首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
提出一种基于数字证书的密钥托管方案,用户和法律执行部门只需信任证书中心,无需大量的托管机构,简化了密钥托管管理,同时监听本身不会泄露被监听者的私钥,因此私钥不必因监听而更改。  相似文献   

2.
为了减少群组密钥分发协议的存储代价,提出了一种基于状态密钥树的群组密钥分发协议.给出了状态密钥树的构造方法.分别给出了当组员加入/离开通信组时的群组密钥分发协议的过程.分析了协议的安全性和性能.状态密钥树将组控制者密钥服务器的存储代价从O(n)减少到O(logdn).  相似文献   

3.
针对传统单次密钥更新方法存在低效、资源浪费、数据和密钥不同步等问题,提出了一种基于密钥树的批密钥更新算法.通过2种方法保持密钥树的平衡:利用加入节点替代离开节点的位置来保持树的结构不变;搜索密钥树中高度最低的节点,然后根据该节点的类型及剩余的可加入节点数,将适量的节点加入到高度最低节点的位置.同时,对服务器的更新开销进行了理论分析,建立了用于计算开销的精确数学模型.仿真实验表明,与单次密钥更新方法相比,所提算法可以将更新开销减少74.6%,显著提高更新效率,并适合于大型动态群组的应用.  相似文献   

4.
讨论安全多播通信中密钥管理问题 .借鉴多目标优化问题中的解法 ,提出了一种基于点覆盖求解算法的密钥分配机制的方案 ,该方案采用全局优化的自适应概率搜索机制 ,大大提高了算法的效率 ,适用于处理大规模多播群组成员动态变化的状况  相似文献   

5.
文章首先在复数域下,引出了简化版的Cayley-Hamilton定理,在此基础上根据根子空间的概念,先讨论了根子空间的循环分解理论;再讨论根子空间的直和,即空间的准素分解理论;最后介绍了如何用复数域上的空间分解理论来处理实数域上的空间分解.  相似文献   

6.
董屹  李佳  焦方源 《科技信息》2009,(24):I0005-I0006
针对现有无线网络中使用的WEP加密方案的安全问题,本文详细的分析了WEP加密方案的缺陷和漏洞以及出现的原因。最终给出了当前无线网络中比较安全的加密策略。  相似文献   

7.
基于小波分解的车牌图像分割   总被引:1,自引:0,他引:1  
为消除明暗不均等低频干扰的影响,将字符成功地从车牌图像中提取出来,提出了基于小波分解的车牌图像分割方法,根据干扰信号与字符信号属于不同频域的特点,利用小波时频局部化分析的能力,在保留字符信息的同时滤除或抑制低频干扰成分,其方法是先根据统计结果分析出字符和低频干扰信号所处的频率范围,然后对图像进行小波分解,过滤掉或抑制干扰信号所属的频段,再利用传统的聚类分析进行分割,这样就能够很好地消除白斑黑斑、光照不均匀、非车牌区域干扰等问题,即使图像灰度值反差很大也能将车牌字符很好地提取出来。  相似文献   

8.
混沌保主系统是用混沌系统中的状态作为密钥信号对信息信号进行编码,从而提高信号传输时的抗破译能力。信息信号在接收端系统被恢复出来,其中的关键在于接收端与发送端混沌系统要达到同步。本文构造了保密通信系统的发送端和接收端混沌系统,交 沌的同步归结为一个非线性一  相似文献   

9.
一种基于无相互作用测量的高效密钥分配方案   总被引:1,自引:0,他引:1  
研究了别人提出的一种基于无相互作用测量的量子密码分配方案 ,然后分析了该方案限制密钥传送效率的三个因素 ,提出了自己的改进方法。考虑了两种窃听攻击 ,并讨论了该方法如何防止这些窃听 ,以及如何利用保密放大技术从原始密钥序列中提取高度保密的次序列  相似文献   

10.
简单鉴别密钥协定(SAKA)是一种基于密码的、高效的鉴别密钥交换协议,但是它存在着3个严重的安全缺陷①不能确认用户的身份;②不能防止字典攻击;③不能提供完美前向安全(PFS).提出了一种修正算法,在不增加复杂度的情况下克服了SAKA协议的缺陷.对新的修正算法进行了安全性分析.  相似文献   

11.
基于二叉树的分布式密钥管理体系分为单个密钥中心下的密钥管理系统和多层二叉树密钥管理系统.本文给出了两种管理系统下的用户密钥生成算法以及用户间秘密通信协议的实现过程,并且对公开密钥码的安全性进行了理论分析.基于二叉树的分布式密钥管理系统实现了既分散又集中的管理方法,最大特点是每个密钥中心只需存储唯一的一个秘密密钥,而且安全性也得到相应提高。  相似文献   

12.
利用Shannon熵准则选取最优小波包基,分别对原始图像和水印图像进行小波包分解,把水印数据嵌入选定的原始图像小波包基中.实验结果表明,该算法水印信息嵌入量大,不可感知性好,对JPEG压缩有较好的鲁棒性.  相似文献   

13.
从自然语言的角度考虑词性选择,同时从统计学角度考虑删除文档频率过低的特征词,从而避免产生维数灾难,通过考查类别本身特征和类别之间的关系来提取类别特征向量,采用传统夹角余弦公式考查文本与类别的相似度,实现一种过程简单,易于理解且分类效果不错的文本分类系统。  相似文献   

14.
Poggio和Smale最近提出的学习理论的一个关键算法(A key algorithm,KA)可用于非线性分类和回归,并避免求解二次规划,但几乎所有的样本是“支持向量”。为此提出了一种稀疏KA算法(SKA),通过设计特定的优化函数,SKA能有效减少“支持向量”,并具备良好的推广能力。将SKA应用于两个实际的模式识别问题,并与支持向量机(SVM)进行比较,验证了SKA的有效性。  相似文献   

15.
针对如何提高碰撞检测的实时性,提出了一种碰撞检测算法.该算法首先利用空间分解确定相邻物体,然后对相邻物体利用层次包围盒方法进行碰撞检测,在包围盒碰撞检测方面,提出了一种新的包围盒混合结构,这种混合结构结合了AABB包围盒相交测试的简单性和k-DOPs包围盒的紧密性.实验结果表明,该算法有效地提高了碰撞检测的实时性.  相似文献   

16.
针对RSA公开密钥算法可能存在的同模攻击和选择密文攻击等安全问题,利用两个组合恒等式和RSA公开密钥算法,构造了一种改进的公开密钥算法.该算法简单,能避免或部分避免RSA算法这几个典型的安全问题,从而比RSA更具有安全性.  相似文献   

17.
在分析论证和推广中国剩余定理的基础上,提出一种新的网络信息加密算法,并用实例说明新算法合理实用.  相似文献   

18.
随着网络安全问题日益突出,数据加密技术越来越受到关注,针对目前各种类型的对称算法密钥空间存在的缺陷,该文基于配对函数提出了一种对称加密算法,该算法采用了一次一密、多重算法对数据进行加密,密钥空间足够大,有效地防止了网络非法用户的唯明文攻击。该算法是一种安全性好、可靠性高、实用性强的数据加密算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号