首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   4篇
工业技术   11篇
  2023年   1篇
  2022年   1篇
  2015年   1篇
  2013年   2篇
  2012年   1篇
  2010年   3篇
  2006年   1篇
  2005年   1篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
本文在S-D分配算法的基础上,提出一种基于一维测量数据的多基地雷达多目标数据关联的方法.在每个传感器仅能给出目标的一维距离和量测信息,并且同时存在虚警的条件下,该方法首先利用4维组合的冗余信息对各传感器的量测值进行组合筛选,然后由4维分配算法进行多目标的数据关联,仿真结果表明该方法可以有效提高多目标的正确关联概率.  相似文献   
2.
分层内积加密方案为内积加密体制提供了私钥分发功能,可有效降低系统根节点的任务量。针对现有分层内积加密方案密文长度过长的问题,首先提出一个完全安全且固定密文长度的内积加密方案,并以该方案为基础,构造了一个新的分层内积加密方案,利用对偶系统加密的新技术,在标准模型下证明了该分层内积加密方案是完全安全的。新方案密文长度达到了固定值,并且解密时只需要7个双线性对运算。与现有方案比,新方案计算效率高,且易于实现,占用通信带宽低,具有一定的优势。  相似文献   
3.
模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户。本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案。与现有方案相比,本方案占用通信带宽低,计算效率高,具有更高的安全性,因此能更好的满足应用要求。  相似文献   
4.
对多基地雷达由于信号传输介质折射指数的变化引起的系统误差进行研究,考察了光纤介质的温度特性及其对测距的影响,提出相应的解决方案;对大气折射引起的距离和测距误差进行讨论,并针对只有距离和测量信息的多站系统的电波折射误差提出了实时修正算法.  相似文献   
5.
签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本远远低于传统的先签名后加密。无证书密码体制消除了基于身份密码体制共有的密钥托管问题,同时不需要证书进行公钥的认证,没有证书管理带来的额外开销。如何设计高效的无证书签密方案已成为当前研究的热点问题,但是对其安全性讨论则较少。文章在随机预言模型下定义了无证书签密方案的安全模型。此外,通过对当前2种无证书签密方案进行分析,指出原方案存在的安全漏洞,并给出了具体的攻击方法。  相似文献   
6.
7.
针对目前密码科学与技术专业人才培养体系存在的“能力指向不够清晰、实践特色不够突出”问题,深层剖析网络密码时代密码学人才培养的核心目标和关键指标,提出“理念—体系—课程—平台”四位一体的改革模式,介绍如何构建密码科学与技术专业本科专业人才KSA能力体系,搭建密码科学与技术专业实践教学基础训练平台,以实现高质量的密码人才供给输送,全面提升密码科学与技术专业人才培养的科学性和实用性。  相似文献   
8.
不含双线性对运算的无证书签密方案   总被引:2,自引:1,他引:1       下载免费PDF全文
葛爱军  陈少真 《计算机工程》2010,36(20):147-149
当前无证书签密方案在具体应用时都要用到计算复杂的双线性对运算。针对该问题,提出一种安全的无需双线性对运算的无证书签密方案。该方案在随机预言模型下能够满足密文机密性和选择消息的不可伪造性,且安全性是基于离散对数难题和计算Diffie- Hellman难题的。实验结果表明,该方案具有明显的效率优势。  相似文献   
9.
针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标准模型下证明了其能抵抗适应性选择消息攻击,并且具有无条件匿名性.新方案签名长度达到了固定值,并且算法只需要三个双线性对运算.与现有的标准模型下基于身份环签名方案相比,该方案占用通信带宽低,计算效率高,安全性强,因此能更好地满足应用要求.  相似文献   
10.
Recently, Wang et al. presented a new construction of attribute-based signature with policy-and-endorsement mechanism. The existential unforgeability of their scheme was claimed to be based on the strong Diffe-Hellman assumption in the random oracle model. Unfortunately, by carefully revisiting the design and security proof of Wang et al.’s scheme, we show that their scheme cannot provide unforgeability, namely, a forger, whose attributes do not satisfy a given signing predicate, can also generate valid signatures. We also point out the flaws in Wang et al.’s proof.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号