首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
简要介绍了DVB数字视频广播条件接收系统中通用加扰算法的原理。基于Altera公司StratixⅡ系列的FPGA,底层各模块采用硬件描述语言(Verilog HDL)进行描述,顶层采用原理图设计的方式,设计出采用DVB通用加扰算法的加扰器。利用Quar-tus Ⅱ7.2进行编译、仿真,从对编译及各模块的仿真结果分析,块加密模块与流加密模块的最高时钟频率分别达到229.89MHz与331.27MHz,达到了设计要求。最后在FPGA上测试表明:本设计可以应用于实际TS流的加扰。  相似文献   

2.
对随机构造的非规则低密度校验(LDPC)码的随机性结构的分布规律进行了研究,结合PEG(progressive edge-growth)算法提出了一种能够保持非规则LDPC码这种分布规律的消除短环算法,实验说明在构造非规则LDPC码中,该算法比单纯只抑制短环的PEG算法的性能要好。  相似文献   

3.
在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案.  相似文献   

4.
在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案.  相似文献   

5.
现实世界中许多复杂的非线性动力学系统需要用多层网络来描述.如何从观测到的流数据中揭示多层非线性动力学网络结构的重构问题是对动力学系统研究的核心问题之一.虽然学者们提出了许多从静态数据中重构多层动力学网络结构的方法,但是它们很难从流数据中重构多层网络结构.由于该问题的困难性,截止目前,还没有适用于流数据的多层非线性动力学网络重构模型及其优化算法.针对此,本文提出流数据驱动的多层动力学网络重构框架,称为OMNR(online multilayer network reconstruction). OMNR首先建立了流数据驱动的在线多层非线性动力学网络重构模型,然后提出一种基于FTRL(follow-the-regularized-leader)的在线学习方法来优化该模型. OMNR每次只考虑一个事例来更新网络结构,非常适合处理流数据.而且, OMNR空间复杂度非常低,适合大数据任务.最后,在多层网络的Lorenz和R?ssler动力学系统上验证了OMNR可以有效地解决流数据驱动的多层动力学网络重构问题,填补了流数据驱动的多层非线性动力学网络重构技术的空白.  相似文献   

6.
对于一类代数几何码 ,在其错误向量的伴随式序列上引进了一种递推关系 .运用广义Berlekamp Massey算法 ,结合大数表决方案 ,给出了一类代数几何码的一个达到Feng Rao界的有效译码算法 ,这个算法的复杂度为O(γo1n2 ) .对于不同的代数曲线 ,可通过适当选取基函数来降低算法的复杂度  相似文献   

7.
本文分析了基于iSCSI协议的灾备模型的特点及其存在的安全隐患。为了解决该模型存在的安全问题,提出了基于iSCSI协议的远程灾备安全模型。其主要设计思想是在传输线路和本地存储网络以及远程灾备网络的接口处设置防火墙.用以提高两个存储网络的抗攻击能力,利用VPN来对传输的数据进行加密,从而保证数据的安全。最后通过实验验证了该模型数据传输的安全性和具有良好的抗攻击能力。  相似文献   

8.
为了利用RS码在高信噪比时的性能优势和Turbo码在低信噪比时的性能优势,从而进一步提高系统的抗误码性能,将RS码和Turbo码串行级联,并搭建了级联OFDM的WiMax系统进行仿真验证。高阶调制的解调采用最大对数似然比软解调算法,分析了级联码在不同调制模式下基于高斯白噪声和衰落信道的误码性能。仿真结果表明,该系统相对于RS码与卷积码的级联系统有2-3dB的编码增益,而且降低了Turbo码的迭代次数,克服了误码平台现象,达到降低系统复杂度和延时要求。  相似文献   

9.
基于自适应抽样的超点检测算法   总被引:1,自引:0,他引:1  
超点是在一个测量时间区间内链接了大量源IP(宿IF)的宿IP(源IF),实时超点检测对网络安全和管理具有重要意义.现有的算法不能控制内存空间的使用和超点的测量精度,论文提出了一个具有自适应抽样功能的超点实时检测算法.该算法采用流抽样保留技术以减少非超点的测量并提高超点的测量精度;设计一个数据流结构维护流记录,并统计补偿Hash映射中产生的冲突;提出一个基于不等概率的自适应策略以维护内存空间.采用实际网络数据将论文的算法和其他算法进行分析比较,实验和数学分析表明论文算法在资源可控性、测量精度等方面优于现有的其他算法.  相似文献   

10.
提出一种基于Arnold变换的图像hash算法。算法首先将原始图像经过Arnold置乱变换得到加密图像,然后将原始图像与加密图像的差值矩阵由若干混沌序列生成的伪随机矩阵进行调制,最后将调制后的结果矩阵进行量化判决以产生固定长度的图像Hash序列。仿真结果表明,该算法对JPEG压缩、低通滤波、图像缩放等操作有一定的鲁棒性。  相似文献   

11.
对于一类代数几何码,在其错误向量的伴随式序列上引进了一种递推关系,运用广义Berlekamp-Massey算法,结合大数表决方案,给出了一类代数几何码的一个达到 Feng-Rao界的有效译码算法,这个算法的复杂度为O(ro1n^2),对于不同的代数曲线,可通过适当选取基函数来降低算法的复杂度。  相似文献   

12.
Camellia是欧洲密码大计划NESSIE的最终获胜者, 首先构造了Camellia的4轮区分器, 然后利用这些区分器和碰撞搜索技术分析Camellia的安全性. 在密钥长度为128比特的情况下, 攻击6轮Camellia的数据复杂度小于210个选择明文, 时间复杂度小于215次加密; 攻击7轮Camellia的数据复杂度小于212个选择明文, 时间复杂度小于254.5次加密; 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2112.1次加密; 攻击9轮Camellia的数据复杂度小于2113.6个选择明文, 时间复杂度小于2121次加密. 在密钥长度为192/256比特的情况下, 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2111.1次加密; 攻击9轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2175.6次加密; 攻击10轮Camellia的数据复杂度小于214个选择明文, 时间复杂度小于2239.9次加密. 结果显示碰撞攻击是目前对低轮Camellia最有效的攻击方法.  相似文献   

13.
基于混沌映射的一种交替结构图像加密算法   总被引:11,自引:0,他引:11  
将分组密码学中的交替结构首先引入到基于混沌映射的图像加密系统中.采用广义猫映射进行像素的置换和扩散,将单向耦合映射格子用于像素替代,两种操作交替执行.在每一轮加密中,通过简单的密钥扩展产生两种子密钥,分别用于不同的混沌映射,密钥长度随加密轮数而变化.解密的算法结构与加密结构相同,仅需按倒序输入解密密钥.安全性分析表明,该加密算法对密钥十分敏感,对多种攻击手段都具有较好的免疫性,执行速率高且代码紧凑,适用于各种软、硬件的图像加密平台.  相似文献   

14.
基于满分集空时分组码,提出了一种可获得满代数分集的非酉非相干空时编码方案,通过将其“等效”为酉空时码,对该编码的误码性能进行了优化.同时,通过充分利用文中编码方案的结构,提出了复杂度较低的分组广义似然比检验GLRT(generalized likelihood ratio test)解码算法,与现有酉空时码相比,仿真实验表明,此方案虽在信噪比方面略有损失,但其频谱效率较高,且GLRT分组解码算法能够对复杂度和性能进行较好的折衷。  相似文献   

15.
针对现有很多(半)脆弱音频水印算法采用二值图像作水印所存在的安全缺陷问题,以及基于内容或特征的第二代数字水印技术所存在的适用范围有限,部分特征点易被水印操作和信号处理所淹没的问题,提出了一种新的基于质心的混合域半脆弱音频水印算法,推导给出了客观评价水印不可听性的信噪比理论下限,并理论分析了水印嵌入容量和篡改检测能力.该算法对每个音频帧计算质心并实施密码学中的Hash运算生成水印,将水印加密后在DWT和DCT构成的混合域嵌入到含有质心的音频子带上.理论分析和实验结果表明:该算法具有很好的水印不可听性,对不同类型音频均能实现准确的篡改定位,同时具有良好的容忍非恶意常规信号处理的能力.与现有算法相比,不仅有效解决了音频内容真实性和完整性的可靠认证问题,而且推广了基于内容的音频水印算法的适用范围.  相似文献   

16.
通过图上的随机游动构造了一个具有随机重构算法的密钥共享体制,该重构算法的空间复杂度由一般的多项式级别降低到对数级别,同时保持时间复杂度没有增加.另外,由该密钥共享体制可以诱导出一类具有特殊性质的线性码,进而构造出新的密钥共享体制以实现较好的存取结构.基于这个密钥共享体制可以设计一个具体的具有统计安全性的安全多方计算协议,而这一方面已知的例子并不多。  相似文献   

17.
由于计算和存储的高效性,哈希被广泛地用于大规模跨模态检索.现有跨模态哈希方法分别对单模态数据生成哈希码,忽略了模态内和模态间的上下文信息,无法充分挖掘多媒体数据的潜在关联信息.为此,本文提出一种基于知识蒸馏的跨模态哈希方法.该方法首先利用基于Transformer的教师网络从图像和文本数据中捕获模态内和模态间的上下文信息,进而得到包含丰富视觉-语义关联信息的联合表示,并将联合表示投影到低维的汉明空间以得到判别性较高的二值哈希码.此外,该方法利用知识蒸馏技术将教师网络学到的多模态数据潜在关联信息迁移到学生网络,从而让学生网络生成的哈希码最大程度保留多模态关联信息.该方法在MIRFLICKR-25K,NUS-WIDE和MS-COCO数据集上进行验证,实验结果表明该方法的跨模态检索性能优于目前的主流方法.  相似文献   

18.
鉴于目前大多基于混沌序列的图像加密算法,其置乱与扩散阶段是完全独立的,用到不同的状态变量,且密钥流完全依赖于密钥算法,即密钥算法不变,对不同的明文进行加密,使用的密钥流完全是一样的,难以抵御明文攻击或者选择性明文攻击.而本文设计了一种具有动态可变的基于超混沌系统的加密算法.首先,对超混沌序列进行优化预处理,得到随机性更理想的混沌序列,其次利用优化预处理后的混沌序列创建与明文图像相关的动态可选序列,最后构建与动态序列相关的密钥用于图像加密.这样若明文与混沌序列发生微小的变化,都会带来完全不同的密钥流.通过仿真和大量的分析,结果证明该算法具有较好的安全性和较高的有效性.  相似文献   

19.
QAM调制下的多进制Turbo码   总被引:5,自引:0,他引:5  
提出了一种多进制Turbo码的概念,并在此基础上给出了一种新的译码算法,在QAM调制的情况下,该算法避免了二进制码所需的信息分离过程所造成的信息损失,因此具有更好的性能,该算法的并行运算特征使其可获得更高的译码速度,另外还提出了一种如何降低平均迭代次数的方法。  相似文献   

20.
通用可组合的匿名HASH认证模型   总被引:1,自引:0,他引:1  
理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用可组合安全定义并实现了一种适用于无线网络的匿名Hash认证理想函数,并在此基础上定义了一个具有普遍意义的Hash证书权威模型.定义了匿名Hash认证机制的安全需求和安全概念,并且证明在标准模型(非随机预言机模型)下所提匿名Hash认证机制的安全属性可以通过安全对称加密机制、安全数据签名机制、伪随机函数以及单向无碰撞Hash函数的组合得到保证.考虑到无线网络的特殊限制,以及移动终端设备的有限计算能力,本理想函数主要采用对称密码原语来实现身份认证.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号