首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
分析了一个新型流密码体制——COSvd(2,128)的安全性.COSvd(2,128)使用了钟控非线性反馈移位寄存器(NLFSR)和由混沌序列控制的S-盒,设计者声称COSvd(2,128)能够抵抗已知的任何攻击.然而,分析表明,该流密码体制的S-盒设计存在严重漏洞,它所产生密钥流的字节分布严重不均衡,在一些很重要的广播加密场合,这一漏洞会导致成功概率很高的唯密文攻击;此外,该流密码体制的其他构件的设计也存在许多漏洞,根据这些漏洞提出了一个分别征服攻击,该攻击能够从O(2^26)字节的已知明文恢复出COSvd(2,128)的所有密钥,其成功概率可达93.4597%,复杂度为O(2^113),显然这种攻击的复杂度大大低于穷搜索的复杂度2^512.  相似文献   

2.
肖亮亮  刘木兰 《中国科学(E辑)》2004,34(10):1148-1158
利用单调张成方案研究线性多密钥共享体制, 建立计算单调布尔函数的单调张成方案与实现多存取结构的线性多密钥共享体制之间的对应关系, 提出最优线性多密钥共享体制的概念, 并证明了几类线性多密钥共享体制是最优的.  相似文献   

3.
VBLAST系统中最大似然检测具有最优的检测性能,但是计算复杂度是一个NP难题.将量子Grover算法及Grover-Long算法用于VBLAST系统最大似然检测中,对算法的复杂度和性能进行了仿真分析,仿真结果表明Grover检测算法不仅能够对计算复杂度起到平方加速的效果,而且算法的检测性能逼近最大似然检测性能.  相似文献   

4.
一种高定位精度的安全JPEG图像认证水印算法   总被引:3,自引:0,他引:3  
分析讨论了现有的JPEG图像认证水印算法存在的定位精度低和安全性差等问题,并实现了对现有认证水印算法的两种伪造攻击.在此基础上,提出了一种高定位精度的安全JPEG图像认证水印算法,推导给出了该算法在一般区域篡改和拼贴攻击下的篡改检测概率和虚警概率,该算法对每个图像块固定选取4个中频系数嵌入水印并利用剩余的DCT系数生成4比特水印信息,然后基于不同密钥分别选取每比特水印信息嵌入的图像块,使得每个图像块的4位水印随机嵌入在不同图像块对应的中频系数中,认证时根据图像块提取出的4比特水印信息并结合其九邻域判定该图像块内容是否被篡改.理论分析和实验结果表明:该算法不仅具有精确的篡改定位精度,而且具有很高的安全性和抵抗拼贴攻击的能力。  相似文献   

5.
串行级联CPM的一种简化状态SISO迭代译码算法   总被引:1,自引:0,他引:1  
对串行级联CPM系统进行分析,提出一种简化状态软输入软输出APP算法.它基于状态分集的RSSD思想,与其他简化状态SISO算法相比,具有更为一般的形式.该算法能够成倍地减少状态数目,简化运算复杂度,并且利用判决反馈减小简化状态网格的Euclid距离损失.分析与仿真结果表明对于SCCPM系统,合适的简化方案可以带来较小的性能损失。  相似文献   

6.
基于混沌映射的一种交替结构图像加密算法   总被引:11,自引:0,他引:11  
将分组密码学中的交替结构首先引入到基于混沌映射的图像加密系统中.采用广义猫映射进行像素的置换和扩散,将单向耦合映射格子用于像素替代,两种操作交替执行.在每一轮加密中,通过简单的密钥扩展产生两种子密钥,分别用于不同的混沌映射,密钥长度随加密轮数而变化.解密的算法结构与加密结构相同,仅需按倒序输入解密密钥.安全性分析表明,该加密算法对密钥十分敏感,对多种攻击手段都具有较好的免疫性,执行速率高且代码紧凑,适用于各种软、硬件的图像加密平台.  相似文献   

7.
球坐标系下的ISAF算法是一种新的20面体分子三维重构方法,该方法精度优于传统柱坐标系下的Fourier-Beseel算法,但其执行速度远低于Fourier-Bessel算法,严重制约了ISAF算法的实际应用.分析发现,在ISAF算法中密度函数计算是影响重构速度的主要瓶颈之一.针对上述问题,文中提出一种密度函数快速计算模型,该模型包括三个组成部分:球坐标系网格点密度函数快速计算方法、"球坐标系—直角坐标系"网格点密度函数转换方法、基于两阶段映射法的快速对称映射方法.该模型可以将密度函数计算阶段的时间复杂度由O[(LM)8]降低到O[(LM)7].采用Psv-F病毒数据进行实验,结果表明,在保证精度的前提下,该模型可以将密度函数的计算速度提高2个数量级,将三维重构整体速度提高30倍左右,并且随着数据规模的增大、重构精度的提高,该模型带来的加速比将进一步增大.  相似文献   

8.
现有基于无线信道特征的物理层安全方法通过检测发送方的导频信号实现身份认证,易出现漏检.本文提出基于等效信道的物理层认证及密钥分发机制,利用多个时隙的信道特征对任意密钥进行加密传输建立等效信道,将信道特征的差异映射为传输畸变.依据密钥传输的正确性判断收发两端信道特征互信息的大小,从而在完成密钥的分发的同时实现发端身份认证.分析及仿真说明该机制密钥分发性能与现有方法相当,同时可以在不同空域信道相关性很强的情况下识别出窃听者的攻击.  相似文献   

9.
在充分阐明风险传播研究意义的基础上,给出了网络风险传播问题的定义,证明了该问题是NP难题,并提出了一个基于邻近传播和最小入度的近似算法——APMI算法,该算法最坏时间复杂度为O(n^3),最差近似比为D(n).最后通过模拟实验分析了网络规模、网络密度和风险源密度等3方面因素对APMI算法和现有精确算法RH的性能或准确性的影响.实验结果表明:RH算法的性能受网络密度影响很大(呈指数增长),受网络规模和风险源密度的影响较小;APMI算法将RH算法在网络较稠密时的指数时间复杂度降低为多项式时间,而其准确性指标Coefficient仍保持在0.995以上.  相似文献   

10.
如何构造针对一般存取结构的理想的多秘密共享方案是一个比较困难的问题.本文首先解决了Spiez等最近提出的一个公开问题[Finite Fields and Their Application,2011,17:329–342],即在特权数组存在的前提下,设计求得任意长度的特权数组的算法.进一步,我们利用特权数组理论,以Pang等和Yang等的方案为例,分析了大多现有的基于Shamir门限体制的多秘密共享方案均不是完善的.最后,基于特权数组的算法,本文提出了一个多秘密共享方案,我们证明了该方案是理想的,并且方案的存取结构中的授权集比门限方案的更加丰富.  相似文献   

11.
MIMO系统中的最大似然检测可以表示为一个整数二次规划问题.将基于变量二分的深度优先分支定界法引入到MIMO检测中,利用这种结构,可以对更多的节点进行剪枝.在分支定界法的每一层,采用有效集法来求解对偶子问题.为进一步降低复杂度,在有效集法的迭代过程中采用Cholesky分解更新求解一个线性系统问题.通过松弛剪枝条件,给出了准分支定界法,实现了性能和复杂度的较好折衷.数值仿真表明,基于分支定界法的MIMO检测算法复杂度很低,尤其在低信噪比和高阶调制时,其优越性尤为明显.  相似文献   

12.
MIMO无线通信系统中,BLAST结构ML检测性能优于其他检测方法,但这是以增加检测复杂度为代价的.文中提出一种ML的简化算法——RML算法,该算法使用ML和ZF联合检测,理论分析及仿真均表明,在检测性能相同的情况下,RML复杂度比ML的复杂度要低很多.  相似文献   

13.
罗贵明  黄键 《中国科学(E辑)》2006,36(12):1442-1455
经验频域最优参数(EFOP)估计方法是基于时域估计和频域估计的一种系统辨识方法.其优点在于能够降低噪声影响,对小样本数据的随机系统具有较好的辨识效果.利用松弛算法而建立的两步EFOP方法,可适用于ARMA和Box-Jenkins等模型.文中对受干扰的随机系统,推导出两步EFOP方法的递推算法.对新的递推算法进行了仿真,并利用实验结果分析和验证了该算法的有效性.  相似文献   

14.
针对去方块效应滤波的边界强度判断争滤渡过程计算量大的情况,本文提出了一种新的去方块效应滤波算法,分别对边界强度判断和穗渡过程的算法进行优化。综合两部分的优化算法,通过实验结果得知,降低的算法复杂度乎均值达到了9.82%、峰值信噪比(PSNR)乎均值也增加了0.119dB。该算法既降低了算法的复杂度又改善了压缩后视频的质量。  相似文献   

15.
在利用风速时间序列具有混沌特性的前提下,将相空间重构和RBF神经网络结合的混合算法用于风电场风速预测。通过实例仿真计算对比表明,该混沌-RBF神经网络的混合算法可以进一步提高预测准确度。  相似文献   

16.
为了满足图形显示设备的效率要求,针对画圆这一基本的作图问题,介绍了一种新的快速画圆算法——四点画圆算法。该算法通过分析Bresenham算法画圆各点之间的相关性,构造出一个新的判决式,一次判断可以画四个点,相对常规画圆算法,大大减少了循环次数。通过优化该判决式,画圆速度得到进一步提升。同时,分别在SOPC上编程各算法,验证其效率。实验结果表明,此算法相对于其他画圆算法有明显的速度优势。  相似文献   

17.
在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案.  相似文献   

18.
首先介绍了一种基于LSB算法的信息隐藏方案,在该方案中信息嵌入到根据密钥随机选取的图像像素的最低k位,接收方无需原始图像就可将隐藏信息提取出来;然后用MATLAB工具实现了方案,实验结果表明该方案简单,容易实现,具有失真度小、隐藏量大、准确性高、良好的不可见性和安全性等特点。  相似文献   

19.
可重构模块机器人具有多种构形以适应不同环境和任务的要求,构形的多变增加了构形研究的难度.在可重构模块机器人的众多构形中,中心构形作为可重构模块机器人的首选构形或基准构形,对系统的实际应用有重要参考价值.文中提出了一种在所有构形中选择一个中心构形的方法.根据构形之间可以相互转化的拓扑特征,利用网络图中的基本思想和原理对可重构模块机器人的构形进行建模;相应定义了构形转换耗值矩阵和构形中心因子,根据最大构形中心因子可以对中心构形进行选择.以中国科学院沈阳自动化研究所研制的三模块可重构机器人AMOEBA-1为例,利用仿真计算的结果对机器人9种构形的中心因子进行计算和比较,验证了该方法的可行性.最后根据构形邻接数,给出了中心构形选择方法的应用举例.此方法还可以适用于其他可重构模块机器人系统中心构形的选择.  相似文献   

20.
樊火  郑宏 《中国科学(E辑)》2013,(12):1338-1345
单一裂隙渗流规律的研究是岩体裂隙网络渗流规律及渗流场与应力场耦合作用研究的基础和关键.由分形插值算法重构天然粗糙裂隙面,用LatticeBoltzmann方法的MRT—LBM模型,在岩石粗糙裂隙表面微观结构的层次上,对两种具有不同垂直比例因子的粗糙裂隙面进行了数值模拟,得到优势渗流路径长度后,预估了渗透率.针对难以找到优势渗流路径的天然裂隙网络,在数值试验的背景下,提出了一个新的预估渗透率的截面渗透率加权法.该算法不具体针对某条优势路径或某些较优势路径,而是考虑每个截面对阻碍流体通过的贡献.接着对两组基于图像处理的天然裂隙网络进行了数值模拟,预估了各自的渗透率并再现了偏流现象,发现优势渗流路径在演化初期已具雏形,以后逐渐被强化.此外,使用该方法可以清楚地观察到渗流网络中的局部流体流动细节,局部分支路径回流和局部漩涡可能同时存在.证明了该方法的有效性,并为后期的跨尺度渗流模拟奠定基础.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号