首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
基于纠缠辅助码的量子模糊承诺和生物认证   总被引:1,自引:0,他引:1       下载免费PDF全文
曹东  宋耀良 《电子学报》2012,40(7):1492-1496
本文针对经典模糊承诺体制不能有效抵抗量子算法攻击的问题,在纠缠辅助量子纠错码的基础上,结合量子哈希构造一类新的量子模糊承诺体制.利用无需自对偶约束的量子纠错码空间构建模糊承诺集产生承诺阶段所需的码字,并对其施加用于模糊证明的加噪变换,有效抵抗量子傅立叶取样攻击;提出一种量子哈希,对随机量子序列进行混淆扩散后加密,实现信息论意义上的一次一密安全.据此构建的量子模糊承诺体制可有效抵抗量子图灵机攻击.该文还给出了基于量子模糊承诺的挑战响应生物认证方案,分别对量子模糊承诺和生物认证方案在量子计算环境下的安全性作了分析,证明了其安全性和有效性.  相似文献   

2.
该文针对量子秘密共享协议难以抵抗内部成员欺骗攻击的问题,采用秘密认证的方法提出可验证量子秘密共享协议的一般性模型,基于Bell态双粒子变换提出一种新验证算法,并以此给出一个新的可验证量子秘密共享协议。与现有的量子秘密共享协议的验证算法相比,新验证算法既能有效抵抗内部成员欺骗攻击等典型的攻击策略,又可大幅提升协议效率,而且可以与现有量子秘密共享协议相结合,具备很好的可扩展性。  相似文献   

3.
该文针对量子秘密共享协议难以抵抗内部成员欺骗攻击的问题,采用秘密认证的方法提出可验证量子秘密共享协议的一般性模型,基于Bell态双粒子变换提出一种新验证算法,并以此给出一个新的可验证量子秘密共享协议.与现有的量子秘密共享协议的验证算法相比,新验证算法既能有效抵抗内部成员欺骗攻击等典型的攻击策略,又可大幅提升协议效率,而且可以与现有量子秘密共享协议相结合,具备很好的可扩展性.  相似文献   

4.
针对密度聚类算法只能识别密度相近的簇类且计算复杂度高等问题,该文提出一种基于信令数据中时空轨迹信息的密度峰值快速聚类(ST-CFSFDP)算法。首先对低采样密度的信令数据进行预处理,消除轨迹震荡现象;然后基于密度峰值快速聚类(CFSFDP)算法显式地增加时间维度限制,将局部密度由2维扩展到3维,并提出高密度时间间隔以表征簇中心在时间维度上的数据特征;接着设计筛选策略以选取聚类中心;最后识别用户出行轨迹中的驻留点,完成出行链的划分。实验结果表明,所提算法适用于采样密度低且定位精度差的信令数据,相比CFSFDP算法更适用于时空数据,相比基于密度的时空聚类算法(ST-DBSCAN)召回率提升14%,准确率提升8%,同时降低计算复杂度。  相似文献   

5.
张斌  周奕涛 《电子与信息学报》2022,43(10):2928-2935
针对现有基于多层线性感知器(Multi-Layer Perceptron,MLP)神经网络的DDoS攻击检测模型参数更新方法(MLP-UD)易遗忘模型训练原参数所用的DDoS攻击数据集(原数据集)知识、时间空间开销大的问题,该文提出一种基于弹性权重保持(Elastic Weight Consolidation,EWC)算法的模型参数更新方法(EWC-UD).首先,使用K-Means算法计算原数据集聚类簇中心点作为费雪信息矩阵计算样本,有效提升计算样本均匀度与聚类覆盖率,大幅减少费雪信息矩阵计算量,提升参数更新效率.其次,基于费雪信息矩阵,对模型参数更新过程中的损失函数增加2次惩罚项,限制MLP神经网络中重要权重与偏置参数的变化,在保持对原数据集检测性能的基础上,提升对新DDoS攻击数据集的检测准确率.然后基于概率论对EWC-UD方法进行正确性证明,并分析时间复杂度.实验表明,针对构建的测试数据集,EWC-UD方法相较于MLP-UD仅训练新DDoS攻击数据集的更新方法,检测准确率提升37.05%,相较于MLP-UD同时训练新旧DDoS攻击数据集的更新方法,时间开销下降80.65%,内存开销降低33.18%.  相似文献   

6.
张骏  李有梅 《电信科学》2012,28(1):109-112
秘密共享是指将一个秘密按适当的方式进行隐藏或拆分,只有若干个参与者一同协作才能恢复该秘密,该技术在云计算领域中能够确保信息安全和数据保密.提出了一种不使用纠缠态的量子秘密共享协议,通过使用量子密码算法确保系统的安全性.相比其他的秘密共享协议,该协议具有以下优点:与传统的基于数论的秘密共享协议相比,本协议由于使用量子通信的技术,从而能够有效抵抗Shor算法攻击;相比其他的量子秘密共享协议,由于本协议没有使用量子纠缠态,在技术程度上更容易实现;如果存在攻击者或恶意的参与者,该协议能够在秘密恢复过程中迅速发现,避免恢复错误的秘密.  相似文献   

7.
王玲  徐培培 《电子学报》2019,47(5):983-991
针对现存可用于时间序列的增量式模糊聚类算法往往需要设置多个控制参数的问题,本文提出了一种基于自适应增量学习的时间序列模糊聚类算法.该算法首先继承上一次聚类得到的簇结构信息以初始化当前聚类进程,然后在无需设置参数的情况下自适应地搜索当前数据块中的离群样本,并自动从离群样本创建新簇,最后检查空簇识别标识确定是否需要移除部分簇以保证后续聚类过程的效率.实验结果表明所提算法对等长和不等长时间序列均具有良好的聚类准确性及运行效率.  相似文献   

8.
王念平 《电子学报》2017,45(10):2528-2532
差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了“四分组类CLEFIA变换簇”的概念,并利用变换簇中两种特殊分组密码结构的差分对应之间的关系,给出了变换簇中所有密码结构抵抗差分密码分析的安全性评估结果.  相似文献   

9.
针对传统跨域密钥协商协议安全性不足问题,提出一种新的跨域量子密钥协商协议。在无证书密钥协商体系下,采用量子密钥协商与经典密码算法结合的方案,提高了协议适应现有通信网络架构的能力。密钥协商过程使用三粒子量子隐形传态,利用量子态不可克隆定理保障协商过程中密钥的安全性。与其他方案相比,本协议具有较高的量子比特效率,并且可以抵抗中间人攻击、重放攻击等多种内部和外部攻击手段。  相似文献   

10.
量子进化策略   总被引:31,自引:1,他引:30       下载免费PDF全文
杨淑媛  刘芳  焦李成 《电子学报》2001,29(Z1):1873-1877
本文将进化策略和量子理论相结合,提出一种新的学习算法-量子进化策略(Quantum Evolutionary Strategies)算法.它是一种基于量子计算的概念和理论(诸如量子比特和量子叠加态)的进化策略算法,在这一算法中,采用量子编码来表征染色体,使用量子变异实现染色体的进化.由于量子变异中融入了当前最优解的信息,同时采用“全干扰交叉”操作克服早熟现象的发生,因此它比传统进化策略具有更快的收敛速度和全局寻优的能力.本文不仅从理论上证明了它的全局收敛性,而且仿真计算也表明了此算法的优越性.  相似文献   

11.
Hashing is one of the popular solutions for approximate nearest neighbor search because of its low storage cost and fast retrieval speed, and many machine learning algorithms are adapted to learn effective hash function. As hash codes of the same cluster are similar to each other while the hash codes in different clusters are dissimilar, we propose an unsupervised discriminative hashing learning method (UDH) to improve discrimination among hash codes in different clusters. UDH shares a similar objective function with spectral hashing algorithm, and uses a modified graph Laplacian matrix to exploit local discriminant information. In addition, UDH is designed to enable efficient out-of-sample extension. Experiments on real world image datasets demonstrate the effectiveness of our novel approach for image retrieval.  相似文献   

12.
Perceptual hashing is conventionally used for content identification and authentication. It has applications in database content search, watermarking and image retrieval. Most countermeasures proposed in the literature generally focus on the feature extraction stage to get robust features to authenticate the image, but few studies address the perceptual hashing security achieved by a cryptographic module. When a cryptographic module is employed [1], additional information must be sent to adjust the quantization step. In the perceptual hashing field, we believe that a perceptual hashing system must be robust, secure and generate a final perceptual hash of fixed length. This kind of system should send only the final perceptual hash to the receiver via a secure channel without sending any additional information that would increase the storage space cost and decrease the security. For all of these reasons, in this paper, we propose a theoretical analysis of full perceptual hashing systems that use a quantization module followed by a crypto-compression module. The proposed theoretical analysis is based on a study of the behavior of the extracted features in response to content-preserving/content-changing manipulations that are modeled by Gaussian noise. We then introduce a proposed perceptual hashing scheme based on this theoretical analysis. Finally, several experiments are conducted to validate our approach, by applying Gaussian noise, JPEG compression and low-pass filtering.  相似文献   

13.
To overcome the barrier of storage and computation, the hashing technique has been widely used for nearest neighbor search in multimedia retrieval applications recently. Particularly, cross-modal retrieval that searches across different modalities becomes an active but challenging problem. Although numerous of cross-modal hashing algorithms are proposed to yield compact binary codes, exhaustive search is impractical for large-scale datasets, and Hamming distance computation suffers inaccurate results. In this paper, we propose a novel search method that utilizes a probability-based index scheme over binary hash codes in cross-modal retrieval. The proposed indexing scheme employs a few binary bits from the hash code as the index code. We construct an inverted index table based on the index codes, and train a neural network for ranking and indexing to improve the retrieval accuracy. Experiments are performed on two benchmark datasets for retrieval across image and text modalities, where hash codes are generated and compared with several state-of-the-art cross-modal hashing methods. Results show the proposed method effectively boosts the performance on search accuracy, computation cost, and memory consumption in these datasets and hashing methods. The source code is available on https://github.com/msarawut/HCI.  相似文献   

14.
最近邻搜索在大规模图像检索中变得越来越重要。在最近邻搜索中,许多哈希方法因为快速查询和低内存被提出。然而,现有方法在哈希函数构造过程中对数据稀疏结构研究的不足,本文提出了一种无监督的稀疏自编码的图像哈希方法。基于稀疏自编码的图像哈希方法将稀疏构造过程引入哈希函数的学习过程中,即通过利用稀疏自编码器的KL距离对哈希码进行稀疏约束以增强局部保持映射过程中的判别性,同时利用L2范数来哈希编码的量化误差。实验中用两个公共图像检索数据集CIFAR-10和YouTube Faces验证了本文算法相比其他无监督哈希算法的优越性。  相似文献   

15.
With the rapid evolution of quantum computing, digital quantum simulations are essential for quantum algorithm verification, quantum error analysis, and new quantum applications. However, the exponential increase in memory overhead and operation time is challenging issues that have not been solved for years. We propose a novel approach that provides more qubits and faster quantum operations with smaller memory than before. Our method selectively tracks realized quantum states using a reduced quantum state representation scheme instead of loading the entire quantum states into memory. This method dramatically reduces memory space ensuring fast quantum computations without compromising the global quantum states. Furthermore, our empirical evaluation reveals that our proposed idea outperforms traditional methods for various algorithms. We verified that the Grover algorithm supports up to 55 qubits and the surface code algorithm supports up to 85 qubits in 512 GB memory on a single computational node, which is against the previous studies that support only between 35 qubits and 49 qubits.  相似文献   

16.
提出一种基于认证安全性的视觉Hash设计方案.通过对视觉Hash认证中鲁棒性、认证集合相互关系的分析,指出了采用多特征构造视觉Hash的必要性.多特征方法町以平衡视觉Hash认证中的虚警、漏警问题.设计了一种基于小波分解的视觉Hash算法.对多次分解的小波低频系数进行量化提取多重特征,利用精确Hash算法组合生成认证Hash.实验结果表明本方案对JPEG压缩、滤波、噪声等处理有良好的鲁棒性,且具有较好的认证安全性,可以用于图像的真实性认证.  相似文献   

17.
针对1对多数据密文共享中多关键词模糊匹配和用户公平性问题,该文提出一种基于区块链的多关键词模糊搜索加密方案。该文提出一种R-HashMap索引结构,通过使用对偶编码函数和位置敏感哈希函数来构建安全索引,并采用K最近邻算法来加密索引,通过计算欧式距离度量查询关键词向量与索引节点之间的相似性,实现多关键词模糊密文搜索。该文除了消除预定义词典和降低存储开销外,还在不增加搜索复杂度的前提下实现对安全索引的更新。此外,将以太坊区块链技术与可搜索加密方案相结合避免了恶意服务器对数据的篡改,使用智能合约作为可信第三方进行检索工作,不仅可以防止云服务器内部的关键词猜测攻击,还可以解决检索结果不正确的问题。通过安全性证明分析,该文不但满足自适应选择关键词语义安全性,还可以保护用户隐私和数据安全。将该文与其他方案进行实验对比,证明该文在保证精确度的前提下,时间开销上具有更好的效率优势。  相似文献   

18.
为了实现N位量子态秘密共享,提出利用四粒子cluster态作为量子信道,cluster态虽然不是最大的纠缠态,但是有比最大纠缠态更强健的性质,通信者Alice通过添加辅助粒子,并对量子态进行五粒子联合测量,Bob(Charlie)对手中的粒子进行单粒子测量,并把结果和恢复量子态需要进行的操作告知Charlie(Bob),Charlie(Bob)按照从Bob(Charlie)处得到的信息对手中的粒子进行相应的操作,最后再根据需要,把量子态通过相应的量子线路得到所需要共享的量子态。安全性分析证明此方案是安全的。  相似文献   

19.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号