2005, 27(9): 1412-1415.
刊出日期:2005-09-19
该文指出Hong(2001)在多速率运动模型中关于过程噪声的一处错误,提高了多速率运动模型状态估计效果,并在此基础上建立了多帧概率数据关联算法.在确定多帧量测数据有效回波时,提出双重门限方法,有效减少了多帧概率数据关联算法的计算量.最后针对各种杂波密度情况对多帧量测数据概率数据关联算法的性能进行了分析.
1992, 14(5): 486-495.
刊出日期:1992-09-19
P.H.Pathak,Wang Nan等人在研究典型问题几何绕射理论之后,于1981年发表了任意导电凸曲面振子天线高频电磁辐射一致性几何绕射理论近似解。本文应用并矢格林函数方法,通过典型曲面高频电磁辐射一致性近似解的研究和推广,导出了理想导电凸曲面上电、磁振子电磁辐射场在高频近似下一致性几何绕射理论近似解。与P.H.Pathak,Wang Nan等人的结果相比,主项并矢转移函数除个别系数外完全相同,高阶并矢转移函数在几何光学区略有差异。
2005, 27(2): 235-238.
刊出日期:2005-02-19
关键词:
群签名; 伪造攻击; 不关联性
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。而且,一旦发生争议,群管理员可以识别出签名者。该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者。因此这两个方案都是不安全的。
2006, 28(6): 1031-1035.
刊出日期:2006-06-19
该文提出一组基于广义局部沃尔什变换(GLWT)的纹理特征。首先给出局部沃尔什变换(LWT)的定义,并在空域中对其加以推广,用以提取图像的局部纹理信息;然后在一个宏窗口中估计12个GLWT系数的二阶矩作为图像的纹理特征。对这组纹理特征的鉴别性能进行了分析,并与Haralick(1973),Wang Li(1990),以及Yu Hui提出的纹理特征进行了比较。实验结果表明,该文提出的纹理特征具有更好的鉴别性能和分类能力。
2009, 31(7): 1732-1735.
doi: 10.3724/SP.J.1146.2008.00928
刊出日期:2009-07-19
关键词:
环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
2006, 28(4): 597-602.
刊出日期:2006-04-19
基于视觉采样原理,该文提出了一般化的视觉采样聚类方法VSC。该方法将视觉原理与著名的Weber定律结合起来,其特点是:对聚类初始条件不敏感;Weber定律提供了新的聚类有效性标准,并且该方法所得到的合理的聚类数可以依据Weber定律而得到。大量的实验结果表明了算法VSC的有效性。文中讨论了算法VSC与由Yang Miin-Shen等人(2004)新近提出的基于相似度量的聚类算法SCA之间的内在联系,得出了这两个算法具有一定的同解性质,从而揭示了该文所提方法VSC能够有效地克服算法SCA中参数 不易确定的困难。
2006, 28(8): 1415-1417.
刊出日期:2006-08-19
关键词:
数字签名;代理签名;多重代理;多重签名
为克服多重代理签名方案中无法确认谁是真正签名者的弱点,Sun于1999年提出了不可否认的代理签名方案。2000年Hwang等人指出Sun的方案不安全,并对Sun的方案进行了改进,2004年 Tzeng, Tan, Yang各自对Hwang等人的方案进行了安全性分析,指出Hwang方案容易受到内部伪造攻击。该文通过让原始签名组与代理签名组互动来实现秘密共享和密钥分配的方法,设计了一种新的安全的多重代理、多重签名方案,它能够满足不可否认性和不可伪造性的要求。
2007, 29(10): 2529-2532.
doi: 10.3724/SP.J.1146.2006.00414
刊出日期:2007-10-19
Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名者产生的。本文在分析该方案安全性的基础上提出了改进的匿名代理签名方案,克服了原方案的不足。
2009, 31(3): 740-744.
doi: 10.3724/SP.J.1146.2007.01562
刊出日期:2009-03-19
Wang Xiaoyun等(2005)给出了MD5能产生碰撞的一个充分条件集,并首次成功对MD5进行了碰撞攻击。Yuto Nakano等(2006)指出上述充分条件集中有16个条件是冗余的,并给出了其中14个条件冗余的原因。Liang Jie和Lai Xuejia(2005)指出Wang Xiaoyun等给出的充分条件集并非总能产生碰撞,并增加新的条件使之总能产生碰撞,同时提出了一个新的碰撞攻击算法。本文证明了Yuto Nakano等给出的16个冗余条件中有两个并不冗余,且Liang Jie和Lai Xuejia增加的新条件中有两个是冗余的,指出Liang Jie和Lai Xuejia的碰撞攻击算法在消息修改时忽视了被修改条件之间的制约性,因而未必总能产生碰撞,本文对此进行了修正,给出新的充分条件集,并通过实验验证了该充分条件集总能产生碰撞。
2020, 42(3): 720-728.
doi: 10.11999/JEIT190230
刊出日期:2020-03-19
SIMON系列算法自提出以来便受到了广泛关注。积分分析方面,Wang,Fu和Chu等人给出了SIMON32和SIMON48算法的积分分析,该文在已有的分析结果上,进一步考虑了更长分组的SIMON64算法的积分分析。基于Xiang等人找到的18轮积分区分器,该文先利用中间相遇技术和部分和技术给出了25轮SIMON64/128算法的积分分析,接着利用等价密钥技术进一步降低了攻击过程中需要猜测的密钥量,并给出了26轮SIMON64/128算法的积分分析。通过进一步的分析,该文发现高版本的SIMON算法具有更好抵抗积分分析的能力。
- 首页
- 上一页
- 1
- 2
- 下一页
- 末页
- 共:2页