首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
连宏 《现代导航》2021,12(2):148-151
针对不可靠的非连接网络传输,本文设计了一种具有检错功能的网络传输协议,协议中使用帧头检验和数据信息CRC校验,能有效检出传输中的数据错误,并综合运用发送、应答和错误重传等手段,保证了协议的可靠性和协议数据的正确性.文中重点介绍了该协议的帧格式和握手过程,详细讲述了数据发送接收过程和循环冗余校验.  相似文献   

2.
在星载平台资源受限条件下,采用以FPGA+CPU为控制核心、Nand Flash为固态存储阵列的系统架构,实现了高速、大容量、高可靠的数据记录.针对传统双Plane操作与并行扩展对存储速度提升有限、芯片使用较多的问题,采用4级流水线方式控制Flash阵列.为解决标准传输协议传输效率低的问题,设计了一种自定义高速串行传输协议.为减缓空间辐射环境对存储数据的影响,采用了三模冗余、配置回读与部分重构等容错机制.对所提出系统进行的实验验证结果表明,该星载记录系统存储容量达36 Tbit,记录与回放速度分别达到16 Gbit/s与8 Gbit/s,传输误码率为10-12,传输包效率为96.7%,可作为通用存储系统以满足航天应用需求.  相似文献   

3.
由于光介质在网络传输能力以及交换速度方面的巨大优势,光交换网络已经成为新一代网络传输技术。然而网络中所使用的协议和算法基本都是基于电交换介质的,在光交换网络中存在很多问题。针对此提出一个基于增强学习算法的拥塞控制模型.以源节点作为缓冲,主动的判断网络情况,调整发送策略,避免拥塞的发生。有效地避免了拥塞情况的发生,提高了网络传输效率。  相似文献   

4.
文章介绍了一种移动图像监控设备,该设备以GPRS网络为移动通讯平台,通过因特网网络与监控中心实现信息交互。该设备采用一种建立在UDP协议基础上的保序重传协议解决移动网络大数据量数据流传输问题,避免了使用TCP协议易造成的移动网络传输效率降低问题和仅采用UDP协议造成的丢包、乱序问题,并在实践中得到验证。  相似文献   

5.
比特承诺不经意传输是不经意传输和比特承诺自然融合的一种密码学工具.它在Oblivious Circuit Evaluation、Mental Games、分布式计算以及电子交易等协议中有着重要的应用.以往的协议不仅构造复杂,而且效率不高.为了解决这一问题,基于两轮串不经意传输和异或比特承诺,本文提出了一种新的比特承诺不经意传输协议.该协议构造简单,与以前的同类型协议相比,提高了协议的执行效率,增强了协议的实用性;最后,讨论了协议的安全性和复杂度.  相似文献   

6.
李爱宁  唐勇  齐晓东 《通信技术》2011,(11):103-105
通过使用.net和Sqlite数据库技术设计一个基于有线网络环境的实验平台,并对无线通信网络中两通信节点之间基于MAPsec协议(移动应用部分安全协议)安全传输MAP信令的过程进行了模拟仿真。介绍了实验平台的三层结构架构。通过该实验平台让学生加深对MAPSec协议原理知识点的理解,并解决了实验室教学条件困难的问题,能够提高教学效率,对于教育教学有积极作用。  相似文献   

7.
一种基于光子偏振旋转的量子身份认证方案   总被引:1,自引:1,他引:0  
实际的量子密钥分发过程中,传输损耗和探测器的效率都直接影响密钥的产生效率。量子身份认证需要通信双方保证认证信息的完整性。针对以上问题,提出了一种基于光子偏振旋转的量子身份认证协议,利用对认证信息的重复编码解决传输损耗问题。考虑到协议的安全性,该协议在相邻的有效认证量子态间编入随机态。安全性分析表明该协议可成功抵御截取重发攻击以及光子数劈裂攻击。在此基础上,设计了现有技术条件下可操作的认证系统方案,考虑了传输损耗和探测效率,具有实用意义。  相似文献   

8.
乔长兵  杨迪  朱涛 《电信快报》2014,(11):18-22
首先介绍三网融合中所采用Eo C(以太数据通过同轴电缆传输)技术,详细分析Eo C技术的体系架构、设备的特点和采用该技术后网络管理体系所面临的安全性问题。针对当前大多数厂商使用IPSec(Internet协议安全性)保护SNMP(简单网络管理协议)网管信息的传输方案的不足,把CPK(组合公钥)技术应用到网管系统之中,对IPSec协议进行改进,从而显著提高了认证加密的效率,并指出新方案在安全和效率方面的优势。  相似文献   

9.
本文较为详尽地比较了国际互联网络上FTP和TFTP两种通信协议的实现方法 ,其中FTP协议使用TCP /IP实现 ,而TFTP则采用UDP /IP实现。针对TFTP协议实现中传输效率问题 ,提出建立伪连接的概念 ,并给出了具体实现方法。上述协议的实现已在校园网上得到应用。  相似文献   

10.
针对以往协议不仅构造复杂,而且效率不高的缺陷,提出了一个有效的安全多方计算协议。基于两轮串不经意传输和异或比特承诺,构造了新的Global Committed Oblivious Transfer子协议。协议构造简单,与以前的同类型协议相比,提高了协议的执行效率,增强了协议的实用性;最后,讨论了协议的安全性和复杂度。  相似文献   

11.
不经意传输(OT, oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF, physical unclonable function)给出物理不可克隆函数系统(PUFS, physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT, PUFS based OT),最后在通用可组合(UC, universal composition)框架内给出POT协议抵抗静态敌手的安全性证明。相比于传统基于公钥加密的OT方案,POT协议不使用任何可计算的假设,而是基于PUFS的安全属性实现,因此在很大程度上减小了计算和通信开销。  相似文献   

12.
Based on the attribute-based encryption(ABE) scheme which was proposed by Brakerski and constructed on the LWE problem,a RLWE-based key-policy ABE scheme was presented.Efficiency and key size of this scheme over-takes old ones which are based on the LWE problem.Under the RLWE assumption,this scheme supports attributes of unbounded length and semi-adaptive security.Moreover,a compiler was constructed and could compile ABE scheme that meets its demand into an attribute-based fully homomorphic encryption (ABFHE) scheme.  相似文献   

13.
为了能全面研究基于容错学习(LWE)的属性基加密(ABE)方案的安全性,考察其抵抗现有攻击手段的能力,在综合考虑格上算法和方案噪声扩张对参数的限制后,利用已有的解决LWE的算法及其可用程序模块,该文提出了针对基于LWE的ABE方案的具体安全性分析方法。该方法可以极快地给出满足方案限制要求的具体参数及方案达到的安全等级,此外,在给定安全等级的条件下,该方法可以给出相应的具体参数值。最后,利用该方法分析了4个典型的基于LWE的属性基加密方案的具体安全性。实验数据表明,满足一定安全等级的基于LWE的属性基方案的参数尺寸过大,还无法应用到实际中。  相似文献   

14.
利用格上判定带误差学习问题(Ring-DLWE)困难假设,该文基于Peikert的调和技术构造认证密钥交换方案。在标准模型下,该方案是CK模型中可证明安全的,并达到弱前向安全性(wPFS)。与现有的基于LWE的密钥交换方案相比,该方案使用平衡的密钥提取函数,因而保护共享会话密钥,同时因其基于格中困难问题,所以能抵抗量子攻击。  相似文献   

15.
杨威  黄刘生  罗永龙  陈国良 《电子学报》2007,35(8):1543-1547
茫然传送作为安全多方计算的基础协议具有重要的理论研究和实用价值.目前已有的经典环境中的各茫然传送协议大都基于公钥密码学或一些附加的计算困难性假设,而这些基础在量子计算机制下将变得相当脆弱.本文根据量子贝尔态的特性,提出了一种新的量子茫然传送协议,对其正确性与安全性进行了分析与证明.该协议可同时抵抗通信信道中噪声和可能存在的窃听,在安全性、健壮性、窃听检测等方面均优于经典计算环境下的各种茫然传送协议.  相似文献   

16.
该文提出了一种基于LWE(Learning With Errors)算法的密文域可逆隐写方案,利用LWE公钥密码算法对数据加密,用户在密文中嵌入隐藏信息,对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据实现了提取过程与解密过程的可分离。通过推导方案在解密与提取信息过程中出错的概率,得到直接影响方案正确性的参数为所选噪声的标准差,实验获得并验证了标准差的合理取值区间;通过推导嵌入后密文的分布函数,分析密文统计特征的变化情况,论证了嵌入密文的隐藏信息的不可感知性。该方案是在密文域进行的可逆隐写,与原始载体无关,适用于文本、图片、音频等各类载体。实验仿真结果表明该方案不仅能够保证可逆隐写的可靠性与安全性,而且1 bit明文在密文域最大可负载1 bit隐藏信息。  相似文献   

17.
首先简要介绍LTE切换的分类;然后通过对LTE HeNB协议栈中的X2切换的研究,详细分析了X2切换的控制面,并基于HeNB协议栈的研发环境,对X2切换不同时期进行了模块化设计,提出了一种X2切换的控制面信令流程处理方案;最后验证了该方案的可行性,在HeNB协议栈上可以满足3GPP对X2切换控制面的有关规定。  相似文献   

18.
Four efficient server-aided computation protocols for the modular exponentiation operation are proposed. The server-aided computation protocol is a two-party protocol between the client and the server. This protocol has two objectives. The first is to allow the client to borrow the computational power from the server to reduce the computation time. Note that the server is powerful, but restricted to polynomial time. The second objective is to keep the client's exponent secret from the server. Efficient and secure protocols which disclose no knowledge about the secret exponent are proposed. The protocols are based on efficient exponentiation algorithms. The computation time depends on the server's power and the speed of the channel between the client and the server. The normalized computation time is introduced and used to evaluate the protocols. It is shown that, for typical parameters, the protocol is the most efficient one ever proposed to provide the highest security level  相似文献   

19.
Oblivious transfer (OT) is one of the most fundamental primitives in cryptography and is widely used in protocols for secure two-party and multi-party computation. As secure computation becomes more practical, the need for practical large-scale OT protocols is becoming more evident. OT extensions are protocols that enable a relatively small number of “base-OTs” to be utilized to compute a very large number of OTs at low cost. In the semi-honest setting, Ishai et al. (Advances in cryptology—CRYPTO’03, vol 2729 of LNCS, Springer, 2003) presented an OT extension protocol for which the cost of each OT (beyond the base-OTs) is just a few hash function operations. In the malicious setting, Nielsen et al. (Advances in cryptology—CRYPTO’12, vol 7417 of LNCS, Springer, 2012) presented an efficient OT extension protocol for the setting of malicious adversaries that is secure in a random oracle model. In this work, we improve OT extensions with respect to communication complexity, computation complexity, and scalability in the semi-honest, covert, and malicious model. Furthermore, we show how to modify our maliciously secure OT extension protocol to achieve security with respect to a version of correlation robustness instead of the random oracle. We also provide specific optimizations of OT extensions that are tailored to the use of OT in various secure computation protocols such as Yao’s garbled circuits and the protocol of Goldreich–Micali–Wigderson, which reduce the communication complexity even further. We experimentally verify the efficiency gains of our protocols and optimizations.  相似文献   

20.
GPON系统中OMCI管理方案设计(本期优秀论文)   总被引:1,自引:1,他引:0  
OMCI协议是GPON系统中实现OLT对ONU控制管理的标准协议,实现OMCI协议的管理方案设计成为一个核心问题.本文介绍了OMCI协议功能,根据模块化设计思想,对OLT和ONU中的OMCI功能模块进行设计,最后在OMCI模块设计的基础上,给出OMCI消息在OLT和ONU各模块之间的处理流程.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号