首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
文章介绍了基于格的密码学的研究背景和主要内容,阐述了格基本理论,包括基本概念、定义、性质、格问题和特殊格等,从求解算法、格问题归约和最坏情况安全性等方面讨论了格问题的难度假设,概述了基于格的密码函数构造、公钥密码方案、密码分析和发展现状等内容。  相似文献   

2.
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。  相似文献   

3.
分析了基于PKI的数字签名证书管理问题和基于身份的数字签名密钥托管问题,在研究分析无证书公钥密码体制和无证书数字签名安全模型的基础上,提出了一种新的无证书代理签名方案,以解决传统代理数字签名不可避免的问题。  相似文献   

4.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现.  相似文献   

5.
目前现存的R—LWE公钥加密方案,普遍存在公钥尺寸大、密文扩展率高的缺陷。给出一种高效的理想格上公钥加密方案,在多用户环境中,借助一个基于广义背包难题的可抵抗碰撞的哈希函数构造用户的公私钥对,缩短了公钥长度;通过增加整个密文中携带消息密文的份额,有效降低了加密每比特明文的平均开销。在安全性方面,由公钥恢复私钥的困难性可以归约到理想格中SVP问题,对密文的攻击相当于求解判定性R—LWE问题。因此,方案能够达到CPA安全性。  相似文献   

6.
文章主要介绍了基于随机格、理想格的哈希函数和原像采样陷门函数,对构造思想、构造过程等方面进行了详细的描述,并对其在最坏情况下的安全性进行了讨论,介绍了在基于格的密码函数基础上构建签名方案和基于身份的加密方案的方法。  相似文献   

7.
介绍了现有的柴油机技术状况评估方法,分析了这些方法的局限性和支持向量机在处理小样本、非线性、高维数等方面的优势。提出了基于支持向量机的柴油机技术状况评估模型。确定了能够表征柴油机技术状况变化的特征,并通过实车试验提取这些特征;构建了基于支持向量机的柴油机技术状况评估模型,并对部分试验车辆柴油机进行了评估。结果证明:支持向量机在装甲车辆柴油机技术状况评估中的应用是可行的。  相似文献   

8.
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。  相似文献   

9.
现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类似的优良性质,可以用来构造门限密码方案。在带符号的二次剩余类群中,利用投影公钥技术,构造了一个非交互的门限密钥封装机制。该方案在因子分解困难问题假设下,具有自适用选择密文攻击安全性。由于避免了耗时的双线性对运算,方案具有较高的效率,可应用于资源受限的网络环境中。  相似文献   

10.
利用向量的性质、定理和公式,可以解决一些中学中的等式、不等式及求极度值等问题,用向量解题,步骤极其简单,而且推理浅显易懂,在中学数学中有着广泛的应用.  相似文献   

11.
密码算法及其在军事通信中的应用   总被引:1,自引:0,他引:1  
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。  相似文献   

12.
对抗的战场环境和任务的变化,越来越需要装备战备完好性来保障作战行动。保持或提高装备战备完好性是装备保障的核心和中心工作。利用基于结构风险最小化的支持向量分类(Support Vector Classification,SVC)方法对装备的战备完好性进行了预测,提高了机器学习方法的预测能力。并以车辆装备发动机的技术状况数据为实例,建立了预测模型,通过参数选择,提高了模型预测的正确率、命中率等指标。结论表明:支持向量分类方法是预测装备战备完好性的有效方法。  相似文献   

13.
基于支持向量机的末敏弹命中概率预测研究   总被引:1,自引:1,他引:0  
用传统的机器学习方法进行末敏弹命中概率预报建模存在泛化能力难以保障、训练速度慢等一些困难。本文对统计学习理论和支持向量机的基本内容和核心思想进行了简要的介绍,探讨了基于支持向量机的末敏弹命中概率预报模型的建模方法。通过实例中的应用,该模型显示了泛化能力强,训练速度快,便于建模等优点,有良好的应用前景。  相似文献   

14.
聂永前 《中国民兵》2010,(10):51-51
县(市、区)人武部领导体制双重性,工作任务开放性,工作对象特殊性,工作环境社会性,使得武装工作呈现出复杂性和动态性特点,致使人武部建设发展遇到诸多问题和挑战。面对新形势新任务,要解决好这些问题,就必须认真贯彻落实科学发展观,坚持抓基层打基础,抓重点求突破,抓创新谋发展,稳步推进武装工作发展,全面提高入武部建设质量。一、要以科学发展观为指导切实理清工作思路。  相似文献   

15.
在专家系统中,基于证据理论的推理网络一般为格结构形式,将证据理论的现存形式直接应用于具有复杂结构的推理过程存在很大的困难。本文基于格结构假设空间,采用不确定知识的可信度表示方法,给出了初始基本概率赋值函数的一种计算方法,并在扩充的Shenoy-Shafer结点处理模型的基础上,提出了证据推理的双向传播计算模型。  相似文献   

16.
俄格五日战争后,俄《空天防御》杂志从格防空力量、俄空军第一天战损、远程航空兵、运输航空兵、前线航空兵和无线电电子对抗力量的作战使用等方面进行了回顾和总结,认为俄空军并未做好在现代防空系统对抗条件下实施作战行动的准备;没有安装无线电电子对抗设备是飞机被击落的主因;应停止无休止且无意义的编制体制调整,做好与现代化、高作战水平敌人进行战争的准备。  相似文献   

17.
分析了现行火灾事故调查法律法规及内部体制存在的主要问题,并就这些问题提出了解决的思路和办法。  相似文献   

18.
点格神经网络(CNN)和开关电流(SI)技术是近年来发展迅速的国际前沿领域。本文首先对SI技术作了简要介绍,然后从硬件实现的角度,阐述了开关电流点格神经网络及其结构特点。据此提出了CNN核心处理单元的一种开关电流实现电路,对可编程问题作了简要讨论,并进行了硬件电路的计算机仿真。所得结果对于CNN的VLSI实现有应用价值。  相似文献   

19.
一种可验证的可视密码方案   总被引:1,自引:0,他引:1       下载免费PDF全文
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性.  相似文献   

20.
支持向量顺序回归机是标准支持向量分类机的一个推广,它是一个凸的二次规划问题。本文根据l1范数与l2范数等价关系和优化问题的对偶原理,把凸的二次规划转化成线性规划。由此提了支持向量顺序回归机的线性规划算法,进一步用数值实验验证了此算法的可行性和有效性。并与支持向量顺序回归机相比,它的运行时间缩短了,而且误差i不超过支持向量顺序回归机;  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号