期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
A theoretical study of the multigrid three-dimensional variational data assimilation scheme using a simple bilinear interpolation algorithm 被引量:5
1
作者 LI Wei XIE Yuanfu HAN Guijun 《Acta Oceanologica Sinica》 SCIE CAS CSCD 2013年第3期80-87,共8页
In order to solve the so-called "bull-eye" problem caused by using a simple bilinear interpolation as an observational mapping operator in the cost function in the multigrid three-dimensional variational (3DVAR) d... In order to solve the so-called "bull-eye" problem caused by using a simple bilinear interpolation as an observational mapping operator in the cost function in the multigrid three-dimensional variational (3DVAR) data assimilation scheme, a smoothing term, equivalent to a penalty term, is introduced into the cost function to serve as a means of troubleshooting. A theoretical analysis is first performed to figure out what on earth results in the issue of "bull-eye", and then the meaning of such smoothing term is elucidated and the uniqueness of solution of the multigrid 3DVAR with the smoothing term added is discussed through the theoretical deduction for one-dimensional (1D) case, and two idealized data assimilation experiments (one- and two-dimensional (2D) cases). By exploring the relationship between the smoothing term and the recursive filter theoretically and practically, it is revealed why satisfied analysis results can be achieved by using such proposed solution for the issue of the multigrid 3DVAR. 展开更多
关键词 MULTIGRID three-dimensional variational data assimilation bilinear interpolation
在线阅读 下载PDF
基于CP-ABE的异构电力数据权限加密方法
2
作者 张勇 孔庆泽 +1 位作者 王海燕 李岩 《电子设计工程》 2025年第18期40-43,50,共5页
电网主机通过对电力数据实施权限加密,可防止未经授权的访问,确保数据的安全性。为此,提出基于CP-ABE的异构电力数据权限加密方法。首先,根据CP-ABE算法的双线性映射表达式条件,构建与门访问结构,并完成对电力数据的扩展处理。然后,搜... 电网主机通过对电力数据实施权限加密,可防止未经授权的访问,确保数据的安全性。为此,提出基于CP-ABE的异构电力数据权限加密方法。首先,根据CP-ABE算法的双线性映射表达式条件,构建与门访问结构,并完成对电力数据的扩展处理。然后,搜索异构电力数据权限,并利用密码公钥模板,确定同态加密向量的取值范围,继而完成对异构电力数据权限的加密处理。实验结果表明,经过该方法的处理后,一类异构电力数据仅能被一台电网主机认证,可防止未经授权的数据访问和窃取行为,保障电力数据的保密性。 展开更多
关键词 CP-ABE方案 异构电力数据 权限加密 双线性映射 与门结构
在线阅读 下载PDF
考虑链路容量和功率的无线传感器网络数据传输跨层优化方法
3
作者 屈俊玲 付建梅 《传感技术学报》 北大核心 2025年第11期2082-2087,共6页
由于簇头节点传输矩阵的信源能量幅度分布随机,使得多节点并发传输时会出现碰撞拥塞和冗余问题,导致丢包率低下,对此,提出考虑链路容量和功率的无线传感器网络数据传输跨层优化方法。通过设计物理层节点自动休眠、媒体访问控制层无碰撞... 由于簇头节点传输矩阵的信源能量幅度分布随机,使得多节点并发传输时会出现碰撞拥塞和冗余问题,导致丢包率低下,对此,提出考虑链路容量和功率的无线传感器网络数据传输跨层优化方法。通过设计物理层节点自动休眠、媒体访问控制层无碰撞协议和路由层转发节点优选的跨层传输方案,解决跨层碰撞拥塞问题。采用拓扑扫描机制和正交旋转混淆技术处理码源矩阵,解决冗余问题。构建双线性映射模型,优化传输信源能量分布,实现跨层传输碰撞拥塞优化。仿真分析结果表明,所提方法应用后,功率开销低于0.03 MW,数据分组丢包率低于2%,有效减少网络开销和丢包率,保证数据传输稳定与安全。 展开更多
关键词 无线传感网络 数据传输优化 拓扑扫描机制 双线性映射模型 链路功率
在线阅读 下载PDF
ARMA模型与bilinear模型的比较
4
作者 孙冠华 《统计与决策》 CSSCI 北大核心 2018年第1期27-29,共3页
文章从参数估计和数据拟合的视角出发,对时间序列中两个经典的模型-ARMA模型和bilinear模型的特性进行比较,比较之后发现:对于线性结构的数据,ARMA模型与bilinear模型拟合准确度相近,而对于具有非线性结构的数据,bilinear模型的... 文章从参数估计和数据拟合的视角出发,对时间序列中两个经典的模型-ARMA模型和bilinear模型的特性进行比较,比较之后发现:对于线性结构的数据,ARMA模型与bilinear模型拟合准确度相近,而对于具有非线性结构的数据,bilinear模型的拟合准确度明显高于ARMA模型。而且随着非线性部分在数据中占比的提高,bilinear模型相对于ARMA模型拟合的优越程度有所增加。 展开更多
关键词 ARMA模型 bilinear模型 数据拟合
在线阅读 下载PDF
Data Matrix码识别方法研究 被引量:1
5
作者 黄昆 《装备制造技术》 2010年第12期22-23,共2页
以Data Matrix为例,探讨了二维码的分割识别算法,为消除散焦模糊,采用Otsu自适应阈值二值化的方法,对图像进行二值化处理,然后对图像进行旋转校正;图像旋转校正后的坐标,不一定是整数点,因此对图像进行双线性插值处理,消除旋转后带来的... 以Data Matrix为例,探讨了二维码的分割识别算法,为消除散焦模糊,采用Otsu自适应阈值二值化的方法,对图像进行二值化处理,然后对图像进行旋转校正;图像旋转校正后的坐标,不一定是整数点,因此对图像进行双线性插值处理,消除旋转后带来的毛刺及空白点。实验证明,该算法效果良好,显著提高了条码的识别率。 展开更多
关键词 二维码 二值化插入 HOUGH变换
在线阅读 下载PDF
ID-Based Public Auditing Protocol for Cloud Storage Data Integrity Checking with Strengthened Authentication and Security 被引量:1
6
作者 JIANG Hong XIE Mingming +2 位作者 KANG Baoyuan LI Chunqing SI Lin 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2018年第4期362-368,共7页
Cloud storage service reduces the burden of data users by storing users' data files in the cloud. But, the files might be modified in the cloud. So, data users hope to check data files integrity periodically. In a pu... Cloud storage service reduces the burden of data users by storing users' data files in the cloud. But, the files might be modified in the cloud. So, data users hope to check data files integrity periodically. In a public auditing protocol, there is a trusted auditor who has certain ability to help users to check the integrity of data files. With the advantages of no public key management and verification, researchers focus on public auditing protocol in ID-based cryptography recently. However, some existing protocols are vulnerable to forgery attack. In this paper, based on ID-based signature technology, by strengthening information authentication and the computing power of the auditor, we propose an ID-based public auditing protocol for cloud data integrity checking. We also prove that the proposed protocol is secure in the random oracle model under the assumption that the Diffie-Hellman problem is hard. Furthermore, we compare the proposed protocol with other two ID-based auditing protocols in security features, communication efficiency and computation cost. The comparisons show that the proposed protocol satisfies more security features with lower computation cost. 展开更多
关键词 ID-based auditing data integrity checking digital signature SECURITY bilinear map
原文传递
基于DEM数据预处理的小流域泥石流防治工程效果分析——以漳县方家沟泥石流为例 被引量:4
7
作者 渠敬凯 杨为民 +5 位作者 申俊峰 张春山 万飞鹏 马思琦 徐传成 唐海兵 《水文地质工程地质》 CAS CSCD 北大核心 2024年第4期206-219,共14页
2013年7月22日岷县—漳县6.6级地震后,漳县方家沟爆发泥石流。为减轻泥石流的潜在危害,2015年在沟内修建了三级拦挡坝和排导槽,以调节泥石流峰值流量,减轻对下游堆积扇保护对象的威胁。当前研究区防治工程是基于前期泥石流发育特征所设... 2013年7月22日岷县—漳县6.6级地震后,漳县方家沟爆发泥石流。为减轻泥石流的潜在危害,2015年在沟内修建了三级拦挡坝和排导槽,以调节泥石流峰值流量,减轻对下游堆积扇保护对象的威胁。当前研究区防治工程是基于前期泥石流发育特征所设计,未来防治效果有待检验。在野外调查的基础上,采用双线性插值法精细化处理DEM数据,结合高精度遥感影像,重新构建了方家沟小流域的拦挡坝以及地形模型,运用FLO-2D软件模拟分析了不同降水概率条件下方家沟泥石流的运动特征和危险性,以评价方家沟泥石流防治工程治理效果。结果表明:随着降雨强度的逐渐增大,拦挡坝对于泥石流的停淤能力逐渐增强,泥石流均未越过拦挡坝;泥石流流速限制效率达到了80.1%,大大弱化了泥石流冲击破坏能力;泥石流高危险区面积降低了约45.34%,有效地减小了泥石流的影响范围。综上所述,在构建方家沟拦挡坝的模拟条件下泥石流拦挡工程治理效果显著,研究成果可为类似小流域泥石流拦挡工程可行性检验提供借鉴。 展开更多
关键词 方家沟泥石流 DEM数据处理 双线性插值法 FLO-2D 危险性分析 治理效果
在线阅读 下载PDF
混合云网络加密数据自动去重算法优化仿真 被引量:2
8
作者 施建 王帅 《计算机仿真》 2024年第10期351-354,共4页
为保证网络用户的加密数据安全性、减少云环境条件下的存储开销,提出一种混合云环境下网络加密数据去重算法优化算法。分析和评估云环境中的威胁,建立数据加密相关条件,通过多项式加强网络用户加密数据的隐私性。设立机密信息求解的多... 为保证网络用户的加密数据安全性、减少云环境条件下的存储开销,提出一种混合云环境下网络加密数据去重算法优化算法。分析和评估云环境中的威胁,建立数据加密相关条件,通过多项式加强网络用户加密数据的隐私性。设立机密信息求解的多个必要前提条件,避免其它网络用户通过不合法手段获取数据信息。初始化加密数据去重的相关参数,确保数据的双线性映射,利用哈希函数确定数据基本特性,区分数据流行度,对不同流行度的数据设定不同的去重阈值条件,实现网络用户加密数据去重算法设计和优化。经实验证明,所提算法占用的网络空间较小,具备良好的加密去重性能,网络传输量较低。 展开更多
关键词 云环境 加密数据 去重算法 数据流行度 双线性映射
在线阅读 下载PDF
PrivCode:代码生成隐私保护策略
9
作者 杨琴 石林 +1 位作者 徐守坤 张华君 《计算机工程与设计》 北大核心 2024年第12期3546-3552,共7页
为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入... 为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入代理服务器,通过Mix-Net混淆多个用户的请求,打破用户和代码生成请求之间的映射关系。1-out-of-N不经意传输确保用户接收代码提示的安全。该策略满足定义的3条性质,实验测算结果表明,协议在实际场景中可用。该策略兼顾了用户的安全以及使用需求。 展开更多
关键词 隐私保护 代码生成 混淆网络 数据安全 不经意传输 双线性映射 匿名
在线阅读 下载PDF
酸度-光谱双线性数据矩阵秩消失因子分析法定量分析混合物中的铀 被引量:3
10
作者 廖力夫 谢水波 +1 位作者 杨静 袁金涛 《核化学与放射化学》 EI CAS CSCD 北大核心 2007年第3期156-160,共5页
为探究不经分离直接定量分析含有钍、镧等元素混合物中的铀,以偶氮胂Ⅲ为显色剂,建立了酸度-光谱双线性数据矩阵秩消失因子分析法。结果表明,当pH=0.3~4.8,λ为600~680 nm时,方法的检出限为0.085 mg/L;当混合物中铀的质量浓度为1.19~... 为探究不经分离直接定量分析含有钍、镧等元素混合物中的铀,以偶氮胂Ⅲ为显色剂,建立了酸度-光谱双线性数据矩阵秩消失因子分析法。结果表明,当pH=0.3~4.8,λ为600~680 nm时,方法的检出限为0.085 mg/L;当混合物中铀的质量浓度为1.19~4.76 mg/L时,相对标准偏差为1.5%~4.2%。用该方法对实际样品进行了测定,加标回收率为97.5%~103.4%。 展开更多
关键词 秩消失因子分析法 酸度-光谱双线性数据矩阵
在线阅读 下载PDF
基于国密SM9的可搜索加密方案 被引量:13
11
作者 张超 彭长根 +1 位作者 丁红发 许德权 《计算机工程》 CAS CSCD 北大核心 2022年第7期159-167,共9页
为满足密文数据安全级别的要求,现有基于身份的可搜索加密方案多次使用安全参数较大的对称双线性对运算,导致计算效率降低,且其密钥形式难以与国家商用密码算法SM9相结合。针对该问题,设计一种基于SM9密码算法的可搜索加密方案。在离散... 为满足密文数据安全级别的要求,现有基于身份的可搜索加密方案多次使用安全参数较大的对称双线性对运算,导致计算效率降低,且其密钥形式难以与国家商用密码算法SM9相结合。针对该问题,设计一种基于SM9密码算法的可搜索加密方案。在离散椭圆曲线的两个子群中分别生成用户的公私钥对,使方案的密钥形式与SM9密码算法保持一致,解决经SM9密码算法加密后数据的检索问题,同时结合SM9密码算法,基于非对称双线性特性在确保方案安全性的同时提高检索效率。根据双线性对的性质分析该方案的正确性和安全性,并验证其满足在随机谕言模型下的适应性密文不可区分性和陷门不可区分性。仿真结果表明,与EdIBEKS、PEAKS、dIBAEKS方案相比,该方案在索引生成算法、陷门生成算法和检索匹配算法上的计算效率分别平均提高了77%、16.67%、28%以上。 展开更多
关键词 可搜索加密 双线性对 密文数据 SM9密码算法 安全性证明
在线阅读 下载PDF
云存储服务中支持动态数据完整性检测方法 被引量:6
12
作者 胡德敏 余星 《计算机应用研究》 CSCD 北大核心 2014年第10期3056-3060,共5页
在云存储服务中,为了让用户可以验证存储在云存储服务器上数据的完整性,提出一种支持动态更新和公开验证的云存储数据完整性检测方法。通过引入双线性对和用户随机选择待检测数据块可以无限次验证数据完整性是否完好无损;可信第三方的... 在云存储服务中,为了让用户可以验证存储在云存储服务器上数据的完整性,提出一种支持动态更新和公开验证的云存储数据完整性检测方法。通过引入双线性对和用户随机选择待检测数据块可以无限次验证数据完整性是否完好无损;可信第三方的引入解决了云用户与云存储供应商在数据完整性问题上产生的纠纷,实现数据完整性的公开验证;然后给出该方法的正确性、安全性以及性能分析,最后通过实验验证了该方法是高效可行的。 展开更多
关键词 云存储 双线性对 数据完整性 数据动态更新 公开验证
在线阅读 下载PDF
典型浓度路径(RCP)情景下长江中下游地区气温变化预估 被引量:11
13
作者 刘文茹 居辉 +2 位作者 陈国庆 刘恩科 刘勤 《中国农业气象》 CSCD 北大核心 2017年第2期65-75,共11页
为探明典型浓度路径下(高端路径RCP8.5和稳定路径RCP4.5)长江中下游地区未来30a平均气温的时空变化趋势和分布特征,运用联合国政府间气候变化委员会(IPCC)AR5提出的模拟能力较强的BCC-CSM1-1(Beijing Climate Center Climate System Mod... 为探明典型浓度路径下(高端路径RCP8.5和稳定路径RCP4.5)长江中下游地区未来30a平均气温的时空变化趋势和分布特征,运用联合国政府间气候变化委员会(IPCC)AR5提出的模拟能力较强的BCC-CSM1-1(Beijing Climate Center Climate System Model version1-1)气候系统模式,基于典型浓度情景RCP(Representative Concentration Pathway)输出的2021-2050年0.5×0.5格点主要气象要素的逐日模式模拟数据资料,应用双线性内插法降尺度到长江中下游及邻近区域62个基本气象站点。以1961-1990为基准年,根据同期等长模拟数据和观测数据的非线性函数关系建立订正模型,并利用方差订正法对2021-2050年模拟数据进行误差订正。结果表明:RCP情景输出数据的模拟效果良好,方差订正可降低模拟值与观测值的相对误差和方差,更加真实反应未来气候变化趋势。RCP8.5和RCP4.5两种排放情景下,长江中下游地区2021-2050年年平均气温均呈显著上升趋势,增温幅度总体表现为自南向北逐渐减少。就季节而言,四季均呈现升温趋势,夏季增温幅度最高,变化倾向率大,春冬两季RCP8.5情景下增温幅度大于RCP4.5下,夏秋季则相反;RCP8.5情景下,研究区域年平均气温呈现自中部向东西递减,春夏季增温幅度高于秋季,冬季增温幅度最小,且变化倾向率低,大部分地区未通过0.05水平的显著性检验。RCP4.5情景下,研究区年平均气温自北向南逐渐降低,变化倾向率则表现为北部大于南部,夏季变化速率较大,增温幅度达1.2℃·10a^(-1)(P<0.01),冬季较小且未通过显著性检验。 展开更多
关键词 RCP情景 气温模拟 数据订正 长江中下游地区
在线阅读 下载PDF
DEM数据拼接对重力地形改正的影响及效果 被引量:1
14
作者 李忠平 李学军 +1 位作者 戴广凯 张茂辉 《地球物理学进展》 CSCD 北大核心 2021年第1期195-201,共7页
数字高程模型(Digital Elevation Model,DEM)在中大比例尺重力地改中广泛应用,但对于数据处理中的多种插值算法的有效融合,并提高精度和处理速度,一直没有得到有效解决.基于ArcGIS10、GeoIPAS3.0、Geosoft的DEM拼接所用插值方法各异,插... 数字高程模型(Digital Elevation Model,DEM)在中大比例尺重力地改中广泛应用,但对于数据处理中的多种插值算法的有效融合,并提高精度和处理速度,一直没有得到有效解决.基于ArcGIS10、GeoIPAS3.0、Geosoft的DEM拼接所用插值方法各异,插值精度各有差别,Suffer8在数据拼接时有最近邻居插值法、双线性插值法、立方卷积插值法三种插值方法,有Average、Begin、Last、Minimum、Maximum六种交迭方法.本文提出一种基于改进的双线性插值法DEM数据拼接方法,与Suffer8双线性插值法运算方法相比,处理精度更高,并有效规避了离差点缺陷.将其用于山东省栖霞市臧家庄幅1:5万重力中区地改,证明该方法处理效率更高,快速精确. 展开更多
关键词 数字高程模型 改进的双线性插值法 数据拼接 重力地改
原文传递
开采沉陷预计数据自动嵌入矿区DEM的方法研究 被引量:5
15
作者 韩奎峰 《金属矿山》 CAS 北大核心 2009年第6期104-106,144,共4页
首先分析了几种开采沉陷预计数据(下沉,倾斜,曲率,水平移动和水平变形)的特点,介绍了上述几种数据的表达方式,根据数据特点提出了沉陷预计结果数据的预处理方法。通过研究提出了将预计结果数据嵌入矿区DEM的方法——双线性重采样插值法... 首先分析了几种开采沉陷预计数据(下沉,倾斜,曲率,水平移动和水平变形)的特点,介绍了上述几种数据的表达方式,根据数据特点提出了沉陷预计结果数据的预处理方法。通过研究提出了将预计结果数据嵌入矿区DEM的方法——双线性重采样插值法,经实例验证该方法达到了预期目标,为矿区的DEM更新做出了贡献。 展开更多
关键词 概率积分法 开采沉陷预计数据 双线性重采样插值方法 DEM
在线阅读 下载PDF
基于双线性正交分解法的换热器系统数据协调 被引量:5
16
作者 周凌柯 傅永峰 《南京理工大学学报》 EI CAS CSCD 北大核心 2017年第2期212-216,共5页
数据协调是基于过程模型对过程测量数据进行校正,得到满足过程模型约束的更为可靠和一致的过程数据。针对实际换热器网络过程变量众多的问题,该文基于换热器装置特点,实现了物料约束模型和能量约束模型的自动建立。基于双线性正交分解... 数据协调是基于过程模型对过程测量数据进行校正,得到满足过程模型约束的更为可靠和一致的过程数据。针对实际换热器网络过程变量众多的问题,该文基于换热器装置特点,实现了物料约束模型和能量约束模型的自动建立。基于双线性正交分解法进行了数据分类,并对换热器温度和流量变量进行数据协调,得到了已测冗余变量的数据协调值,以及可估计未测变量的估计值。 展开更多
关键词 数据协调 换热器 双线性正交分解
在线阅读 下载PDF
基于代理重加密的云数据共享机制的研究与实现 被引量:6
17
作者 庞岩梅 李晓东 叶思水 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期84-88,共5页
为了使得云端数据能灵活安全地进行共享,该文对基于代理重加密的共享机制进行了研究。该文利用代理重加密实现代理授权,设计了一种云端数据授权共享方案。代理重加密算法使用了双线性对,其安全性基于判定双线性Diffie-Hellman(Decisiona... 为了使得云端数据能灵活安全地进行共享,该文对基于代理重加密的共享机制进行了研究。该文利用代理重加密实现代理授权,设计了一种云端数据授权共享方案。代理重加密算法使用了双线性对,其安全性基于判定双线性Diffie-Hellman(Decisional bilinear Diffie-Hellman,DBDH)假设。在该方案基础上,实现了一个基于Hadoop云存储平台的云端数据共享原型系统,对其进行了测试和分析。该系统的数据共享具有高效性和安全性。该文工作对代理重加密在云端数据共享中的应用具有借鉴价值。 展开更多
关键词 代理重加密 云存储 数据授权 数据共享 双线性对 判定双线性Diffie-Hellman HADOOP
在线阅读 下载PDF
基于双线性映射的图像编辑授权与举证 被引量:2
18
作者 陈海霞 黄欣沂 +2 位作者 张福泰 宁建廷 宋永成 《计算机学报》 EI CAS CSCD 北大核心 2022年第11期2348-2362,共15页
为有效鉴别与检测图像编辑行为是否经过授权,文章提出了基于公钥密码技术的图像编辑授权与举证方案.方案允许图像版权人对需授权图像进行初始认证并生成编辑许可证书;图像编辑人借助许可证书编辑图像并生成证据,以举证其对图像的编辑行... 为有效鉴别与检测图像编辑行为是否经过授权,文章提出了基于公钥密码技术的图像编辑授权与举证方案.方案允许图像版权人对需授权图像进行初始认证并生成编辑许可证书;图像编辑人借助许可证书编辑图像并生成证据,以举证其对图像的编辑行为确实经过了授权;图像接收方(验证人)通过版权人和编辑人提供的证据验证图像编辑的有效性与合法性.文中方案可为图像编辑授权行为提供便捷的检测方法,便于图像接受方在发布图像之前,对图像使用是否已获得授权进行检测,从技术上规避侵权纠纷.方案基于双线性映射而构造,验证高效并具有可证明安全性.实验数据表明,虽然方案在密钥生成时计算开销较大,但证据的计算和验证仍然是高效实用的.通过与现有方案对比,在实现编辑授权的情况下,计算开销增加小于10%.基于公钥密码技术的图像认证方案设计有望成为除数字水印和感知哈希技术以外,又一服务于图像安全应用的新型通用设计,相关研究可为图像编辑授权应用提供有效解决方案. 展开更多
关键词 图像编辑授权 编辑举证 数据认证 双线性映射 可证明安全性
在线阅读 下载PDF
SM9标识密码算法综述 被引量:66
19
作者 袁峰 程朝辉 《信息安全研究》 2016年第11期1008-1027,共20页
SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、... SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T 0044—2016).总结了SM9密码算法的设计原理、算法描述、软硬件实现和安全性分析. 展开更多
关键词 SM9算法 基于标识的密码算法 双线性对 数字签名 数据加密
在线阅读 下载PDF
基于部分授权的可证明数据持有性验证 被引量:1
20
作者 钟婷 韩校 赵宇龙 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2422-2430,共9页
可证明数据持有性验证(provable data possession,PDP)是云存储中重要的完整性验证技术,采用可证明数据持有验证,客户可通过常量级运算验证云服务器是否诚实地持有客户数据.某些情况下,客户无法亲自验证云端的数据持有,此时客户需要授... 可证明数据持有性验证(provable data possession,PDP)是云存储中重要的完整性验证技术,采用可证明数据持有验证,客户可通过常量级运算验证云服务器是否诚实地持有客户数据.某些情况下,客户无法亲自验证云端的数据持有,此时客户需要授权代理对云端数据进行持有验证.针对上述问题,提出了一种基于部分授权的可证明数据持有验证方案(provable data possession based on partial delegation,PDPPD),新方案基于双线性对及部分授权技术支持数据拥有者直接通过密钥变形方式委任代理方进行数据持有验证,并且数据拥有者可以随时撤销或更换代理方,证明了方案的安全性.与现有数据持有性验证方案相比,新方案在保证相同安全强度的条件下,具有更小的计算量和通信量,且应用场景更加广泛. 展开更多
关键词 可证明数据持有性验证 双线性对 部分代理签名 可证明安全 存储安全
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部