一级黄色片免费播放|中国黄色视频播放片|日本三级a|可以直接考播黄片影视免费一级毛片

高級搜索

留言板

尊敬的讀者、作者、審稿人, 關(guān)于本刊的投稿、審稿、編輯和出版的任何問題, 您可以本頁添加留言。我們將盡快給您答復。謝謝您的支持!

姓名
郵箱
手機號碼
標題
留言內(nèi)容
驗證碼

論文元數(shù)據(jù)搜索,找到相關(guān)信息共 7 條:

排序:
相關(guān)度
發(fā)表時間
每頁顯示:
10
20
30
50
用于多媒體加密的基于身份的密鑰協(xié)商協(xié)議的安全性
劉永亮, 高文, 姚鴻勛, 黃鐵軍
2007, 29(4): 892-894. doi: 10.3724/SP.J.1146.2005.01076  刊出日期:2007-04-19
關(guān)鍵詞: 安全性;基于身份的密鑰協(xié)商;惡意攻擊
最近Yi等(2002)提出了一個用于多媒體加密的基于身份的密鑰協(xié)商協(xié)議。協(xié)議建立在Diffie-Hellman 密鑰交換協(xié)議和RSA公鑰密碼體系之上。Yi等分析了協(xié)議的安全性,并認為該協(xié)議對于惡意攻擊是魯棒的。然而,本文證明該協(xié)議對于某些攻擊如偽造秘密信息和篡改交換消息是脆弱的,并分析了該協(xié)議受到這些攻擊的原因。本文指出由于該協(xié)議內(nèi)在的缺陷,該協(xié)議可能難于改善。
對兩個可轉(zhuǎn)變認證加密方案的分析和改進
張串絨, 傅曉彤, 肖國鎮(zhèn)
2006, 28(1): 151-153.  刊出日期:2006-01-19
關(guān)鍵詞: 認證加密;簽名;公開驗證;機密性
該文對可轉(zhuǎn)變認證加密進行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的問題,分別給出了這兩個方案的改進方案,很好地解決了認證加密方案的公開驗證問題。
一種(41, 21, 9)平方剩余碼的快速代數(shù)譯碼算法
吳怡, 羅春蘭, 張新球, 林瀟, 徐哲鑫
2018, 40(8): 1949-1955. doi: 10.11999/JEIT170983  刊出日期:2018-08-01
關(guān)鍵詞: 平方剩余碼, 代數(shù)譯碼, 牛頓恒等式, 未知校驗子, 錯誤位置多項式
為了降低譯碼時的計算復雜度以及減少譯碼時間,該文通過對牛頓恒等式進行推導得到了(41, 21, 9) QR碼不需要計算未知校驗子就可求得錯誤位置多項式系數(shù)的代數(shù)譯碼算法,同時也針對改善部分客觀地給出了計算復雜度的理論分析。此外,為了進一步降低譯碼時間,提出判定接收碼字中出現(xiàn)不同錯誤個數(shù)的更簡化的判斷條件。仿真結(jié)果表明該文提出算法在不降低Lin算法所達到的譯碼性能的前提下,降低了譯碼時間。
長度為pm的離散哈脫萊變換分離基算法
茅一民
1990, 12(6): 584-592.  刊出日期:1990-11-19
關(guān)鍵詞: 正交變換; 離散哈脫萊變換; 分離基算法
Soo-Chang Pei,Ja-Ling wu(1986)和茅一民(1987)提出了長度為2m的分離基2/4哈脫萊變換算法。本文將分離基算法推廣到長度為pm的哈脫萊變換,并證明基p2算法實乘次數(shù)比基p算法少,而基p/p2算法實乘次數(shù)比前兩者都少。作為例子,給出了長度為N=3m的基3/9哈脫萊變換快速算法和流圖。
矩形同軸帶狀線電容的計算
馬西奎
1986, 8(4): 309-315.  刊出日期:1986-07-19
正 一、引言 計算矩形同軸帶狀線的電容是相當困難的,迄今只見到尺寸滿足一定條件時的近似解,尚未見到一般情況下的準確解。有關(guān)計算電容的已有近似公式大多是基于保角變換法導得的,例如,Tippet和Chang應(yīng)用變換式t=sn2(mz,k)將Z平面上的O
光泵CH3F和D2O遠紅外脈沖激光器
劉世明, 周錦文, 武億文, 游幼
1981, 3(2): 128-128.  刊出日期:1981-04-19
正 自1970年T.Y.Chang報道了光泵CH3F遠紅外激光器以來,至今已發(fā)現(xiàn)有幾十種工作物質(zhì),可在遠紅外波段產(chǎn)生1000多條激光線。遠紅外激光器有廣泛的應(yīng)用,在等離子體診斷中,通過Thompson散射,可確定Tokamak中離子密度和溫度;在半導體中,可用來確定載流子濃度和雜質(zhì)濃度;作為標準波長,可構(gòu)成頻率鏈的一環(huán);在軍事上,遠紅外激光可用于亞毫米通訊;用遠紅外激光照射石英晶體,可產(chǎn)生頻率為幾THz的聲子,在
對一類群簽名方案的偽造攻擊
于寶證, 徐樅巍
2009, 31(1): 246-249. doi: 10.3724/SP.J.1146.2007.01234  刊出日期:2009-01-19
關(guān)鍵詞: 群簽名;偽造攻擊;安全性分析
該文對王曉明等(2003)和林松等(2006)最近依據(jù)Tseng-Jan(1999)群簽名方案各自提出的一種改進群簽名設(shè)計了兩種偽造攻擊策略。利用該偽造攻擊,攻擊人不需要任何簽名者的保密身份信息和秘密密鑰信息,只是通過選取隨機參數(shù)、改變原方案的部分設(shè)計步驟就能成功偽造出群成員證書,進而偽造出驗證有效的群簽名,從而威脅到群簽名人的合法權(quán)益。該文的偽造攻擊策略對Lee-Chang(1998)群簽名、Tseng-Jan群簽名及由其演化而來的所有群簽名方案都具有效性,從而證明該類群簽名方案全都是不安全的。