首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
提出了2个适用于封闭使用了随机数作为阈下信息载体的阈下信道的理论模型,给出了该模型能够成功封闭阈下信道的几个条件,并根据这2个模型分析并设计了几种封闭阈下信道的方案。总结得出封闭阈下信道的2个重要切入点——会话密钥的随机性和隐私性,是封闭阈下信道成功与否的关键。  相似文献   

2.
针对Fiat-Shamir签名算法,提出了该签名算法下的一类宽带和窄带阈下信道,设计了一个新的阈下信道封闭协议,完全封闭了本文给出的一类Fiat-Shamir签名中的宽带和窄带阈下信道,分析证明该协议具备安全性和完全封闭性.同时,协议实现过程中监视者参与签名生成,但是没有伪造签名的能力,因此在保证签名者签名权利的同时,该协议可以看作一种新的带审批权的签名方案.  相似文献   

3.
阈下信道是信息隐藏技术的一种重要的实现方式,同时也为很多其他应用提供了良好的平台.本文介绍了ElGamal签名方案以及基于该方案构建阈下信道的方法,提出了一种安全构造阈下信道方案,该方案可以成功阻止第三方对阈下信道的检测.  相似文献   

4.
基于中国剩余定理的阈下信道构造方案   总被引:1,自引:0,他引:1  
利用中国剩余定理提出一种新的阈下信道构造方案.方案将阈下信息分割转化为几个独立的无害的子消息.通过传输这些子消息的签名的方式将阈下信息的各个子消息传给阈下信息的接收方,阈下信息接收方可根据与签名者共享的秘密信息利用剩余定理提取出阈下信息.最后给出了方案的数值模拟.  相似文献   

5.
信息隐藏技术及在犯罪侦查中的应用   总被引:1,自引:0,他引:1  
本文简要概括了现代通信领域信息隐藏技术的发展,重点对阈下信道的概念、理论起源及其存在机理和几种常见阈下信道方案进行了介绍,并对其在犯罪侦查中的应用进行了探讨。  相似文献   

6.
提出一种利用求解线性方程组分割法阈下信道构造方案。方案将阈下信息分割转化为几个独立的无害的子消息。通过传输这些子消息的签名的方式将阈下信息的各个子消息传给阈下信息的接收方,阈下信息接收方可根据与签名者共享的秘密信息利用Cramer法则提取出阈下信息。  相似文献   

7.
 在2种多信道多业务优先级控制随机多址系统模型建立的基础上,对这2种模型在连续时间1-坚持CSMA的信道接入方式下的性能进行了分析,分别得到了2种系统的平均成功队长、各优先级吞吐量和系统吞吐量的数学表达式,并通过仿真实验验证了理论分析的正确性.  相似文献   

8.
基于椭圆曲线离散对数问题,提出一种(t,n)-(k,m)强可验证门限阈下信道方案.该方案中n个阈下子信息拥有者中至少t个合作才能得到阈下信息进而生成有效的签名,而m个接收者中至少k个合作才能提取阈下信息.接收者不需要和发送者共享其私钥.通过采用一种可验证门限秘密共享技术,每个接收者可以对提取的子信息有效性进行验证,同时又可以防止接收者对签名进行联合攻击和广义伪造攻击.  相似文献   

9.
椭圆曲线数字签名算法的阈下信道   总被引:2,自引:0,他引:2  
如何在数字签名中嵌入和抵抗阈下信道,对于信息安全具有重要意义。针对椭圆曲线数字签名算法(ECDSA,Elliptic Curve Digital Signature Algorithm),提出了阈下信道协议,并给出了相应的挫败方法。该协议在一次签名过程中可以传递一位阈下信息。分析结果表明,该协议对基于DSA(Digital Signature Algorithm)的数字签名协议,具有普遍意义。  相似文献   

10.
云南乡村环境下4G移动通信信道特性分析   总被引:1,自引:0,他引:1  
随着4G移动通信的飞速发展,利用信道模型进行网络规划成为研究重点.在云南省复杂传播环境下,选取了农村密集型和农村开阔型2种典型传播环境来研究信道特性.信道模型采用室外传播模型——Okumura模型.首先在这2种环境下进行数据采集、加工,接着利用Okumura模型对环境进行仿真,并与实测数据进行比较,最后得出结论:在2种环境下修改Okumura模型的参数,可以达到对传播特性预测的目的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号