共查询到20条相似文献,搜索用时 93 毫秒
1.
着重讲述了一种基于显速率的ATM网络拥塞的控制的方案,并对此方案进行了计算机仿真,给出了仿真结果,从而证明此方案良好的可操作性能。 相似文献
2.
3.
本文把矢量空间秘密共享方案与多重签名方案结合起来,提出了一种新的签名方案,即矢量空间秘密共享-多重签名方案,并对该方案的安全性进行了分析。在该方案中,任何参与者的授权子集能容易地产生群签名,而参与者的非授权子集不可能产生有效的群签名,验证者可通过验证方法验证个体签名和群签名的合法性。该方案能保证一个参与者的授权子集的群签名不能被其他参与者子集所伪造,而且可以跟踪被怀疑的伪造者并将其曝光。该方案能抵御各种可能的攻击。 相似文献
4.
在分析移动信道差错图样分布的基础上,提出了一种自适应差错控制方案,该方案能根据信道比特差错率的变化自适应地从3种不同的纠错码中选择其一与之对应,以得到较高的度,软件实现的结果表明,这种方案能显提高数据传输系统的性能。 相似文献
5.
McEliece公钥体制的修正 总被引:2,自引:0,他引:2
本文针对Korzhik对Turkin公钥密码体制的攻击,对McEliece密码体制提出一种修正方案。分析了它的安全性的其它性能,论证了这些修正方案不仅能有效地抗击Korzhik和Turkin提出的攻击,而且也能很能好地抗击其它已知的攻击方法。 相似文献
6.
基于快速搜索的运动目标检测算法 总被引:2,自引:0,他引:2
对高分辨率下的运动目标检测算法提出一种基于快速搜索的改进方案,通过对本方案的理论分析与实验研究,表明当运动目标在整个扫描图像中所占比例较小时,与一般算法相比,此方案可以有效地提高运动目标的检测速度,在本文的实验中提高100多倍。结果表明议价方案不仅能明显提高了检测的实时性,而且能给出更加精确的目标边界。 相似文献
7.
重点介绍了数字差动匹配滤波器(DDMF)的结构和原理,提出了一种采用DDMF进行PN捕获的方案。研究结果表明:此方案能实现快速捕获,与传统的数字匹配滤波器(CDMF)相比能节约硬件资源。 相似文献
8.
提出了高速数字伪码匹配滤波器的几种实现方案,评估了其性能,比较了方案之间的优劣。模拟及电路综合的结果表明,文中提出的方案可以使器件工作于25MHZ以上的速度,能满足绝大多数现有的系统的要求。 相似文献
9.
本文提出了一种基于BAT表的节目隐藏设计优化方案。该方案能在CA提供单一bouquet_id条件下,搜索多个相关BAT表,读取节目列表信息,并能兼容目前大部分基于的BAT隐藏方案。 相似文献
10.
11.
更为有效的代理数字签名方案 总被引:1,自引:0,他引:1
针对Z.Fangguo和R.Safavi-Nalni给出的代理签名方案实现效率慢的问题,做了一些必要的改进,提出了效率更高,实现速度更快的基于双线性对的代理数字签名方案,并从存储空间和实现速度上系统证明了新方案的优越性。另外,运用这种新方案的思想,进一步提出了新的代理多重签名、多重代理签名和多重代理多重签名方案。 相似文献
12.
13.
本文把矢量空间秘密共享方案与多重签名方案结合起来,提出了一种新的签名方案,即矢量空间秘密共享-多重签名方案,并对该方案的安全性进行了分析.在该方案中,任何参与者的授权子集能容易地产生群签名,而参与者的非授权子集不可能产生有效的群签名,验证者可通过验证方法验证个体签名和群签名的合法性.该方案能保证一个参与者的授权子集的群签名不能被其他参与者子集所伪造,而且可以跟踪被怀疑的伪造者并将其曝光.该方案能抵御各种可能的攻击. 相似文献
14.
15.
16.
提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从而可以抵御分发者欺骗和参与者欺骗.方案的安全性基于RSA密码系统和Shamir的(k,n)门限秘密共享方案.另外,本文还提出两种对这类门限多秘密共享方案的欺骗方法,能不同程度的破坏几个已有方案的安全性,但本文所提出的方案对这些欺骗有免疫能力.该方案是计算安全的,并且性能较现有诸方案更好. 相似文献
17.
Pang Liaojun Sun Xi Wang Yumin 《电子科学学刊(英文版)》2006,23(5):731-735
Based on Shamir's threshold secret sharing scheme and the discrete logarithm problem, a new (t, n) threshold secret sharing scheme is proposed in this paper. In this scheme, each participant's secret shadow is selected by the participant himself, and even the secret dealer cannot gain anything about his secret shadow. All the shadows are as short as the shared secret. Each participant can share many secrets with other participants by holding only one shadow. Without extra equations and information designed for verification, each participant is able to check whether another participant provides the true information or not in the recovery phase. Unlike most of the existing schemes, it is unnecessary to maintain a secure channel between each participant and the dealer. Therefore, this scheme is very attractive, especially under the circumstances that there is no secure channel between the dealer and each participant at all. The security of this scheme is based on that of Shamir's threshold scheme and the difficulty in solving the discrete logarithm problem. Analyses show that this scheme is a computationally secure and efficient scheme. 相似文献
18.
文中给出基于背包和有限域上圆锥曲线相结合的代理签名方案,并具体分析了该代理签名方案的安全性是基于求解有限域上圆锥曲线的离散对数问题和求解变形的背包问题,只有这两个问题都被攻破了,才能破解该代理签名方案,所以该代理签名方案具有很强的安全性。 相似文献
19.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
20.
Based on the attribute-based encryption(ABE) scheme which was proposed by Brakerski and constructed on the LWE problem,a RLWE-based key-policy ABE scheme was presented.Efficiency and key size of this scheme over-takes old ones which are based on the LWE problem.Under the RLWE assumption,this scheme supports attributes of unbounded length and semi-adaptive security.Moreover,a compiler was constructed and could compile ABE scheme that meets its demand into an attribute-based fully homomorphic encryption (ABFHE) scheme. 相似文献