共查询到10条相似文献,搜索用时 531 毫秒
1.
叛徒追踪方案是在共谋密钥攻击和重放攻击中追踪及识别叛徒的有效措施.文中介绍了A.Fiat和T.Tassa提出的3个不同追踪算法,并在系统带宽要求和追踪复杂度方面对算法进行了分析比较,指出算法存在的性能缺陷.理论算法A的系统计算量虽然较低,但是追踪复杂度接近月nρ;算法B,C在系统带宽和追踪复杂度之间进行了均衡,但算法C的追踪复杂度依然很高.较高的复杂度使得方案只能适用于较小用户量系统. 相似文献
2.
一个动态的可追踪匿名认证方案 总被引:1,自引:0,他引:1
该文提出了一个支持身份追踪的匿名认证方案。该方案有下列优点:(1)用户动态加入和吊销特别方便,管理员仅需在公告牌上公布和删除该成员的相关数据。(2)示证人可以灵活地、主动地选择匿名范围,即他可以任意选取多个合法的用户并说明自己在其中。(3)追踪示证人的具体身份是受限制的,管理员无法单独实现身份追踪,必须和验证者合作才能共同追踪示证人的身份。另外,在抵抗外部攻击和伪装攻击方面,该方案具有任意弹性,明显的优于Boneh(1999)的1-弹性方案。 相似文献
3.
4.
一种压缩感知重构算法 总被引:6,自引:0,他引:6
为提高压缩感知重构精度,该文提出一种分段弱阈值修正共轭梯度追踪算法。该算法修正了方向追踪算法的方向,明确给出了搜寻原子下标的停止迭代准则,利用搜寻所得下标集通过最小二乘法得到稀疏信号的估计值。仿真结果表明在同等稀疏的条件下实现精确重构,该算法与匹配追踪(MP)算法和分段正交匹配追踪FDR阈值算法(StOMP-FDR)相比,所需的观测值个数少20%;在处理2维图像信号时,其重构精度比分段正交匹配追踪FAR阈值算法(StOMP-FAR)和贝叶斯算法(BCS)高1%。 相似文献
5.
一个高效的基于M序列的叛逆者追踪方案 总被引:1,自引:1,他引:0
文中提出一种基于M序列的叛逆追踪方案.在该方案中,当发现盗版的解密盒时,能够以黑盒子的追踪方式至少追踪到一个制造盗版解密盒的用户(称为叛徒).该方案的一个非常重要的特点是:当发现盗版的解密盒时,追踪的次数是与用户个数之间成线性关系的.因此,追踪算法的效率非常高.此外,追踪算法的实现不受共谋用户个数的限制. 相似文献
6.
赵林森 《微电子学与计算机》2008,25(12)
叛徒追踪方案是在共谋密钥攻击和重放攻击中追踪及识别叛徒的有效措施.文中针对A.Fiat和T.Tassa提出的3个不同追踪算法,指出其理论算法在执行过程中的局限性,并在系统带宽要求和追踪复杂度方面对3个算法进行了分析比较,指出算法存在的性能缺陷,同时指出了此类算法未来的设计方向. 相似文献
7.
针对多数传统能量收集系统的能量来源单一、现有多源能量收集系统的追踪效率较低、输入功率范围较窄等问题,提出一种双源最大功率同步追踪电路(DSS-MPPT)。该电路实时同步追踪两个环境能量源的最大输出功率,通过设计数字控制电路,MPPT电路中两个比较器可以共用单边延时电路,从而提高电路的能量转换效率。该数字控制电路可实时切换输入能量源,使得系统仅需一个电感,从而降低能量收集系统的体积以及电路的复杂度。基于0.18 μm CMOS工艺的仿真表明,系统能量转换效率最高可达95.37%,并且在20 μW~1 mW宽输入功率范围内追踪效率始终高于98.53%。 相似文献
8.
匿名的离线电子现金体制与实现中的现金一样,很好地保护了用户的稳私,但同时也使得司法部门难以追踪像勒索和洗钱这样的犯罪.公平的离线电子现金体制对其进行了扩展,它允许可信方在必要时可以揭开用户的身份或追踪取出的电子钱币.本文提出了一种电子钱币的不可伪造性和合法用户匿名性都可验证的公平离线电子现金体制. 相似文献
9.
10.
利用RSA盲签名技术,给出了一种基于托管者的公平电子现金协议,重复花费者将以非常大的概率被托管者恢复出其身份。与以前协议不同的是:除非托管者与银行勾结,他无法提取用户的现金,而且托管者只能追踪银行要他追踪的现金,从而最大程度的保证了用户的隐私。该协议还可以追踪可疑的现金和用户,从而可防止和减少电子现金系统的犯罪活动洗钱,勒索等。用户在提取现金时,托管者脱线提供服务,所以效率较高。 相似文献