2007, 29(4): 892-894.
doi: 10.3724/SP.J.1146.2005.01076
刊出日期:2007-04-19
关键词:
安全性;基于身份的密钥协商;恶意攻击
最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman 密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪造秘密信息和篡改交换消息是脆弱的,并分析了该协议受到这些攻击的原因。本文指出由于该协议内在的缺陷,该协议可能难于改善。
1990, 12(6): 569-574.
刊出日期:1990-11-19
关键词:
导电劈; 时域并矢格林函数
本文采用本征矢量函数展开(OhmRayleigh)法和Laplace变换导出了理想导电劈的时域并矢格林函数,并系统地分析了它的时域特性。得到了一些结论,完善了C.T.Tai(1973)的理论,为进一步分析劈的时域性质(如时域RCS)提供了参考.
2007, 29(1): 201-204.
doi: 10.3724/SP.J.1146.2005.00574
刊出日期:2007-01-19
通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changing attack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signature existential forgery)攻击。为防范这两种攻击,对这两种环签名方案进行了改进,改进后的方案在最强的安全模型(Joseph, 2004提出)中仍是安全的。
2009, 31(7): 1732-1735.
doi: 10.3724/SP.J.1146.2008.00928
刊出日期:2009-07-19
关键词:
环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
1986, 8(1): 14-22.
刊出日期:1986-01-19
本文是作者研究圆形波导有源区域并矢格林函数(DGF)的计算及其普遍性质的第Ⅰ部分,文中建立了有源区域DGF并矢运算的分布理论法,导出了圆形波导DGF并矢运算的完整表示式,纠正了文献中存在的一些错误和模糊之处。 本文的结论与基斯留克(Kisliuk)(1980,1983)的结论不同,它表明DGF的无散矢量本征函数展开式和无旋矢量本征函数展开式在有源区域不再是纯的无散和无旋场。此外,我们还指出戴(Tai,1973)通过互换并矢算子和有源区域DGF展开式中的积分号来进行并关运算是不恰当的。
2007, 29(11): 2688-2692.
doi: 10.3724/SP.J.1146.2006.00457
刊出日期:2007-11-19
如何使算法快速收敛到真正的Pareto前沿,并保持解集在前沿分布的均匀性是多目标优化算法重点研究解决的问题。该文提出一种基于量子遗传算法的多目标优化算法,利用量子遗传算法的高效全局搜索能力,在整个解空间内快速搜索多目标函数的Pareto最优解,利用量子遗传算法维持解集多样性的特点,使搜索到的Pareto最优解在前沿均匀分布。通过求解带约束的多目标函数优化问题,对该文算法的多目标优化性能进行了考察,并与NSGAII,PAES,MOPSO和Ray-Tai-Seows算法等知名多目标优化算法进行比较,结果证明了该文算法的有效性和先进性。
2020, 42(2): 327-332.
doi: 10.11999/JEIT190685
刊出日期:2020-02-19
由于基于最坏情况困难假设等优点,基于格的密码被认为是最具前景的抗量子密码研究方向。作为格密码的常用的两个主要困难问题之一,含错学习(LWE)问题被广泛用于密码算法的设计。为了提高格密码算法的性能,Zhang等人(2019)提出了非对称含错学习问题,该文将从理论上详细研究非对称含错学习问题和标准含错学习问题关系,并证明在特定错误分布下非对称含错学习问题和含错学习问题是多项式时间等价的,从而为基于非对称含错学习问题设计安全的格密码算法奠定了理论基础。
1988, 10(6): 563-567.
刊出日期:1988-11-19
关键词:
红外图象; 砷化镓; 图象处理软件
本文介绍了一种用于研究砷化镓材料中的缺陷(比如EL2吸收特性等)的新方法:将一束波长为1.11.5m的近红外光穿过一块厚度为48mm,直径为50mm的砷化镓材料,用红外摄象机TOSHIBA 8844摄取图象,并直接送入计算机图象处理系统DATASUD,材料中的非均匀性缺陷图象,即材料中的缺陷(EL2,位错等)在截面上的分布结构形状(十字形,网状,球粒形等)就可从屏幕上观察到。本文给出了为研究这类材料设计的ZHIMAG(ZHang IMAGe)图象处理软件包和应用ZHIMAG所获得的一些结果。ZHIMAG也适用于其它类型的图象处理。
2007, 29(10): 2529-2532.
doi: 10.3724/SP.J.1146.2006.00414
刊出日期:2007-10-19
Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名者产生的。本文在分析该方案安全性的基础上提出了改进的匿名代理签名方案,克服了原方案的不足。
2008, 30(4): 995-998.
doi: 10.3724/SP.J.1146.2007.00549
刊出日期:2008-04-19
环签名是提供匿名发布信息的巧妙方法,该文首次给出了基于身份的可链接环签名和可链接可转换环签名的概念与安全的形式化定义。以Zhang和Kim的环签名方案为例,给出了为某些基于身份环签名添加可链接性的方法。并分别提出了高效的基于身份的可链接环签名和可链接可转换环签名方案,方案除满足完备匿名性和适应性选择消息攻击下的不可伪造性外,还分别满足可链接性和对非签名者的不可转换性。
- 首页
- 上一页
- 1
- 2
- 下一页
- 末页
- 共:2页