排序方式: 共有43条查询结果,搜索用时 15 毫秒
1.
R.H.Shi在IEEE TENCON'02上提出了一种新的群签名,此后Fangguo Zhang和 Kwangjo Kim对这种群签名方案提出一种通用的伪造攻击,证明该方案是不安全的。本文将对这 种攻击进行分析并提出改进的方法。 相似文献
2.
3.
4.
本文首先介绍了数字光纤通信中586B线路传输码的工作原理,然后选择一种最大同符号连续数为5且直流漂移最小的586B码,对其编解码和线路传输过程进行VHDL程序设计,采用maxplus2对VHDL语言进行功能和时序仿真,分析了目标系统的传输时延、资源利用和最高工作频率等问题。 相似文献
5.
6.
本文提出了一种基于FFT对称性的多维话音置乱系统。该系统首先将话音样值序列进行时域置乱和伪谱掩盖,然后扩展变换为一个满足FFT对称性要求的特殊序列。对该序列进行IFFT变换和分段置乱,经D/A变换后即可在普通电话信道中传输。该系统的理论密钥量高达(198!)*(16!)种,具有数字加密系统的抗破译能力。与一般话音置乱系统显著不同的是,该系统即使不采用任何加密措施,信道中传送的信号也是不可懂的,因而 相似文献
7.
本文介绍中规模集成四位二进制数全加器在代码转换中的独特应用,并用事实说明,在某种情况下,用全加器实现代码转换甚至比专用集成代码转换器更简单,更经济。 相似文献
8.
本文介绍由几名日本密码学家提出的一种AES侯选算法-分组加密算法E2,并分析了安全性:E2具有十分优异的抗差分攻击和抗线性攻击的性能,其设计思想值得研究。 相似文献
9.
给出了攻击ElGamal类型数字签名方案的一种方法,揭示了签名所需时间与随机参数k取值之间的关系,指出当k值较小时,此类签名方案是不安全的。 相似文献