首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
循环码的周期分布的新的计算公式   总被引:17,自引:1,他引:17  
本文在[1]文的基础上进一步分析了循环码的周期分布的性质,给出了新的计算方法和公式,并且确定了一些熟知的循环码的周期分布。  相似文献   

3.
PVK的光致发光的电场下的猝灭   总被引:4,自引:1,他引:3  
对PVK在电场调制下的光致发光现象进行了研究,发现在高场下光致发光强度会减弱,且存在一个阈值,在阈值以下发光强度随电增加缓慢减弱,在域值以上则在出发光强度迅速减弱的趋势。  相似文献   

4.
秦敏 《通讯世界》2016,(7):213-213
本文重点分析了现代家居智能化系统的需要实现的基本功能,探讨了于Zigbee技术的家居智能控制系统的整个设计思路,从硬软件的角度解析了家居智能控制系统具体设计细节等。  相似文献   

5.
ZnO薄膜的掺杂的和转型的研究进展   总被引:1,自引:0,他引:1  
《半导体情报》2001,38(2):37-39
  相似文献   

6.
豆荚  d-VISION  Design  Team 《数码》2009,(5):46-51
事实上,很多物品的灵感来自于自然,专业一些的说法叫仿生。不过这种黎法似乎显得太过严肃和学术,对于那些生活中和身边的物品,称它们是向自然讨教得来的一种“比喻”更形象。  相似文献   

7.
随着PC技术的发展,硬盘的容量和性能越来越高了,但是,该买什么样的硬盘,这是很多囊中羞涩的用户所困惑的,下面笔者就结合自己的经验跟大家介绍一下,如何选择一块合适自己的硬盘.  相似文献   

8.
细胞的内质网呈网状遍布于细胞质内,所以也可称之为内质网膜系统。内质网是细胞的内膜系统的重要成分,在蛋白质合成,脂类合成和糖原代谢等方面起着重要作用。研究证明细胞内的许多膜性结构均来源于内质网,因而它在细胞的内膜系统中占有中心地位。内质网的微细结构的观察与研究对了解细胞的正常生理和病理改变具有重要意义。我们对培训的非洲绿猴肾上皮细胞(CV-1),人早幼粒白血病细胞(HL-60)、活检的人体胃粘膜细胞和胃癌细胞以及手术切除的人体结肠细胞和结肠癌细胞等数种细胞的内质网,应用电镜技术和光镜技术进行了观察与分析。  相似文献   

9.
软件测试是确保软件质量的可靠手段,是软件开发过程中必不可少的重要环节。随着软件项目中各类干系人对软件质量的要求不断提高,软件测试作为保证软件质量的主要途径之一,其重要性越来越受重视。随着软件复杂性提高,软件测试的复杂性也不断提高,测试成本不断增加,同时软件复用技术也在不断发展,软件测试成本的提高和软件复用技术的发展,促使了软件测试复用技术的不断发展。测试复用技术在软件领域得到了广泛的应用,在某些行业软件中得到了很好的应用,比如证券行业。  相似文献   

10.
《电子测试》2007,(4):36-36
现场总线以数字信号取代模拟信号,在3C技术即计算机(Computer)、控制(Control)、通信(Communication)的基础上,大量现场检测与控制的信息就地采集、就地处理、就地使用,  相似文献   

11.
In order to solve the problem of secure transmission of messages with multiple receivers,a code-based generalized signcryption scheme with multi-receiver was designed.Firstly,a multi-encrypted McEliece scheme that can meet the security of IND-CCA2 was designed.Combined with the CFS signature scheme,the multi-receiver signcryption and generalized signcryption scheme based on code were designed.The security analysis shows that the multi-receiver generalized signcryption scheme can meet the security of IND-CCA2 in terms of confidentiality and can meet EUF-CMA security in terms of unforgeability.Compared with other similar multi-receiver signcryption schemes,the proposed scheme does not include exponential,bilinear pairing operations,etc.,and has high computational efficiency and the advantage of anti-quantum computing.Compared with the method of signing-then-encrypting method,the proposed scheme has the smaller private key and higher efficiency.  相似文献   

12.
利用椭圆曲线上的双线性对,提出一个基于身份的签密方案。在新方案中,接收者收到一个签密消息,在验证该消息签名的合法性后,再对消息进行恢复。在安全性方面,新方案具有机密性、不可伪造性、公开可验证性、鲁棒性;在计算量和通信成本方面,新方案中只需要进行1次模指数运算、2次双线性对运算和1次双线性对预运算,签密产生的密文长度为2|G1|+|m|,总成本比已有的基于身份的签密方案耗费少,从而有效实现了对消息的认证和保密。  相似文献   

13.
签密体制能够在一个逻辑步骤内完成数字签名和加密两项功能。某些场合下,通信双方存在利益冲突,同时生效签名体制可以在不需要可信第三方的条件下提供签名交换的公平性。基于此,该文提出同时生效签密概念及其安全模型,并利用双线性对建立了一个基于身份的同时生效签密方案,证明了在BDH问题及Co-CDH是困难的假设下,方案是安全的。  相似文献   

14.
To achieve confidentiality, integrity, authentication, and non‐repudiation simultaneously, the concept of signcryption was introduced by combining encryption and a signature in a single scheme. Certificate‐based encryption schemes are designed to resolve the key escrow problem of identity‐based encryption, as well as to simplify the certificate management problem in traditional public key cryptosystems. In this paper, we propose a new certificate‐based signcryption scheme that has been proved to be secure against adaptive chosen ciphertext attacks and existentially unforgeable against chosen‐message attacks in the random oracle model. Our scheme is not based on pairing and thus is efficient and practical. Furthermore, it allows a signcrypted message to be immediately verified by the public key of the sender. This means that verification and decryption of the signcrypted message are decoupled. To the best of our knowledge, this is the first signcryption scheme without pairing to have this feature.  相似文献   

15.
一种基于身份的环签密方案   总被引:10,自引:1,他引:9  
黄欣沂  张福泰  伍玮 《电子学报》2006,34(2):263-266
使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性Diffie-Hellman问题难解的假设下,新提出的方案对自适应选择密文攻击是安全的.与传统的先签名后加密的方案相比,本方案中密文长度有了明显的降低,在低带宽的要求下更加可行.  相似文献   

16.
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。分析现有的异构签密方案,发现它们只针对单个消息,无法实现批验证。聚合签密能够把不同用户对多个消息产生的签密密文同时发送给接收者,而且可以提供批量验证,降低验证开销。该文提出一个传统公钥密码-无证书公钥密码异构聚合签密方案,该方案不仅能够保证传统公钥密码(TPKI)和无证书公钥密码(CLPKC)系统间通信的机密性和认证性,而且聚合验证时不需要双线性对。在随机预言模型下,基于间隙双线性Diffie-Hellman困难问题、计算Diffie-Hellman困难问题和离散对数问题,证明该方案满足自适应性选择密文攻击下的不可区分性和自适应选择消息下的不可伪造性。  相似文献   

17.
Signcryption can realize encryption and signature simultaneously with lower computational costs and communicational overheads than those of the traditional sign-then-encrypt approach. Certificateless cryptosystem solves the key escrow problem in the identity-based cryptosystem and simplifies the public key management in the traditional public key cryptosystem. There have been some certificateless signcryption schemes proposed in the standard model up to now, but all of them are just proposed in a weaker Type I security model, which is weaker than the original security model of Barbosa and Farshim, who proposed the first certificateless signcryption scheme. In this paper, we propose a certificateless signcryption scheme in the standard model by using bilinear pairings, which is Type I secure in the original security model of Barbosa and Farshim and can resist the malicious-but-passive key generation center Type II attack. The proposed scheme is proved confidential assuming the modified decisional bilinear Diffie–Hellman (M-DBDH) problem is hard, and unforgeable assuming the square computational Diffie–Hellman (Squ-CDH) problem is hard. At last, we evaluate its efficiency which shows it is of high efficiency.  相似文献   

18.
赵振国 《通信学报》2015,36(3):75-80
为了解决传统公钥密码体制中的证书管理问题和身份基公钥密码体制中的密钥托管问题,Al-Riyami和Paterson提出了无证书公钥密码体制。最近朱辉等提出了一个不含双线性对运算的无证书签密机制。然而,通过对其进行分析,发现该机制是不安全的(即不能提供保密性和不可伪造性),并给出了具体的攻击方法。为了增强安全性,提出了一个更安全的无证书签密机制,并在随机预言模型下基于离散对数问题和计算性Diffie-Hellman问题给出了安全性证明。此外,新机制具有良好的性能,签密算法只需要4个模幂运算,解密验证算法只需要5个模幂运算。  相似文献   

19.
A biometric identity-based signcryption scheme is presented, which combines signature and encryption. In the proposed scheme, biometric information is used to construct the private key to ensure uniqueness, and a user's identity is the corresponding public key to make the message transfer non-interactive. The proposed scheme is shown to provide confidentiality and unforgeability in the random oracle model.  相似文献   

20.
基于身份的可快速撤销代理权的代理签密方案   总被引:2,自引:0,他引:2  
在代理签密方案中,一个被指定的代理签密人可以代表原始签密人生成有效的代理签密。然而,现有的代理签密方案都没有解决代理撤销问题,即如何收回代理签密人的签密权利。本文基于双线性对,提出了一个新的基于身份的代理签密方案,所提方案引入一个安全中介SEM,其作用是:帮助合法的代理签密人生成有效的代理签密;监督代理签密人是否按照授权证书的规定签名;检查代理签密人的签密权利是否被撤销。新方案不仅满足代理签密方案的所有安全要求,而且代理签密人只有与SEM合作才能生成有效的代理签密,使得方案具有快速撤销的功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号