首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   4篇
工业技术   13篇
  2023年   2篇
  2022年   1篇
  2021年   3篇
  2020年   1篇
  2018年   1篇
  2013年   1篇
  2012年   1篇
  2011年   2篇
  2006年   1篇
排序方式: 共有13条查询结果,搜索用时 349 毫秒
1.
2.
翁江  姬伟峰  吴玄  李映岐  张林锋  孟浩 《电子学报》2021,49(9):1783-1789
目前GLV/GLS(Gallant,Lambert,Vanstone/Galbraith,Lin,Scott)标量乘算法的研究主要集中在Weier-strass曲线上,尝试寻找和构造更多或者更高次数的可有效计算的自同态.本文主要研究了Jacobi Quartic曲线上GLV/GLS标量乘算法.首先利用曲线之间的双有理等价,给出了该类曲线在素域上可有效计算自同态的具体构造,得到2维GLV方法.然后考虑椭圆曲线的二次扭曲线,利用曲线之间双有理等价和Frobenius映射,给出了该类曲线在二次扩域上可有效计算自同态的具体构造,得到2维GLS方法.将上述GLV和GLS方法结合起来,同时利用曲线在二次扩域上的两个不同的自同态,得到4维GLV方法.最后针对j不变量为0或1728两类特殊形式的椭圆曲线,利用更高次的扭曲线,得到4维GLV方法.实验结果表明:对于Jacobi Quartic曲线,2维GLV方法和4维GLV方法比5-NAF方法分别提速37.2%和109.4%以上.同时,在三种不同的实现方式下,Jacobi Quartic曲线上标量乘效率都优于Weierstrass曲线.  相似文献   
3.
为解决网络切片片间切换协议匿名性较差、认证过程复杂和通用性较低等问题,提出了一种基于无证书的高效通用安全切换认证与密钥协商协议。基于无证书机制的密钥协商协议能够解决传统公钥基础设施的证书存储与密钥管理等问题,在保证安全性前提下,能够有效地提高切换认证效率。所提协议通过引入用户伪身份和切片身份标识符实现对用户和网络切片的隐私保护;针对不同服务类型的网络切片,在用户与切片服务提供商之间引入边缘控制器辅助片间切换过程,确保合法用户在切换过程中实现快速通用的身份认证。仿真实验表明,所提协议在提高片间切换认证效率的同时实现了安全、通用的切换过程。  相似文献   
4.
翁江  豆允旗  马传贵 《电子学报》2012,40(9):1775-1782
 双线性对在基于身份的密码体制中有着广泛的应用.Miller算法是计算双线性对的核心算法.本文在双基数链计算Tate对的基础上给出了一种高效的Miller算法.通过范函数和共轭技巧的应用,减少了Miller算法中有理函数直线和垂线的数量并用共轭代替了求逆运算.结果表明新算法与已有算法相比效率提高了10%以上.  相似文献   
5.
智能卡上椭圆曲线标量乘差分错误分析攻击研究   总被引:1,自引:0,他引:1       下载免费PDF全文
椭圆曲线标量乘以其较高的安全性和有效的计算性通常嵌入在智能卡中。差分错误分析是侧信道攻击中的一类,通常应用于攻击硬件加密设备以成功获得秘密信息。给出了在两种不同情况下差分错误分析方法应用于攻击智能卡上的椭圆曲线标量乘。  相似文献   
6.
由于网络舆情态势理解模式中各属性之间具有一定的相关性,网络舆情态势理解可以看成一个关联的多属性决策问题。考虑到模糊测度和模糊积分处理关联的多属性决策问题的优势,文章提出一种基于模糊积分的网络舆情态势理解方法。该方法利用Choquet模糊积分融合网络舆情话题的倾向性、关注度、敏点及焦点4个属性,分析话题与公众之间联系的紧密程度,实例验证了方法的正确性和有效性。  相似文献   
7.
椭圆曲线双线对以其高效的计算,广泛地应用于智能卡等资源受限的硬件设备中。Mill-er算法是双线性对计算的重要步骤。文章给出了针对Miller算法的故障攻击方案,通过干扰密码设备中算法的正确执行,利用得到的错误输出来建立方程组。该方案改进了Mrabet的攻击结果,降低了有限域上非线性方程组的复杂程度,最后通过实验证明了攻击方案的可行性。  相似文献   
8.
目前,针对移动目标防御最优策略研究大多采用经典单/多阶段博弈和Markov博弈模型,无法在连续实时网络攻防对抗中进行灵活决策.为实现实时选取最优移动目标防御策略,在研究节点级传染病模型与微分博弈理论的基础上,提出了一种移动目标防御微分博弈模型,对网络空间重要节点构造安全状态演化方程与攻防收益目标函数,并设计开环纳什均衡求解算法以得出最优防御策略.仿真结果表明,该方法可有效对网络攻击进行实时防御,并且可针对网络关键节点制定相应移动目标防御策略.  相似文献   
9.
翁江  康晓春  豆允旗  马传贵 《电子学报》2018,46(9):2131-2138
针对非超奇异椭圆曲线上的标量乘算法已经有比较多的研究.与非超奇异曲线不同,超奇异椭圆曲线的自同态环是四元数代数的一个序模,为非交换环.本文主要针对特征大于3的有限域上一类j不变量为0的超奇异椭圆曲线,分析了曲线自同态环及其商环的结构.进而研究了此类曲线上整数表示的性质,并基于这种表示方法提出了一种针对此类曲线的标量乘算法.理论上证明了针对此类超奇异曲线,当选择合适系数集合时,此表示实质上为p-adic展开.实验结果表明:相较于4-NAF等方法,p-adic表示方法提高标量乘效率一倍以上.  相似文献   
10.
无人机自组织网络(FANET)是实现无人机自主集群的关键技术,其通过各无人机节点来完成协同通信。但节点的高机动性、网络结构的开放性造成FANET拓扑变化频繁,容易遭受恶意攻击。为此,提出一种基于启发式Q学习的可信路由算法HQTR。将FANET中的路由选择问题映射为有限马尔科夫决策过程,针对路由层面的黑洞攻击与泛洪攻击,引入数据包转发率与路由请求发送速率,通过模糊推理计算节点的信任值,同时考虑节点的邻居关系,提出一种模糊动态信任奖励机制。结合单跳链路状况设计启发式函数,采用改进的ε-贪婪策略来平衡利用-探索过程,引导当前节点选择最优可信下一跳节点。仿真结果表明,相对AOMDV、TEAOMDV与ESRQ算法,HQTR算法能够有效应对黑洞攻击与RREQ泛洪攻击,降低节点高速运动与网络规模变化所造成的影响,提高数据包投递率与吞吐量,减少路由开销与平均端到端时延。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号