案的基础上提出了一个动态门限的基于属性签密方案,除具有一般签密方案的保密性和认证性外,还同时具有签密者属性隐私安全性和多接收者特性。在随机预言机模型下,利用判定双线性Diffie-Hellman (DBDH)问题和计算Diffie- Hellman (CDH)问题的困难性,证明了该方案满足在适应性选择密文攻击下的不可区分性及适应性选择消息下的不可伪造性。
  • 首页
  • 上一页
  • 1
  • 2
  • 末页
  • 共:2页