高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
Whitenoise密码Wu破译方法的分析与改进
金晨辉, 张斌, 张远洋
2006, 28(8): 1530-1532.  刊出日期:2006-08-19
关键词: Whitenoise序列密码;密码分析;预测攻击;等效密钥
Whitenoise是由BSB Utilities公司提出的一个序列密码算法。Wu在2003年8月巧妙地给出了破译Whitenoise算法的一个解方程组方法。该文对Wu的破译算法进行了深入分析, 证明了Wu方法的两个基本假设是错误的, 因而Wu的方法不可能求出正确密钥。此外, 该文还对Wu的破译方法进行了改进, 给出了求解Whitenoise密码的秘密整数和秘密素数的方法, 并给出了对Whitenoise密码的一个预测攻击方法, 利用该方法可由其前80445个乱数求出其任一时刻的乱数。此外, 该文还给出了求出其全部秘密要素的一个思路。
电磁导弹系统
詹军, 李孝勖
1988, 10(2): 127-136.  刊出日期:1988-03-19
关键词: 电磁导弹; 频谱渐近条件; 瞬态场
本文发展了T.T.Wu教授(1985)提出的电磁导弹理论,总结出能产生电磁导弹效应的激励信号频谱渐近条件,提出了几种可能的电磁导弹系统。
对两个可转变认证加密方案的分析和改进
张串绒, 傅晓彤, 肖国镇
2006, 28(1): 151-153.  刊出日期:2006-01-19
关键词: 认证加密;签名;公开验证;机密性
该文对可转变认证加密进行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的问题,分别给出了这两个方案的改进方案,很好地解决了认证加密方案的公开验证问题。
格上可撤销的基于身份的适应性安全的加密方案
张彦华, 胡予濮, 江明明, 来齐齐
2015, 37(2): 423-428. doi: 10.11999/JEIT140421  刊出日期:2015-02-19
关键词: 密码学, 基于身份加密, 用户撤销, , 适应性身份安全
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。
交织法构造高斯整数零相关区序列集
刘凯, 姜昆
2017, 39(2): 328-334. doi: 10.11999/JEIT160276  刊出日期:2017-02-19
关键词: 移位序列, 高斯整数, 交织法, 零相关区
该文提出一种新的移位序列集的构造方法,并基于这些新的移位序列,通过交织周期为N的完备高斯整数序列,得到一类具有灵活相关区长度的周期为2N的高斯整数零相关区序列集。这类新的序列集的参数能接近甚至达到Tang-Fan-Matsuji界,所以序列集的性能是最佳的或者几乎最佳的。高斯整数零相关区序列集可为高速准同步扩频系统提供更多的地址选择空间。
径向基函数网络的ABS投影学习算法
文新辉, 牛明洁
1996, 18(6): 601-606.  刊出日期:1996-11-19
关键词: 神经网络; 模式识别; 学习算法
Broomhead(1988),Chen(1991)等人提出的RBF网络的学习算法都是基于传统的LMS算法,因此具有一定的局限性。本文提出了一种新的RBF网络的学习算法ABS投影学习算法,它是一种直接的学习算法。计算机模拟的结果表明,它具有学习效率高,识别率高和适用范围广的优点。
长度为pm的离散哈脱莱变换分离基算法
茅一民
1990, 12(6): 584-592.  刊出日期:1990-11-19
关键词: 正交变换; 离散哈脱莱变换; 分离基算法
Soo-Chang Pei,Ja-Ling wu(1986)和茅一民(1987)提出了长度为2m的分离基2/4哈脱莱变换算法。本文将分离基算法推广到长度为pm的哈脱莱变换,并证明基p2算法实乘次数比基p算法少,而基p/p2算法实乘次数比前两者都少。作为例子,给出了长度为N=3m的基3/9哈脱莱变换快速算法和流图。
一类由交织方式构造的二元ZCZ序列簇
王劲松, 戚文峰
2007, 29(7): 1573-1575. doi: 10.3724/SP.J.1146.2005.01291  刊出日期:2007-07-19
关键词: 准同步CDMA通信系统;ZCZ序列簇;正交序列簇
2000年, Tang, Fan和Matsufuji给出(L,M,Zcz)-ZCZ序列簇的理论界为ZczL/M-1 。给定正整数n和L,本文给出一个交织ZCZ序列簇的构造算法,该算法由L条周期为L的正交序列簇生成一类(2n+1L,2L,2n-1)-ZCZ序列簇。若n2且4 |, 该类ZCZ序列簇中编号为奇数的序列与编号为偶数的序列在移位为时相关值为零。此外,选择不同的正交序列簇或不同的移位序列, 经构造算法可以生成不同的ZCZ序列簇。
有源网络不定导纳矩阵的一般k阶余因式的拓扑表达式
黄汝激
1985, 7(2): 81-91.  刊出日期:1985-03-19
本文提出并证明了有源网络不定导纳矩阵的一般k阶余因式的两个拓扑表达式(A)和(B)。表达式(A)是W.K.Chen于1965年给出的一、二、三阶和特殊k阶余因式的拓扑表达式的统一和推广。表达式(B)表明,存在另一个有源网络拓扑分析方法正根有向k-树法。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
  • 首页
  • 上一页
  • 1
  • 2
  • 末页
  • 共:2页