首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
  国内免费   3篇
综合类   2篇
无线电   4篇
自动化技术   8篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2011年   2篇
  2006年   2篇
  2005年   3篇
  2003年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
11.
梅其祥  何大可 《电子学报》2005,33(10):1835-1840
提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的"身份"是密文的前两部分的hash值.由于服务器在提供解密碎片之前可以公开验证密文的合法性,而合成者又可以公开验证解密碎片的合法性,使我们的两个方案都具有非交互性.二者的安全性都在标准的决定性双线性Diffie-Hellman假设下被证明.  相似文献   
12.
为了显著提高神经网络建模的泛化性,提出了激活函数是分数阶滤波器的神经网络.分数阶滤波器涵盖了Butterworth和Chebyshev滤波器的性能.滤波器集对样本信号进行频率分解,既提升了信息的致密性,也保证了遍历性,更有助于提高神经网络的泛化性.各滤波器参数由盲动粒子群优化算法寻优.神经网络解算时,既采用了线性回归求解神经网络输出层权重,又在有限频段上用线性传递函数模拟替代分数阶传递函数,这两种措施缩短了解算时间.仿真结果表明,线性系统的泛化性精度可达亿分之几,非线性系统可达万分之几,可以离线应用.  相似文献   
13.
2004年的欧密会上,Canetti, Halevi和Katz提出了将Selective-ID安全的基于身份加密方案转化为选择密文安全(即, CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Waters提出的Adaptive-ID安全的基于身份加密(IDE)方案构造了一个新的CCA安全公钥加密方案。这里的身份由前两部分密文的hash值得到,密文合法性由双线性映射来验证。其效率比直接利用CHK的一般转化得到方案有明显提高。新方案的安全性在标准的决定性双线性Diffie-Hellman假设下被证明。  相似文献   
14.
基于自验证公钥的3G移动通信系统认证方案   总被引:8,自引:0,他引:8  
郑宇  何大可  梅其祥 《计算机学报》2005,28(8):1327-1332
鉴于单钥密码体制存在密钥管理困难和不能提供防抵赖功能的缺陷,在第三代(3G)移动通信系统中,基于公钥体制的认证方法得到越来越多的重视。为提高单钥体制认证方案的安全性,并改进现有公钥认证协议在性能上存在的缺陷,文章提出了一种高效的基于自验证公钥的认证方案。该方案包含PKBP(公钥广播协议)和SPAKA(基于自验证公钥的认证及密钥交换协议)。其中,PKBP可使移动设备(ME)抵抗伪基站攻击并避免鉴别VLR(拜访位置寄存器)证书的合法性;而SPAKA可在无须传送公钥证书的前提下完成ME和VLR的相互认证及会话密钥协商。与现有公钥认证协议相比,PKBP和SPAKA减少了ME的数据传输量和在线计算量,获得了单钥认证协议所不能达到的安全目标和可扩展性,并可在特定场合实现对ME通话的可控、合法监听,满足国家安全部门的需求.因此,该方案很适合于支持3G系统的全球移动性和通信安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号