共查询到18条相似文献,搜索用时 109 毫秒
1.
为了弥补UMP BP-Based相对于LLR BP译码算法的性能缺陷,提出一种改进型UMP BP-Based译码算法。通过将Normalized BP-Based和Offset BP-Based译码算法的优点相结合,并利用最小均方误差准则来计算该算法中的参数。仿真结果表明,在相同误码率的情况下,改进型UMP BP-Based译码算法比UMP BP-Based、Normalized BP-Based以及Offset BP-Based具有更好的LDPC译码性能。 相似文献
2.
一种针对磁盘完整性校验的增量hash算法 总被引:1,自引:0,他引:1
增量hash函数具有传统迭代hash函数所不具备的增量性和并行性,可以使数据校验值的更新时间与该数据被修改的规模成比例。论文采用增量校验的思想,设计了一种针对磁盘完整性校验的hash函数称为iHash。该文介绍了算法的设计,描述了算法的具体实现,论证了其在抗碰撞问题上的可证明安全性,详细分析了该算法既具有一般增量hash算法的性能优势又具有之前增量hash设计领域未曾提出的新特性,最后给出了iHash与已有的hash函数在性能上的对比实验结果。 相似文献
3.
针对利用传统A*算法规划航迹时可飞性不好的问题,提出了一种可改善航迹可飞性的改进A*算法。在算法中采用逆序A*算法,获得代价最小的初始航迹,结合迭代算法对影响航迹可飞性的航点进行处理,保证了航迹的可飞性最优。通过模拟飞机CGF的飞行环境,进行两次航迹规划试验,其结果表明该方法在改善航迹可飞性方面具有良好效果。 相似文献
4.
5.
认证协议的形式化分析* 总被引:5,自引:5,他引:0
认证协议的设计是一项十分困难的工作。国际标准化组织(ISO)一直致力于不同环境的认证协议标准的制定.本文研究用BAN逻辑形式化地分析认证协议的方法,指出BAN逻辑分析并非总是推导出正确的结论.在此基础上,本文讨论了认证协议的设计原则以及改进BAN逻辑的设想. 相似文献
6.
7.
为解决杂凑算法在粗粒度可重构阵列上的映射问题,通过对杂凑算法的特征分析,为提高映射的能效,采用空间展开操作并行的映射手段;针对某一操作在映射时往往存在多种候选方案难以选取最佳方案的情况,提出一种优先级决策机制,对5种开销值进行优先级排序,选择出最佳方案.在阵列芯片上对多种典型杂凑算法的映射结果进行实测分析,相较于其它不... 相似文献
8.
本文旨在为Peterson—Fischer二进程互斥算法提供一个断言式证明,根据麻省理工学院Nancy A.Lynch教授的论述,这是一个未解决的问题,因此本文的意义在于填补这一空缺。 相似文献
9.
10.
本文对A*算法进行了探讨与改进。A*算法应用广泛,并由于图论、人工智能、机器人技术、自动控制等多学科的融合而得到了更快的发展。 相似文献
11.
可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型,称作强变色龙Hash函数;然后基于强变色龙Hash函数,给出紧致安全数字签名方案的一般化构造框架及其变形,分别对应带状态和无状态2种情形;接着证明了这2种通用方案的安全性均可规约为底层强变色龙Hash函数的抗碰撞性.利用 RSA,CDH,IF等具体假设下的强变色龙Hash函数,通过所提出的一般化构造技术,可以模块化地构造相应的具体的紧致安全签名方案.2类经典的紧致安全签名方案构造范式,即Fiat-Shamir(FS)类和Full-Domain-Hash(FDH)类,可大致统一在所提出的构造框架中,而且本框架可将FDH类紧致安全签名方案解释为相应FS类紧致签名方案的优化形式. 相似文献
12.
提出了称作一次变色龙哈希函数的新密码学原语:同一哈希值的2个原像(一次碰撞)不会暴露任何陷门信息,而同一哈希值的3个原像(二次碰撞)则会暴露部分陷门信息,但足以导致严重的安全危害.基于经典的RSA困难问题构造了简单高效的一次变色龙哈希函数方案,并在随机预言模型下证明了其安全性.应用该一次变色龙哈希函数方案,进一步高效实现了对每个区块仅允许至多一次修正的可修正区块链,而任何区块的二次修改都将导致区块链崩溃的惩罚.对区块链进行有效治理是网络空间安全治理的关键领域,而可修正区块链则构成了区块链监管和治理的最核心技术.所提出的可修正区块链方案具有高效和修正权限契合实际需求的两大特点,有望为区块链监管(尤其是链上有害数据的事后治理)提供有力的技术参考. 相似文献
13.
分词词典是汉语自动分词系统中的一个基本组成部分,其查询速度直接影响到分词系统的处理速度。文章提出并实现了一种用哈希算法和二分查找算法相结合的中文单词查找算法,实验显示,该算法可以实现对字符串的快速查找。 相似文献
14.
通过研究不同的差分分析对MD5算法的攻击后发现,差分分析攻击之所以可以成功,是因为在MD5算法中改变了明文中一些特定位,而这些特定位的改变在许多轮中最多只影响链接变量的几个位,并且这些小的差分能在随后的多轮操作中得到纠正,从而产生了碰撞。这就说明原MD5算法的雪崩效应不能阻止差分分析的攻击,而为了提高MD5算法的安全性,必须提高其雪崩效应的敏感性。分析结果表明,用动态明文变化函数对MD5算法进行修改,能使其产生更敏感的雪崩效应,以此来有效防止差分分析攻击,提高MD5算法的安全性。 相似文献
15.
如今越来越多的物联网设备带来了对哈希函数的需求,而传统的哈希函数又因为资源受限而不能直接应用,所以必须得针对该类设备重新设计,提出了一种新的轻量哈希函数HBL(Hash Function Based on LEA),它采用了主流的哈希函数构造方式,由域扩展和内部变换组成。摘要长度为128位,其中域扩展结构为海绵结构,内部变换为一种经过修改和优化的8轮分组变换。采用理论和实验相结合的方式进行了安全性评估及执行效率分析,得到HBL对于差分攻击,原像攻击,碰撞攻击,线性攻击和滑动攻击具有较好的抵抗性,并且具有良好的效率。 相似文献
16.
17.
18.
四素数RSA数字签名算法的研究与实现 总被引:1,自引:0,他引:1
RSA算法中模数和运算效率之间一直存在矛盾,目前一些认证机构已采用模数为2048bit的RSA签名方法,这必然会影响签名效率。针对这一问题,提出四素数CRT-RSA签名算法,并使用安全杂凑函数SHA512来生成消息摘要,采用中国剩余定理结合Montgomery模乘来优化大数的模幂运算。通过安全性分析和仿真实验表明,该签名算法能抵抗一些常见攻击,并且在签名效率方面具有一定优势。 相似文献