首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
文章分析了Paillier公钥密码体制的同态特性,指出Paillier公钥密码体制具有加法同态、混合乘法同态的特性以及不具有乘法同态特性的原因,并提出公钥密码体制中乘法同态和混合乘法同态的基本关系,最后对Paillier公钥密码体制的同态特性进行了仿真并给出相关效率分析。  相似文献   

2.
研究目标不确定性量测、不确定性机动环境下的分布式多雷达跟踪。针对目标未知机动,把交互多式模型算法中的模型样本空间分成若干子集,分别在多个处理器上进行并行滤波,再在融合中的处理器上将各子处理器结果进行交互处理,形成了分布交一线式多模型算法,然后将它与概率数据关联PDA相结合,得到了一种新的分布式鲁棒跟踪算法。  相似文献   

3.
视觉密码是一种新型的密码系统,它不需要任何密码计算就可译码,且是完备安全和容易计算的。作者在文中介绍了视觉密码的研究内容和主要的研究成果,论述了视觉密码需要进一步研究的问题。  相似文献   

4.
提出了一种解决以下问题的新的方案:给定两个由全体群组成员共享的秘密,如何计算出其乘积但不泄漏除乘积以外任何其他秘密信息.该方案在无错情形时是一个两轮协议,其特点是运用了非交互的分布多乘法计算协议和Welch-Berlekamp解码算法,避免了使用零知识证明协议,从而更为有效.同时。通过构造了同模拟机协议给出了方案的安全性证明,达到了可证明安全.  相似文献   

5.
具有时滞的不确定系统的鲁棒稳定化   总被引:3,自引:2,他引:3  
研究了具有时滞的不确定线性大系统的鲁棒稳定化问题,并不确定项分解为“秩1”形式和相乘形式,利用Lyapunov方法和结合代数Riccati方程,给出系统可二次镇定的充分条件,推广了文献[7]的结果。  相似文献   

6.
基于颜色Petri网的密码协议的分析   总被引:1,自引:0,他引:1  
密码协议的成功设计是安全领域的关键问题之一,对密码协议进行形式化分析成为当前研究的热点,通过引入颜色Petri网来描述密码协议,并以TMN协议为例,利用Petri网的状态矩阵分析特性对其进行分析,发现并验证TMN协议的安全缺。最终说明利用Petri网分析密码协议是可行的。  相似文献   

7.
一个新的RDP密码套件   总被引:1,自引:1,他引:0  
针对远程桌面协议,提出1个新的基于口令的增强认证性的密码套件. 该密码套件利用远程桌面协议原有的口令,设计了一个增强认证的密钥协商协议,且不改变密钥计算过程. 在随机预言机模型下,给出安全性证明. 采用这个密码套件的远程桌面协议握手过程能够避免中间人攻击. 这也是有关通过新的可证明安全的密码套件提高远程桌面协议安全性的首次尝试.  相似文献   

8.
基于脉冲控制方法, 对一类多权重复杂网络的鲁棒H同步问题进行了研究, 设计了新颖的分布式脉冲控制器。通过在传统的分布式脉冲控制器中添加节点状态变量与同步状态间的误差状态反馈项, 以保证多权重复杂网络在受到外部干扰影响时实现鲁棒H同步。基于Lyapunov稳定性理论、数学归纳法和其他相关知识, 以线性矩阵不等式(Linear Matrix Inequalities, LMIs)的形式给出了网络实现鲁棒H同步的充分条件。最后, 数值仿真验证了结论的有效性。  相似文献   

9.
针对不确定多状态时滞分布式连续系统, 研究了其鲁棒H∞控制器的设计方法.通过引入Lyapunov函数, 利用线性矩阵不等式方法得到了自治系统的鲁棒渐近稳定的充分条件.基于该充分条件给出了闭环系统的鲁棒渐近稳定的充分条件, 并设计了系统的鲁棒H∞状态反馈控制器.设计的控制器保证了闭环系统的二次稳定, 同时使系统的H∞范数小于给定的衰减水平γ.仿真结果证明了该设计方法的有效性.  相似文献   

10.
背包公钥体系的研究一直是密码学研究中的活跃领域.文章根据Merkle—Hell-man背包公钥体系构造思想基于加法运算利用随机向量实现了两种新的背包公钥密码体系,新体系无需求乘法逆元,但较MH—KPKC安全性更强,计算量更小,更易操作、  相似文献   

11.
在一类特殊的椭圆曲线——Koblitz曲线上,使用窗口长度为w的非邻接形式(TNAFw)的算法可以提高椭圆曲线的标量乘计算,但是容易受到边信道攻击.提出了一种新的抵抗简单功耗分析的有效算法,其基本思想是通过在使用TNAFw算法的标量乘中添加冗余操作抵抗对使用TNAFw算法的标量乘的简单功耗分析.该算法进一步优化了预计算点个数和计算时间,与SPA resistant TNAFw(STNAFw)算法相比,预计算点个数减少了约50%,计算时间减少了约18%~28%.  相似文献   

12.
客户/服务器的计算模式   总被引:3,自引:0,他引:3  
客户 /服务器是近几年越来越受欢迎的一种分布式计算模式 ,这种计算模式对应用划分 ,将不同应用分配到不同的计算机上执行以达到最佳的处理效果。本文论述了客户 /服务器的基本理论和技术 ,主要论述了客户 /服务器计算模式定义、客户 /服务器计算模式的组成、客户 /服务器的计算模式分类以及客户 /服务器的分布计算模式  相似文献   

13.
介绍了 DCOM的基本概念及其运行机制 , 并根据 COM/DCOM标准设计规范实现了带有连接点的服务器远程计算服务:矩阵乘法计算.  相似文献   

14.
软粘土非线性一维固结有限差分法分析   总被引:3,自引:1,他引:2  
用有限差分法求解了软粘土非线性一维固结问题,编制了计算程序,并通过详细的计算得到了有关固结曲线,由此对软粘土地基非线性一维固结性状进行了分析。  相似文献   

15.
针对矩形平板边界承受Fourier级数型分布荷载作用的情况,对非线性弹性理论的基本方程进行了直接的解析求解.用三角级数的形式给出了一组相应的超弹性解析解答.  相似文献   

16.
利用多基链计算椭圆曲线标量乘的高效算法   总被引:1,自引:0,他引:1  
椭圆曲线标量乘是椭圆曲线密码体制中最耗时的运算,多基链作为双基链的一个推广,具有标量表示长度更短、非零比特数目更少的特点,非常适宜用于椭圆曲线标量乘的快速计算。该文给出了新的五倍点公式,同时以2、3和5作为基底,给出了一个利用多基链计算椭圆曲线标量乘的高效算法。由于多基数表示的高度冗余性,该算法能够抵抗某些边信道攻击,与常用的标准倍点加和非邻接形标量乘算法相比,该算法的运算量更少。  相似文献   

17.
根据网络安全管理的基本原则,阐述分布式证书系统证书授权机构实时监控的基本功能,提出实时监控的实现模型和内部协议。  相似文献   

18.
位置k-匿名技术假设匿名集内的用户具有相同的安全性,这与现实情况不符. 借鉴安全多方计算理论,提出了一种分布式结构下的无用户协作位置隐私保护方法. 该方法仍然基于时空匿名思想,利用不经意传输概念设计了隐私感知查询协议. 安全性分析和仿真实验结果表明,该方法不仅满足位置k-匿名和位置模糊的条件,而且取得了更高的隐私性.  相似文献   

19.
为了提高采用遗传算法的气动外型优化设计的效率,文中探讨了将分布式计算引入到优化设计过程中,实现了基于分布式遗传算法的多段翼型优化设计,进行了多段翼型的缝隙、重叠量和偏转角度等量的优化设计。设计实践表明,该方法是可行的。  相似文献   

20.
目标识别匹配是跟踪制导雷达与动能拦截器成功交班的关键环节.从目标匹配角度,对雷达与导引头之间的交接问题进行了研究.首先提取和量化弹道目标典型识别特征,将每个特征作为一个证据,构造每个证据的基本置信指派函数,然后运用DS方法进行分布式计算融合,通过决策规则对融合结果进行判断,完成目标匹配.最后,用算例验证了DS方法对目标交接的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号