首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   0篇
  国内免费   3篇
系统科学   2篇
现状及发展   1篇
综合类   20篇
  2013年   1篇
  2010年   2篇
  2009年   4篇
  2008年   2篇
  2007年   5篇
  2006年   2篇
  2005年   1篇
  2002年   2篇
  2000年   2篇
  1990年   1篇
  1984年   1篇
排序方式: 共有23条查询结果,搜索用时 265 毫秒
11.
为有效解决多项式函数根的零知识证明问题,基于离散对数的困难性假设,提出了多重离散对数问题,给出了多项式函数根的零知识证明协议,即:通过对多项式的每一项计算对应的离散对数A1,A2,…,An,证明者向验证者提供这些项,验证者根据(A1A2…An)m odp的结论来判定证明者是否拥有该多项式的根。为了防止证明者的欺骗行为,双方需要进行多次交互式证明。理论分析结果表明:证明者欺骗成功的概率随交互式证明次数的增加呈指数衰减,该协议是安全和可靠的。  相似文献   
12.
最低有效位(leastsignificantbit,LSB)替换,有顺序和随机嵌入两种方式,现有的检测方法大多只针对其中一种方式,为了实现对顺序和随机嵌入的同时检测,该文采用数理统计的方法对灰度图像嵌入信息前后小波高频系数的变化进行了分析,建立了相应的线性回归模型;并采用基于内容的图像检索技术和机器学习的方法对模型进行了优化,以此来估计嵌入信息的长度。与RS(regularsingular)和Pairs典型检测算法相比,该方法不仅能检测明文和密文嵌入,而且对嵌入信息长度估计的准确性有所提高,实验结果表明绝对误差的均值不大于2.033%。  相似文献   
13.
为满足电子世界一种特殊的签名需要,利用丛同态理论设计了一种部分盲签名方案。利用归约方法证明具有多项式计算能力的攻击者无法伪造一个可以通过验证的部分盲签名。也不能签署一个消息,随后又成功地否认签署过这个消息。具有无穷计算能力的攻击者,虽然能够成功伪造一个可通过验证的签名,但是伪造的签名很容易被发现。这样的部分盲签名方案同时保护了签名人的利益和签名依赖人的隐私信息。  相似文献   
14.
(2,2)-可视密存的最小象素方案   总被引:4,自引:0,他引:4  
在Naor和Shamir提出的可视密存的基础上,给出了一种较简单的方案来解决(2,2)-可视分存中的象素膨胀问题.利用可视分存矩阵实现(2,2)-可视密存并证明了此方案的有效性,进而得到了实现此方案的象素膨胀的最小上界.同时给出了一个黑白象素分存时的一个选择原则,用它可增强分存图的对照度.其结果是新的.针对不同的象素膨胀值,编码密图“DES”.在附录中给出(2,2)-可视分存的结果,它们看起来象随机图.事实上,单一分存图,不能得到任何有关密图的信息,无论用什么方法和采用何种工具.其密图的恢复只要重叠两张分存图的透明片,它不需要加密知识也不需要密码计算.  相似文献   
15.
分析了RS-232串行接口的电气特性,设计了无源式串口AD转换模块,并用Visual Basic 6.0实现了软件的设计。  相似文献   
16.
一种新的基于图象内容的半易损水印技术   总被引:3,自引:0,他引:3  
易开祥  孙鑫  王道顺  石教英 《系统仿真学报》2002,14(9):1200-1203,1207
让原始图象进行1-层小波正变换,让后将其变换后的小波近似系数用混沌序列进行调制从而生成基于图象内容的水印信号;利用原始图象的HVS特性将水印信号嵌入到原始图象的小波域中;检测器能够从接收到的水印图象中提取出原始水印信号,并依据接收到的水印图象生成新的水印信号,从而定位出受到攻击的图象位置,并能区分受到攻击的类型。实验结果表明,该算法具有好的鲁棒性和识别被篡改的区域能力。  相似文献   
17.
本文报告了婴幼儿和儿童头发中Ca、Mg、Al、Ti、Fe Cu Mn Zn、BaSr和P的电感耦合高频等离子体发射光谱分析方法,并对不同洗发方法进行了讨论,指出用洗净剂进行简单的洗发来清除沾污不尽合理。本法准确度和精密度良好。最后,简述了本法应用于大骨节病和胎发等方面研究的有意义的结果。  相似文献   
18.
为提高图像信息隐藏正确检测率,扩展隐写分析算法的适用范围,提出了一种新的基于最低有效位(LSB)的隐写分析方法,引入了一组基于相邻像素相关性和图像纹理复杂度的差值关系的高阶统计矩作为特征矢量。基于此特征量构造分类器,采用支持向量机(SVM)进行训练和分类。对1 600幅BMP图像在不同嵌入率情形下进行仿真实验,并与经典的RS(regular singular)隐写算法和GPC(gray-levelplane crossing)算法进行对比分析。结果表明,针对原始无损存储图像,基于该文建立的分类器的准确率高于目前的主流算法识别掩密图像,具有较可靠的盲检测性能。  相似文献   
19.
公共可验证秘密共享方案中多用户注册方案   总被引:1,自引:0,他引:1  
公共可验证秘密共享方案在完成秘密分发后,管理者将会离开,新用户若想分享主秘密,需要k个原有用户承担管理者功能,给新用户分发秘密分存。该文在公共可验证秘密共享方案基础上,利用非交互的零知识证明,给出了有t(t≥1)个新用户注册时由(k,n)方案到(k,n+t)方案的构造,并讨论了t的适用范围。新的(k,n+t)秘密共享方案具有公共可验证功能,且不改变原有用户的分存和访问结构。和已有具有注册功能的公共可验证秘密共享方案相比,新方案允许多个新用户加入秘密共享,具有更加灵活的性质,而且减少了公开参数,降低了计算复杂度。  相似文献   
20.
几何相交问题的多方保密计算   总被引:2,自引:0,他引:2  
研究几何图形相交问题解决方案在计算几何的多方保密计算中有重要的意义。用不经意传输研究计算几何问题多方保密计算。首先针对已有的两线段相交问题解决方案计算复杂性高的缺点,提出了新的解决方案,降低了该问题的计算复杂性。接着研究2个新的多方保密计算问题:两任意多边形相交与2个任意几何图形相交问题的多方保密计算,提出了相应的解决方案。还利用模拟范例证明了该文提出的3个问题的多方保密计算解决方案是安全的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号