首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
为了实现更多的量子存取结构,通过对超星量子存取结构上部分授权子集分发非目标秘密量子态,提出了一种新型的量子秘密共享方案。与其他同类方案相比,该方案理论上可实现全部的超星量子存取结构,方案中各成员都获得量子备份,具备无条件安全性。  相似文献   

2.
一种新型的可改进的量子秘密共享方案是在A.C.A.Nascimento等人提出的一种改进的量子秘密共享方案(简称IQSS方案)的基础上提出的,新方案较IQSS方案可实现更多的量子存取结构。进一步地,在理论上证明了所有的超星量子存取结构均可由这一新型的量子秘密共享方案实现。作为应用,给出了参与者人数至多为4的所有最优限制量子存取结构共10个,其中9个可以用新方案实现。  相似文献   

3.
功能加密能很好地满足多对多的网络环境下的机密性需求,功能性函数提供了比传统公钥更灵活的密文存取能力.已有的功能加密系统均只支持单主密钥功能性函数,本文提出了功能加密子类KP-ABE(key-policy attribute-based encryption)上的多主密钥适应性安全模型,该模型具有更强的表达能力及更广义的特性.利用线性多秘密共享方案,设计了该安全模型下的一个加密方案,并采用对偶法在标准模型下证明方案是IND-CPA(indistinguishability against chosen-ciphertext attacks)安全的.该方案加密数据的存取策略更为灵活,用户可根据权限存取多种类型的密文;提出的构造方法可应用于功能加密的其他子类,且计算量与单主密钥方案相比不存在线性扩张,具有较高的效率.  相似文献   

4.
运用存取结构与连通超图之间的关系,将7人参与的一类存取结构转化为连通超图中顶点数为7的一类共94种超图存取结构,研究了最优信息率及其所对应的完善秘密共享方案的构造.运用超图理论及方法对其中80种超图存取结构最优信息率的精确值进行了计算,并给出达到此信息率的秘密共享方案的具体构造方法;对其余的14种超图存取结构运用λ-分解等方法给出最优信息率的上下界.证明了具有n个顶点且秩为r的超图,其超边数至少为(n-r)/(r-1)+1条,至多为Cr n条;并从理论上证明了满足一定条件的顶点数为n(4≤n≤9),超边数为4且秩为3的非理想超图的最优信息率为2/3.  相似文献   

5.
嵌入式系统中内部RAM存储空间普遍较小,无法直接将视频处理系统处理的大量数据存储到内部RAM上,而增强型直接内存存取(EDMA)可独立于CPU进行后台批量数据传输,并行用于嵌入式视频处理系统快速数据交换。以嵌入式平台TMS320DM6446 DSP为例,详细介绍了如何使用EDMA优化数据存取的策略。  相似文献   

6.
视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权重的可视分存方案.该方案生成的图像与原图相比几乎没有任何失真,适用于黑白、灰度、彩色等各类图像的秘密共享.  相似文献   

7.
针对FPGA(Field Programmable Gate Array)在航空航天领域应用面临的可靠性和功耗问题,提出了一种适于FPGA实现的低功耗、容错有限状态机设计方法.该方法与传统FPGA中实现状态机占用布线资源、查找表、寄存器等资源的思想不同,它将状态机映射到FPGA内嵌块RAM,同时采用两块RAM构成双模冗余结构,通过比较两块RAM输出数据的一致性确定RAM中数据出错的情况,并结合奇偶校验进行检错与纠错.实验结果表明:与经典的三模冗余方法相比,该方法有更低的功耗和更高的可靠性,并能对一位错误实现在线纠错.  相似文献   

8.
文章针对向量空间秘密共享研究现状,基于Zheng的签密方案、RSA密码学以及Hash函数,提出了一个可验证向量空间多秘密共享方案。在秘密恢复过程中同时实现签名和加密技术,确保方案的安全性;利用影子信息恢复秘密而无需提供子秘密,防止子秘密的泄露;参与者只须存储1个子秘密就可以共享多个秘密,提高了秘密共享方案的效率;基于向量空间存取结构,比传统的门限秘密共享方案更加具有实用价值。  相似文献   

9.
利用单签名来构造群签名,提出了一个拥有多个参与方的门限群签名方案.该方案应用了秘密共享的思想,把签名的特殊要求(有多个参与方)与秘密共享方案结合起来,对秘密的分发采取了多重分割的方法.该方案安全有效并且实施简单.  相似文献   

10.
提出一种新的可验证的秘密共享方案.该方案具有两种形式:一种是计算安全的,与Feldman方案等效;另一种是无条件安全的,与Pedersen方案等效.此外,设计了防欺诈的共享更新协议和共享重构协议.在执行此类协议时,新方案比Feldman方案和Pedersen方案更有效.因而,新方案是一种非常有效的、动态的可验证秘密共享方案.  相似文献   

11.
针对Euclidean Geometry(EG)-LDPC码码字的循环特性以及FWBF(fast weighted bit flipping)算法的算法结构设计高速LDPC译码器。具体实现方法如下:首先通过对RAM进行合理的划分,赋给不同的RAM相应的规则号和初始地址值保证数据的无冲突存取,然后通过向量化操作实现运算数据的高速存取。此外,校验式品质计算模块通过引入一种新型的树形搜索电路来降低该模块的功耗和延迟。最后,对EG255码采用5路并行模式,在Cyclone III EP3C120F780C7芯片上实现,信息吞吐量可达75.98Mbs,占用芯片逻辑资源不超过23%,RAM资源不超过4%。  相似文献   

12.
本文讨论利用ASP存取DBF、DBC、MDB、Excel、SQL Server型数据的方法及函数实现,最后给出一个利用本文提供的函数存取Excel型数据库的例子,对企事业数据重用及共享具有很强的实际意义.  相似文献   

13.
随着信息技术革命、开放存取运动和共享式学习的兴起,共享空间成为高校图书馆服务的一项重要内容.阐释了共享空间的内涵,梳理了共享空间服务现有的3种形式,并对共享空间的发展趋势进行了分析.  相似文献   

14.
一种PKI体系下的私钥安全存取方案   总被引:1,自引:1,他引:0  
针对私钥安全存取问题,提出了一种私钥安全存取方案.该方案引入了私钥托管箱技术,为私钥的集中管理和私钥的漫游提供了保证;引入的门限技术避免了私钥托管箱单点服务失败造成私钥丢失的问题,同时防范了私钥托管箱服务器系统内部的攻击;采用加强口令的身份认证方案进一步为私钥访问和传输提供了安全保证.  相似文献   

15.
开放存取是一种全新的信息交流与共享模式,其宗旨在于促进学术交流,实现科学信息全球共享。开放存取对图书馆的服务理念、服务方式、资源共享、资源建设、馆员素质等产生了深远影响。文章着重论述了开放存取模式下高校图书馆创新信息服务的对策。  相似文献   

16.
文章提出了一般接人结构上的多重秘密共享方案.该方案可以动态地添加或删除参与者,动态地更新多重秘密;理论分析表明该方案满足秘密共享的安全性要求,是计算安全的;而实验结果证实该方案操作简单,非常有效;另外,为了防止分发者与参与者的欺诈,提出了可验证的方案;在可验证方案中,基于离散对数问题,各参与者可以检验属于自己份额的共享的正确性.  相似文献   

17.
为了提高LDPC编码器的数据吞吐率,提出了一种基于RAM的改进型准循环LDPC码(quasi-cyclic low density parity-cheek,QC-LDPC)的编码器实现方法.采用RAM存储校验位,并引入指针来指示RAM的地址方法.从而取代传统编码架构中的移位寄存器,使编码过程通过对RAM的读写操作实现,校验位序列也通过对RAM的读操作串行输出.由于该编码器没有使用移位寄存器以及并串转换电路,从而大幅度节约了硬件资源并提高了数据吞吐率.  相似文献   

18.
在分析嵌入式系统数据通信要求的基础上,研究并设计了一个基于CAN总线技术的通信子系统,用于嵌入式系统之间的数据通信,并给出了具体实现方案.该通信子系统由一片单片机芯片,一片双口RAM芯片和一片CAN控制芯片以及CAN接口芯片组成,其中单片机芯片和CAN控制芯片作为系统的控制部分,而双口RAM作为系统与主处理器之间的数据交换通道,从而使得分散嵌入式系统之间的通信变得更为方便简捷,并且该通信子系统具有一定的通用性和可剪裁性.  相似文献   

19.
目前双口RAM两个端口的数据总线宽度相等,而实际应用中,存在着双口RAM两个端口连接的系统的数据总线宽度不相等的问题,为此提出两个端口数据总线宽度不同的双口RAM的FPGA设计方法,双口RAM内部存储器的个数根据2个数据总线宽度比进行设计,在数据总线宽度小的端口设计逻辑控制电路,满足该端口分时进行的读写操作;根据这种双口RAM的读写操作特点,两个端口同时对某一存储单元进行读写操作时,设计存储单元数据总线宽度小的端口具有读写优先权的仲裁机制.对应用Verilog HDL设计的这种双口RAM进行了综合仿真测试,结果表明该双口RAM读写操作正确,具有可行性和实用性.  相似文献   

20.
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多密钥共享方案.以YCH方案为基础,基于可验证的秘密共享技术,采用新的子影子密钥构造方式,提出一种新的可验证多密钥共享方案,此方案能检测到密钥服务器或者合作成员可能存在的欺诈行为,而且与已有的方案相比,在多数情况下该方案效率更优.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号