首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
基于Stinson的秘密共享模型,研究了无条件安全下的严格 -欺骗免疫秘密共享。对任意给定的正整数 ,构造了严格 -欺骗免疫秘密共享,并且秘密共享的定义函数具有任意的代数次数,弹性度为 ,且满足 次强扩散准则。  相似文献   

2.
针对输入受限影响下的空间机械臂的输出反馈全局渐进稳定控制问题,采用一类正切双曲线作为饱和函数,提出了一种新的输出反馈抗饱和非线性比〖JP9〗例-〖JP〗积〖JP9〗分-〖JP〗微分(PID)控制算法,该算法能够实现饱和非线性影响下的空间机械臂闭环全局渐进稳定控制. 基于Lyapunov和LaSalle的不变集理论验证了闭环系统在平衡位置上的全局渐进稳定性,并确定保证全局渐进稳定的输入条件. 通过两自由度平面机械臂仿真验证了该算法的有效性.  相似文献   

3.
基于自适应发送波束成形的STB〖JP9〗C-〖JP〗OFDM系统   总被引:1,自引:0,他引:1  
提出了一种基于信道特性的自适应发送波束成形空时分组码正交频分复用(STB〖JP9〗C-〖J P〗OFDM)系统方案. 给出了最大接收信噪比条件下最优发射权值的闭式解和性能仿真结果. 该系统能最大限度地利用所有的分集资源并对发射功率进行最优分配. 与传统的STB〖JP9〗C-〖JP〗OFDM系统相比,系统性能有明显的提高,而与系统较复杂的空时格码OFDM系统和TC〖JP9〗M-〖JP〗STB〖JP9〗C-〖JP〗OFDM系统相比,在高信噪比条件下能获得较大信噪比增益. 讨论了存在信道估计偏差时,自适应发送波束成形STB〖JP9〗C-〖JP〗OFDM系统的性能.  相似文献   

4.
介绍了欺骗免疫秘密共享函数的密码学模型, 运用构造单射的办法构造了一类形如f(x,y)=x•π(y)的新的欺骗免疫秘密共享函数。同时给出了二次布尔函数为欺骗免疫的充要条件的结论,此结论是Josef Pieprzyk关于二次布尔函数为欺骗免疫的条件结论的改进和提升。  相似文献   

5.
一种快速响应的AQM算法   总被引:3,自引:1,他引:2  
基于主动队列管理(AQM)控制理论模型,针对PI(proportional integral)控制器响应速度方面的不足,在PI控制器基础上增加了归一化输入速率控制,提出了一种适应网络环境动态变化的AQM算法——P〖JP9〗I-〖JP〗R(proportional integral rate)控制器. 理论分析 和仿真实验证明,P〖JP9〗I-〖JP〗R控制器在保证队长稳定和链路利用率的同时实现了对 网络状态变化的快速响应,也可以提高缓冲区利用率.  相似文献   

6.
利用无限制的聚合签名方案和公钥密码系统广播协议,提出了一个新的安全多方合同签署协议. 合同签署协议利用广播协议实现签署者之间消息的分发,利用无限制的聚合签名方案实现签署者之间合同的签署,执行过程分为2个阶段:签署者进行消〖JP9〗息-〖JP〗凭证聚合签名的交换;广播发送合同签名. 如果执行过程中发生争议,签署者要求仲裁者介入,在保证其公平性的基础上结束协议. 该协议满足不可伪造性、不透明性、可提取性和公平性,且随着签署者人数的增加,消息交互次数呈线性增长,效率较高.  相似文献   

7.
利用边际谱Hurst参数检测DDoS攻击   总被引:1,自引:0,他引:1  
为了有效检测分布式拒绝服务(DDoS)攻击,提出对网络流量信号进行希尔伯〖JP9〗特-〖JP〗黄变换(HHT),得到相应的边际谱,计算边际谱的Hurst参数. 以最大化综合指数为目标,训练实验数据的边际谱Hurst取值,得到检测阈值,通过与该阈值的大小进行比较判断是否有DDoS攻击发生. 实验结果表明该方法具有一定的检测效果.   相似文献   

8.
多数l1最小化算法主要由稠密矩阵矢量乘(如〖WTHX〗Ax〖WTBZ〗和〖WTHX〗A〖WTBZ〗T〖WTHX〗x〖WTBZ〗)和矢量运算组成.为使其适应大数据环境下的性能需求,基于GPU,利用其新的特征,提出了两个新颖的基于GPU的并行矩阵矢量乘.这两个算法实现了全局内存的合并访问,对任意给定矩阵,通过所使用的自适应分配线程数或warp数的策略,增加了鲁棒性.基于这两个算法,并以两个流行的l1最小化算法为例:快速迭代收缩阈值算法(FISTA)和增广拉格朗日乘子法(ALM),提出了两个高效基于GPU的并行l1最小化算法.实验结果验证了提出的算法是高效的,并有良好的性能.  相似文献   

9.
文章给出了一般有限域上k阶拟广义Bent函数的定义,研究了它的一些基本性质,并考虑了它和素域上向量函数的关系。证明了k阶拟广义Bent函数的一个判别条件,同时给出了有限域上n元k阶拟广义Bent函数的典型构造。结果表明对于一般有限域上k阶拟广义Bent函数的研究可以转化为素域上对应的向量函数的研究,从而为有限域上k阶拟广义Bent函数的存在性、构造等问题提供了新的思路和方法。  相似文献   

10.
为了克服已有方案安全性依赖强、签名长度长、计算代价大等缺陷,提出了一种可将任意基于身份的具有分〖JP9〗割-〖JP〗可模拟的存在性不可伪造的方案转化为强不可伪造签名方案的转化方案;在Paterson方案的基础上设计了标准模型下一种有效的基于身份的强不可伪造签名. 在计算Diffie Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强存在性不可伪造的. 与已有基于身份的强不可伪造签名方案相比,该方案签名长度短,计算量小,且有更强的安全性.  相似文献   

11.
在信息论通信模型下,基于秘密分享模式和将集合的元素转化为多项式形式的技术,提出了隐私保护的集合模式匹配的协议。假设参与方都是半诚实的,且合谋的参与方人数少于1/2,那么所提的协议能够安全高效的计算集合模式匹配的问题。由于此协议是在信息论模型下所提出的集合模式匹配协议,所以此协议是无条件安全的。  相似文献   

12.
一个可验证的门限多秘密共享方案   总被引:1,自引:0,他引:1  
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案.  相似文献   

13.
秘密共享方案为解决信息安全和密钥管理问题提供了一个崭新的思路。秘密共享可应用于数据的安全存储和加密等领域, 保障了传输信息的安全性和准确性。综述了秘密共享方案, 介绍了秘密共享的概念, 归纳总结了多秘密共享技术、可验证秘密共享技术、无分发者秘密共享技术、可安全重构秘密共享技术、主动式秘密共享技术的发展历程及其特点。此外, 列举了秘密共享技术在电子投票、数字图像、生物特征等方面的应用。  相似文献   

14.
基于Shamir的门限方案提出了一个访问结构上的秘密共享方案。一组秘密被若干参与者共享,每个授权子集中的参与者可以联合一次性重构这些秘密,而且参与者秘密份额长度与每个秘密长度相同。该方案可以进行任意多次的共享,而不必更新各参与者的秘密份额。与现有方案不同的是,一次共享过程可以共享多个而不仅仅共享一个秘密,提高了秘密共享的效率并拓宽了秘密共享的应用。分析发现该方案是一个安全、有效的方案。  相似文献   

15.
基于Vandermonde矩阵和Shamir秘密共享方案提出了一个新的无条件安全的分布式密钥分发中心方案。与基于可验证秘密共享的方案相比,该方案假定每个用户和所有的服务器之间有安全的连接;每两个服务器之间有安全的连接,而不需要广播通道,这在实际应用中更容易实现。与基于Shamir秘密共享的二次扩展的方案相比,该方案不仅减少了计算负载和通信负载,而且增加了可靠性。  相似文献   

16.
现有的无可信中心秘密共享方案中,当有新成员加入时,由于没有传统的可信中心来分发秘密份额,新成员很难获得秘密份额。针对这个问题,基于离散对数求解的困难性,提出一个新的无可信中心秘密共享方案。该方案允许新成员加入,已有成员可以协助新成员获取秘密份额,而不必泄露自己的秘密份额。因此,该方案具有很高的公正性、安全性和鲁棒性。  相似文献   

17.
一个基于Bell态的高效量子秘密共享协议   总被引:3,自引:2,他引:1  
利用量子安全直接通信(QSDC)的思想,提出1个新的基于Bell态的高效量子秘密共享(QSS)方案. 该方案利用量子相干性和1个随机比特串,Alice直接让Bob和Charlie共享其秘密消息,而不是首先与Bob和Charlie建立共享的联合密钥,再用联合密钥传输消息. 1个Bell态可用于共享2?bit的经典信息. 研究表明该方案是安全的.  相似文献   

18.
利用量子纠缠交换的思想,给出了一个(n-1,n)门限量子秘密共享方案(QSS)。发送方利用局域幺正操作和纠缠交换,将子秘密分发给每个参与者。双方通过随机非对称使用消息模式和控制模式来保证量子信道的安全。研究表明,本方案是安全的。与采用GHZ纠缠态的量子秘密共享方案相比,本方案具有较高的效率。同时,本方案的实现只涉及Bell态,在现有的技术基础上是可行的。  相似文献   

19.
密钥共享体制与安全多方计算   总被引:2,自引:0,他引:2  
本文通过对密钥共享体制安全性的完整刻画,讲述了完美的、统计的和计算的三大类密钥共享体制的统一定义.进而,分析了具有乘性的线性密钥共享体制为何和如何用于安全多方计算,同时较详细地分析了安全多方计算的安全性含义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号