高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
格上可撤销的基于身份的适应性安全的加密方案
张彦华, 胡予濮, 江明明, 来齐齐
2015, 37(2): 423-428. doi: 10.11999/JEIT140421  刊出日期:2015-02-19
关键词: 密码学, 基于身份加密, 用户撤销, , 适应性身份安全
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。
径向基函数网络的ABS投影学习算法
文新辉, 牛明洁
1996, 18(6): 601-606.  刊出日期:1996-11-19
关键词: 神经网络; 模式识别; 学习算法
Broomhead(1988),Chen(1991)等人提出的RBF网络的学习算法都是基于传统的LMS算法,因此具有一定的局限性。本文提出了一种新的RBF网络的学习算法ABS投影学习算法,它是一种直接的学习算法。计算机模拟的结果表明,它具有学习效率高,识别率高和适用范围广的优点。
无可信第三方的数据匿名化收集协议
周治平, 李智聪
2019, 41(6): 1442-1449. doi: 10.11999/JEIT180595  刊出日期:2019-06-01
关键词: 数据隐私, 隐私保护, K匿名, 敏感属性, 匿名化
针对半诚信的数据收集者对包含敏感属性(SA)数据收集和使用过程中可能造成隐私泄露问题,该文在传统模型中增加实时的数据领导者,并基于改进模型提出一个隐私保护的数据收集协议,确保无可信第三方假设前提下,数据收集者最大化数据效用只能建立在K匿名处理过的数据基础上。数据拥有者分布协作的方式参与协议流程,实现了准标识(QI)匿名化后SA的传输,降低了数据收集者通过QI关联准确SA值的概率,减弱内部标识揭露造成隐私泄露风险;通过树形编码结构将SA的编码值分为随机锚点和补偿距离两份份额,由K匿名形成的等价类成员选举获取两个数据领导者,分别对两份份额进行聚集和转发,解除唯一性的网络标识和SA值的关联,有效防止外部标识揭露造成的隐私泄露;建立符合该协议特性的形式化规则并对协议进行安全分析,证明了协议满足隐私保护需求。
基于代数半群理论的密钥分享方案
王永传, 李子臣, 杨义先
2000, 22(3): 509-512.  刊出日期:2000-05-19
关键词: 半群; 密钥分享; 密码学
如何将密钥信息分配给n个被授权的单位(记为:S1, S2, , Sn), 每一个被授权单位Si(#em/em#=1, 2, , n)有qi个被授权人, 使得每一个被授权人所得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的, 而任意K个被授权人所得到的密钥信息, 若至少包含每一个被授权单位中的至少一个被授权人的密钥信息时, 能够恢复完整的密钥信息, 其他情形时, 无法完全恢复密钥信息, 这种需要经常会遇到. 本文利用代数半群理论, 绐出了一种能实现这种密钥分享的方案.
有源网络不定导纳矩阵的一般k阶余因式的拓扑表达式
黄汝激
1985, 7(2): 81-91.  刊出日期:1985-03-19
本文提出并证明了有源网络不定导纳矩阵的一般k阶余因式的两个拓扑表达式(A)和(B)。表达式(A)是W.K.Chen于1965年给出的一、二、三阶和特殊k阶余因式的拓扑表达式的统一和推广。表达式(B)表明,存在另一个有源网络拓扑分析方法正根有向k-树法。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
超混沌复系统的自适应广义组合复同步及参数辨识
王诗兵, 王兴元
2016, 38(8): 2062-2067. doi: 10.11999/JEIT160101  刊出日期:2016-08-19
关键词: 超混沌复系统, 广义组合复同步, 参数辨识, 自适应控制
该文针对含未知参数的异结构超混沌复系统,基于自适应控制及Lyapunov稳定性理论,提出一种新的自适应广义组合复同步方法 (GCCS)。首先给出广义组合复同步的定义,将驱动-响应系统的同步问题转化为误差系统零解的稳定性问题;然后从理论上设计了非线性反馈同步控制器及参数辨识更新律,并引入误差反馈增益,以控制同步的收敛速度;最后以超混沌复Lorenz系统、超混沌复Chen系统、超混沌复L系统的广义组合复同步与参数估计为例,从数值仿真角度验证了所提方法的正确性和有效性。
离散动力系统无退化-配置N个正Lyapunov指数
赵耿, 李红, 马英杰, 秦晓宏
2019, 41(9): 2280-2286. doi: 10.11999/JEIT180925  刊出日期:2019-09-10
关键词: 混沌系统, 无退化, Lyapunov指数, 矩阵特征值, 线性反馈算子, 微扰反馈算子
针对离散时间混沌动力学系统,该文提出一种基于矩阵特征值以及特征向量配置Lyapunov指数为正的新算法。计算离散受控矩阵的特征值以及特征向量,设计一类具有正Lyapunov指数的通用控制器,理论证明系统轨道的有界性和Lyapunov指数的有限性。对线性反馈算子以及微扰反馈算子进行数值仿真分析,验证了算法的正确性、通用性和有效性。性能评估表明,与Chen-Lai算法相比,该方法可以构建较低计算复杂度的混沌系统,并且运行时间较短,其输出序列也具有较强的随机性,实现了无退化、无兼并的离散混沌系统。
基于符合计数滤波优化的光量子成像方法
周牧, 嵇长银, 谢良波, 曹静阳, 聂伟
2023, 45(6): 2089-2097. doi: 10.11999/JEIT220627  刊出日期:2023-06-10
关键词: 量子成像, 符合计数, 小波变换, 高斯滤波, 数字微镜器件
量子成像(QI)具有抗侦察、抗干扰和高分辨力等特性,是量子光学领域重要的研究方向。为了解决实际量子成像过程中因环境光引起符合计数值异常所导致成像质量下降的问题,该文提出一种基于符合计数滤波优化的光量子成像方法。首先,对原始的符合计数值进行3层离散小波变换(DWT)得到相应的小波系数;然后,对小波系数中的高频成分进行高斯滤波去噪,并通过小波逆变换得到去噪后的符合计数值;最后,基于该符合计数值,利用线性映射方法实现对目标的量子成像。该文通过仿真分析了图像像素数、单像素曝光时间和符合门宽值对成像结果的影响,并搭建了实际的量子成像光路来验证仿真结果的有效性。
基于二值和三值忆阻器模型构建的混沌系统的特性分析
王晓媛, 田远泽, 程知群
2023, 45(12): 4556-4565. doi: 10.11999/JEIT221083  刊出日期:2023-12-26
关键词: 二值忆阻器, 三值忆阻器, 超混沌, 隐藏吸引子, 系统复杂度
近年来,基于忆阻器的非线性动力学问题备受关注。该文以二值和三值忆阻器为例分析了二值和多值忆阻器对于混沌系统动力特性的影响。首先,将二值忆阻器引入Chen系统,构建了一个4维的基于二值忆阻器的混沌系统(BMCS)。其次,使用三值忆阻器替换上述系统中的二值忆阻器,构建一个4维的基于三值忆阻器的混沌系统(TMCS)。通过理论分析与数值仿真,从多个角度对比了两个混沌系统之间的动力学特性差异,如Lyapunov指数、分岔图、系统的平衡点、系统稳定性、对初值的敏感性以及系统的复杂度分析等。结果表明,两个基于忆阻器的混沌系统都具有无穷多个平衡点,二者产生的吸引子均为隐藏吸引子,且都存在的暂态混沌现象,但三值忆阻混沌系统具有超混沌特性,且相比二值忆阻混沌系统具有更强的初值敏感性以及更大的参数取值区间。分析得出基于三值忆阻器构建的混沌系统比基于二值忆阻器的混沌系统能够产生更为复杂的动力学特性,混沌信号也更为复杂。