首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 390 毫秒
1.
提出了一种新的、可实现安全的公钥密码体制,在采用原有的公钥、私钥的基础上,增加数量庞大、开销极低的公开参数集合;在每加密一批数据时选择一组新的不重复公开参数。提出了判断4次同余方程解结构及其求解的线性时间快速算法,以实现公开参数集合的操作。该安全方案可以主动抵御选择明文攻击与各种选择密文攻击,包括IND-CCA2,并且可以达到类似一次一密的安全效果。对于大批量数据的加密解密,计算和存储开销集中于第一个数据,自第二个之后只需要简单的异或操作;可应用于如RFID标签的低端产品或如无线网络等计算、存储、带宽等资源受到极大限制的设备中。  相似文献   

2.
提出新的三类二阶二次微分方程,分别借助降阶法、线性化法,论证其可积性,获得相应方程类型的通解公式,并列举了实例.  相似文献   

3.
本文主要是利用广义的tanh-coth方法去求解分数阶非线性偏微分方程的精确解.因为时间分数阶耦合Drinfel'd-Sokolov-Wilson(DSW)方程精确解的求解方法相对较少,所以以该方程为例,对广义的tanh-coth方法进行研究.该方法通过复变换将分数阶非线性偏微分方程转换成常微分方程,从而得到多组易于计算得到、无需线性化、无小扰动的收敛级数形式的解析解.  相似文献   

4.
研究了一类具有变系数和变偏差的一阶非线性中立型方程,建立了方程的所有解振动的Sharp条件,并给出了方程的线性化极限振动准则。  相似文献   

5.
针对未知相对度系统,提出了一种一阶D型迭代学习控制律的设计方法。通过对具有未知相对度的被控系统串连和并联一个一阶子系统,可构造一个相对度为1的虚拟系统。该虚拟系统在一阶D型迭代学习控制律的作用下,能够完全跟踪期望轨迹。从而实现被控系统在一定误差范围内给定轨迹的渐近跟踪,D型迭代学习控制律的增益不依赖于被控系统的参数。仿真实例验证了方法的可行性与有效性。  相似文献   

6.
Lucas 公钥密码体制是数论中的Lucas 序列与公钥密码体制思想的有效结合。在此基础上,讨论了该体制的安全性问题。通过对几种破译该体制的攻击途径的分析,证明了Lucas 体制是一种建立在两种密码假设基础之上的公钥密码体制,从而保证了很高的有效性和安全性  相似文献   

7.
由于Riccati方程为非线性方程,常用的初等积分方法难以获得其解析解,但如果知道Riccati方程一个特解,则可通过变换将其简化为一阶线性非齐次微分方程求解.文章以实例形式分析了一阶线性微分方程与Riccati方程之间存在相同特解的情况,在求解思路上,提出了将一阶线性微分方程作为Riccati方程求解的引导方程,分析了引导方程与Riccati方程之间存在共同特解的条件,给出了寻求可解Riccati方程的方法,并通过示例验证了此方法的可行性.  相似文献   

8.
在阶乘幂方法解齐次差分方程的既有研究的基础上,给出阶乘幂方法解非齐次差分方程的一般解法,并且给出若干典型实例.  相似文献   

9.
讨论了一类偶数阶线性中立型差分方程所有有界解的振动性,建立了相应的比较定理,得到了线性化振动性的相关结果.  相似文献   

10.
达布变换是求进化方程孤立子解十分有用且有效的方法,进化方程对应的谱问题是应用达布变换求解该方程孤子解的前提.本文提出了一种构造给定进化方程谱问题的待定系数构造方法,借助给定方程的守恒率适当选取变换和多项式的展开式.使问题化为求解超定线性偏微分组.对此超定线性偏微分组可用吴方法和计算机代数系统来获得给定进化方程的谱问题,从而利用达布变换求解该方程的孤子解.  相似文献   

11.
本文讨论了动力学理论中求解Vlasov-Maxwell方程的扰动方法,证明了第一次线性化后的高阶分布函数对研究电磁波与带电粒子之间的互作用没有影响,并给出了第二次线性化后的Vlasov-Maxwell方程的一般求解方法.  相似文献   

12.
利用小波变换良好的时频局部特性,提出了一种基于小波变换的自适应公钥数字水印设计方案。数据的所有者利用私钥向数据中嵌入版权信息,任何数据使用者可以利用公钥从接收到的数据中提取版权信息。水印的嵌入强度可根据原始图像自身的特点自适应调节,水印的提取也不需要原始图像。实验结果表明该算法具有良好的不可视性和抗联合图像专家组压缩、剪切、滤波等攻击的能力。  相似文献   

13.
分析了对IKEv1的一种中间人攻击方法,该方法基于IKEv1密钥交换在预共享密钥认证机制下的激进模式。实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman(DH)中间人攻击原理应用于IKEv1的激进模式,实现对IKEv1的中间人攻击。通过分析该模式的中间人攻击原理,得出了对IKEv1的激进模式进行中间人攻击的条件、实施方法并评估了其对IPsec的危害性。由于该模式存在用户名枚举漏洞,攻击者可以离线穷尽预共享密钥,在现实中IKE中间人攻击的威胁是存在的,建议在使用IPsecVPN时不使用激进模式的密钥协商,并加强中间路由器的安全防护。  相似文献   

14.
提出了一种分组密码算法的延迟结合模式,进行了基于信息论原则的安全性证明,并对加入延迟后的密钥执行效率进行了评估。对于算法公开的分组密码,使用密钥延迟技术加强密码体制本身的强度,弱化种子密钥通过互联网公开分发造成的信息泄漏,特别可以有效阻止中间人唯密文进行的算法还原攻击。  相似文献   

15.
基于隐私计算,在利益驱动下,对于多数隐私信息,中国公众隐私敏感度有所降低;基于隐私忧虑,即使存在利益诱惑,中国公众对某些隐私的敏感度反而有所提高。对无利益模式下隐私和有充分利益吸引力模式下的隐私认知进行对比分析,发现有12种敏感隐私,并将其他17种一般隐私划分为较为关注、一般关注和不关注3种。中国公众对通讯隐私、生活隐私和人身隐私敏感度较高,年龄、学历、性别对隐私敏感度产生影响。对于敏感隐私,采取严格的事先同意原则;对于一般隐私,采取选择退出原则。应该在隐私相关立法和自律规范上给予弱势群体柔性的人文关怀。  相似文献   

16.
根据公钥密码技术,提出了一种适用于公用网系统的用户存取控制方案。该方案假设网中用户持有由可信任的认证中心(TAC)发行的个人卡──记忆卡式智能卡。无论是记忆卡还是智能卡的认证协议,均可避免使用公钥簿,使公用网中的用户存取控制更加安全和方便。  相似文献   

17.
本文针对椭圆曲线密码系统的算法高速实现,讨论了对椭圆曲线上的点的加法和倍点运算,以及对点的标量乘法运算进行优化的技术,可以大大提高整个椭圆曲线密码系统的算法实现性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号