首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 687 毫秒
1.
分析了采用秘密密钥和公开密钥的数字签名技术的不足,提出了相应的改进方案,从而可实现数字签名的各种功能,最后提出一种更为安全的多方数字签名方案。  相似文献   

2.
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间谍程序对滑动窗口算法实现的DSA签名进行了实际攻击,验证了指令Cache计时攻击方法是可行、有效的.  相似文献   

3.
分析了基于PKI的数字签名证书管理问题和基于身份的数字签名密钥托管问题,在研究分析无证书公钥密码体制和无证书数字签名安全模型的基础上,提出了一种新的无证书代理签名方案,以解决传统代理数字签名不可避免的问题。  相似文献   

4.
针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效率,选取≠一1颗可见时间长的卫星构建组密钥份额分发中心,降低了组密钥联合生成过程中的通信量.组密钥协商无需安全信道,节省了系统资源.安全性及性能分析表明,该方案不仅具有较强的安全性,而且还具有计算和通信量小的优点.参数分析表明,门限值k与组密钥更新周期T是影响方案安全性的2个重要因子.  相似文献   

5.
基于虹膜特征的密钥生成和IDEA算法的图像加密方案   总被引:1,自引:1,他引:0  
提出了虹膜特征的密钥生成算法,该算法对加密者的虹膜进行处理,包括虹膜的定位、归一化和特征提取等过程,得到了由虹膜特征生成的密钥.在虹膜特征生成密钥的基础上,采用安全可靠的IDEA算法对机密图像进行加密,既保留了IDEA算法作为常规加密算法的优良特性,又将生物特征技术引入其中,开辟了新的加密思路,其试验结果表明加密的结果良好,达到了预期的目的.  相似文献   

6.
在传统网络当中,各种密钥管理技术已经非常成熟,从密钥的生成、更新、维护、管理、销毁等各个方面均有成熟的技术。但无线路由器网络的节点无法使用传统网络的非对称密钥体制,因此,传统的密钥管理技术也同样不适用于无线路由器网络。从基于位置的随机密钥预分配模型出发,探讨如何对其进行加密设计。  相似文献   

7.
在无线传感器网络中,安全通信有两种类型:一对多和一对一.提出一套低复杂度算法产生并分配两种类型的密钥.算法对基于簇的层次型网络进行设计,算法包括初始密钥管理、周期密钥管理和簇动态密钥管理,算法中的所有通信都使用椭圆曲线数字签名方案验证.通过仿真实验,结果清晰地显示出该方案对资源受限的无线传感器网络是安全可行的.  相似文献   

8.
介绍了零知识证明的定义,数学模型及其应用,基于不可否认签名和可证实签名的思想,对一种拥有DSA数字签名的零知识证明方案进行了分析。讨论了一种基于模运算的新的零知识证明算法,并对其进行了改进。  相似文献   

9.
以实验中采用最多的诱骗态量子密钥分配方案(基于预报单光子源)为研究对象,在有限数据条件下,推导了单光子态计数率下限和误码率上限的计算公式,得出了无条件安全密钥生成效率的下限和安全传输距离的范围.根据研究结论,只要已知系统发送数据数量,便可得出量子密钥分配无条件安全界限;也可以按照密钥分配的指标要求,反过来确定系统发送数据的数量.这样避免了数据有限带来的安全漏洞,提高了实际量子密钥分配的安全性和有效性.  相似文献   

10.
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。  相似文献   

11.
提出一种全新的基于模糊推理与规则控制的高度跟踪算法。这种算法无论是在跟踪效果与运算速度上都大大优于以往的最速下降法、动态规划法、最优控制法等,而且可以对最大俯仰角、最大可用过载、希望跟踪程度等跟踪参数进行随意设定。大量的仿真计算证明,该算法具有很好的实时性、收敛性及可扩展性。可以极大地减轻对地攻击低空轨迹规划的工作,对巡航导弹、无人机更具应用价值  相似文献   

12.
投掷式通信干扰机是未来通信对抗装备发展的一种趋势,针对其压制无线战术通信的兵力部署优化问题,引入"通信干扰压制概率"和"通信干扰效益"两个指标,建立了基于双层规划的兵力部署优化模型,上层规划以整体通信干扰效益最大化为目标,下层为随机机会约束规划,以通信干扰压制概率满足一定置信水平为约束,以干扰机需求量最小化为目标。采用随机模拟、遗传算法和动态规划相结合的混合智能算法求解双层规划模型,并通过算例分析验证了模型的有效性。  相似文献   

13.
A Linear Fractional Interval Programming problem (FIP) is the problem of extremizing a linear fractional function subject to two-sided linear inequality constraints. In this paper we develop an algorithm for solving (FIP) problems. We first apply the Charnes and Cooper transformation on (FIP) and then, by exploiting the special structure of the pair of (LP) problems derived, the algorithm produces an optimal solution to (FIP) in a finite number of iterations.  相似文献   

14.
SHADOW WARS     
The Secret War with Iran: The 30-Year Clandestine Struggle Against the World's Most Dangerous Terrorist Power, by Ronen Bergman. Free Press, 2008. 432 pages, $28

Fallout: The True Story of the CIA's Secret War on Nuclear Trafficking, by Catherine Collins and Douglas Frantz. Free Press, 2011. 304 pages, $26.

The Twilight War: The Secret History of America's Thirty-Year War with Iran, by David Crist. Penguin Press, 2012. 638 pages, $36.

Israel vs. Iran: The Shadow War, by Yaakov Katz and Yoaz Hendel. Potomac Books Inc., 2012. 254 pages, $30.

Spies Against Armageddon: Inside Israel's Secret Wars, by Dan Raviv. Levant, 2012. 356 pages, $17.

Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power, by David E. Sanger. Crown Publishers, 2012. 476 pages, $28.  相似文献   

15.
搜索交互网络中的最短路径是研究网络结构的重要内容,在常见的Dijkstr和Floyd算法中,只能获取一条最短路径.在交互网络上任意节点对之间的最短路径不止一条的情况下,运用Floyd算法对已知加权交互网络的最短路径进行求解,对获得最短路径后的每一个节点对,在其中插入已知交互网络中的其余所有节点,并计算此时的节点对之间的...  相似文献   

16.
通过建立机载合成孔径雷达的工作模型,介绍了SAR的基本成像原理,并针对机载SAR在斜视条件下,因距离走动量较大,对地面目标的成像受到严重影响的情况,详细分析了距离走动产生的原因。在傅里叶变换之前使用对距离走动进行校正的CS算法对经典的CS算法作出了改进,重点推导了改进后算法的实现过程,并通过Matlab仿真模拟地面目标物实现了CS算法在不同条件下的成像结果,证明使用改进后的算法在斜视角情况下成像质量有较大的改善。  相似文献   

17.
改进的BP算法在柴油机故障诊断中的应用研究   总被引:9,自引:2,他引:7  
利用改进BP算法的神经网络对柴油机进行故障诊断.首先讨论了其训练算法,然后确定了柴油机故障诊断所用特征参数及故障种类,并提出特征参数数据归一化公式,最后以6-135ZC柴油机为例,将实验数据输入网络验证.结果表明,神经网络对柴油机故障识别率很高,应用于柴油机故障诊断领域是切实可行的.  相似文献   

18.
根据航空火力控制系统的特点,引入一种结合滤波与数据融合的滤波方法——次优滤波法;介绍了次优滤波器的原理和特点;阐述了次优滤波器在火力控制系统中的应用以及比较次优滤波器和其它滤波器的差异与优点。  相似文献   

19.
以改进蚁群算法应用在云计算中的不足为目的,讨论了蚁群算法基本原理和云计算下应用的缺陷.提出一种适合云计算的混沌蚁群改进算法,该算法通过Logistic映射产生混沌量,根据混沌遍历性和有界性对蚁群算法初始路径进行混沌初始化,同时加入混沌扰动调整算法信息素更新策略,改进了蚁群算法收敛速度慢和易陷入局部最优的缺点.最后通过CloudSim搭建仿真云环境并进行算法调度实验,通过横向对比标准蚁群算法和Dijkstra算法,证明混沌蚁群算法在执行效率和相对标准差等方面优于其他算法,更加适合于云计算环境.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号