期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
Method of Designing Generators of Pseudorandom Sequences for Information Protection Based on Shift Register with Non-Linear Feedback Function
1
作者 Saleh Al-Omar 《Journal of Information Security》 2014年第4期218-227,共10页
This paper proposes an efficient, high-tech method of construction of pseudorandom binary sequences generators with a repetition period 2n?for n-bit shift register with a nonlinear feedback function. The developed met... This paper proposes an efficient, high-tech method of construction of pseudorandom binary sequences generators with a repetition period 2n?for n-bit shift register with a nonlinear feedback function. The developed method is illustrated by constructing a nonlinear function feedback shift register. It is proved that the offered method requires the realization of a memory size proportional to n2?that allows making successful use of suitable generators for practical use on the shift register of the longer word. 展开更多
关键词 pseudorandom SEQUENCES NON-LINEAR FEEDBACK function Information Protection
在线阅读 下载PDF
支持t-DNF的受限伪随机函数及其在属性加密中的应用
2
作者 马超 高海英 胡斌 《密码学报(中英文)》 北大核心 2025年第3期662-678,共17页
在公钥加密和密钥交换等场景中,受限伪随机函数普遍被认为是一种提高密码系统安全性的有效工具.本文首先设计了一种支持t-DNF的受限伪随机函数,并证明了该函数具有单密钥适应安全性和密钥模拟安全性;然后基于该类受限伪随机函数设计了... 在公钥加密和密钥交换等场景中,受限伪随机函数普遍被认为是一种提高密码系统安全性的有效工具.本文首先设计了一种支持t-DNF的受限伪随机函数,并证明了该函数具有单密钥适应安全性和密钥模拟安全性;然后基于该类受限伪随机函数设计了一个支持t-DNF访问结构的密文策略属性加密方案,给出了方案的适应安全性证明,分析比较了该属性加密方案与同类方案的参数大小和算法复杂度,并给出了方案在不同参数下的仿真实验结果.与现有支持DNF访问结构的属性加密方案相比,本文方案具有两个明显提高:一是具有标准安全模型下的适应安全性,二是支持访问结构中的属性否定,即本文方案的安全性更高、访问控制更加灵活. 展开更多
关键词 t-DNF 受限伪随机函数 属性加密
在线阅读 下载PDF
高效可扩展的隐私集合交集基数方案研究
3
作者 李功丽 刘威辰 郑东 《通信学报》 北大核心 2025年第5期272-282,共11页
针对现有两方隐私集合交集基数(PSI-CA)方案计算开销大的问题,提出了一种高效的两方PSI-CA协议。该协议利用不经意键值存储(OKVS)和不经意密钥共享伪随机函数(OKS-PRF)隐藏交集元素信息,能显著优化协议的执行时间,同时可扩展到多方PSI-C... 针对现有两方隐私集合交集基数(PSI-CA)方案计算开销大的问题,提出了一种高效的两方PSI-CA协议。该协议利用不经意键值存储(OKVS)和不经意密钥共享伪随机函数(OKS-PRF)隐藏交集元素信息,能显著优化协议的执行时间,同时可扩展到多方PSI-CA场景。实验结果表明,当集合大小为220时,所提两方PSI-CA协议能够在36.61s内完成,执行速度是目前最快两方协议的1.8倍。当参与方数量为23,集合大小为220时,所提多方PSI-CA协议可在115.32s内完成,并能抵抗N-2个参与方合谋。 展开更多
关键词 隐私集合交集基数 抗合谋 不经意键值存储 不经意密钥共享伪随机函数
在线阅读 下载PDF
基于穿刺伪随机函数的动态可搜索加密方案 被引量:1
4
作者 刘运东 汪学明 《计算机应用》 北大核心 2025年第8期2612-2621,共10页
动态可搜索加密由于在云服务器上提供添加、删除与搜索数据的功能而受到广泛关注。现有的动态可搜索加密方案通常须由较高安全性的密码学原语构造,在方案搜索时需要进行多次双线性对运算。针对动态可搜索加密方案在服务器中搜索时较大... 动态可搜索加密由于在云服务器上提供添加、删除与搜索数据的功能而受到广泛关注。现有的动态可搜索加密方案通常须由较高安全性的密码学原语构造,在方案搜索时需要进行多次双线性对运算。针对动态可搜索加密方案在服务器中搜索时较大的计算开销,将穿刺伪随机函数(PPRF)引入动态可搜索加密中,设计并提出一种基于PPRF的动态可搜索加密方案。该方案不必使用对称加密算法来加密文件标识符,同时也不必在服务器搜索时解密密文获取文件标识符,而客户端与服务器仅需一次交互即能完成数据搜索。而且,该方案在删除关键字时标记密钥,在搜索时使用标记密钥计算PPRF,并使用前向安全方案实现后向安全,在保证安全性的同时提高搜索效率。根据动态可搜索加密方案的安全模型,证明了该方案的安全性。仿真实验结果表明,与基于密钥可更新伪随机函数(KUPRF)构建的方案ROSE、基于对称穿刺加密(SPE)构建的方案Janus++和基于对称可撤销加密(SRE)构建的方案Aura相比,所提方案的每个关键字的平均搜索时间分别降低了17%、65%和58%。可见,所提方案有效且可行,有效地降低了服务器的搜索成本,提高了方案的搜索效率,增强了方案实用性。 展开更多
关键词 可搜索加密 伪随机函数 穿刺伪随机函数 前向安全 后向安全
在线阅读 下载PDF
简洁低交互的物联网设备认证协议研究
5
作者 王梅 杨潇然 李增鹏 《信息网络安全》 北大核心 2025年第7期1032-1043,共12页
针对物联网设备间认证和加密通信效率及安全性的问题,在物联网技术成熟和应用普及的背景下,文章设计并实现了一种简洁低交互的物联网设备认证协议。该协议的设计包括设备信任绑定过程和设备密钥协商过程。信任绑定过程通过交换云服务器... 针对物联网设备间认证和加密通信效率及安全性的问题,在物联网技术成熟和应用普及的背景下,文章设计并实现了一种简洁低交互的物联网设备认证协议。该协议的设计包括设备信任绑定过程和设备密钥协商过程。信任绑定过程通过交换云服务器认证的身份标识公钥来验证通信对方的身份,确保身份标识公钥的安全存储。为保障安全性,认证过程中采用对称加密传输双方的身份标识公钥,其密钥通过不经意伪随机函数计算确定。密钥协商过程则基于HMQV协议协商,后续用于安全通信的会话密钥。与华为设备互联认证协议相比,该协议的交互次数减少。实验结果表明,其计算和通信开销更低,效率更高。 展开更多
关键词 物联网 设备互联 不经意伪随机函数 认证与密钥协商
在线阅读 下载PDF
可调随机置换与随机函数的量子不可区分性紧界
6
作者 郭晓宁 郭淳 《密码学报(中英文)》 北大核心 2025年第2期297-309,共13页
量子计算机的发展迫使人们去重新评估不同密码方案在应对量子攻击时的具体安全性.本文重点讨论了{0,1}^(t)×{0,1}^(n)→{0,1}^(n)上可调随机置换与随机函数的区分问题.此问题的难易程度一直是许多密码结构安全性证明的核心工具.众... 量子计算机的发展迫使人们去重新评估不同密码方案在应对量子攻击时的具体安全性.本文重点讨论了{0,1}^(t)×{0,1}^(n)→{0,1}^(n)上可调随机置换与随机函数的区分问题.此问题的难易程度一直是许多密码结构安全性证明的核心工具.众所周知,一个经典敌手若想以常数的概率成功区分两者,至少需要对谕言机进行Ω(2^(n/2))次的询问.在量子场景下,Hosoyamada和Iwata(ASIACRYPT 2019)证明,要想达到常数的成功概率,至少需要进行Ω(2^(n/6))次量子叠加态的询问,并提出了求解此问题紧界的开放性问题.本文使用Zhandry(FOCS 2012)提出的“多项式”证明方法重新探讨了这一问题,并将下界改进到了Ω(2^(n/3)).利用这一结论,将基于分组密码的可调分组密码构造LRWQ、TNT、LRQ的量子选择明文攻击(quantum chosen-plaintext attack,qCPA)安全界由O(2^(n/6))分别提高到了O(2^(n/4))、O(2^(n/3))、O(2^(n/4)) 展开更多
关键词 后量子密码 Q2模型 可调随机置换 量子伪随机函数
在线阅读 下载PDF
抗恶意敌手的多方概率门限隐私集合交集方法 被引量:1
7
作者 巩一德 张恩 王梦涛 《计算机应用研究》 CSCD 北大核心 2024年第12期3834-3842,共9页
概率门限隐私集合交集研究作为门限隐私集合交集的一种概率变体,在指纹或人脸识别、联邦学习等领域比确定型门限隐私集合交集协议效率更高。然而现有的概率门限隐私集合交集协议缺少针对恶意模型下的多方概率门限隐私集合交集的研究。... 概率门限隐私集合交集研究作为门限隐私集合交集的一种概率变体,在指纹或人脸识别、联邦学习等领域比确定型门限隐私集合交集协议效率更高。然而现有的概率门限隐私集合交集协议缺少针对恶意模型下的多方概率门限隐私集合交集的研究。针对该问题,提出了两种在恶意模型下安全的多方概率门限隐私集合交集协议。第一个多方概率门限隐私集合交集协议在参与方之间没有合谋行为时,能够抵御任意恶意敌手,并且使用对称密钥源语高效地实现了协议。该协议在八个参与方的场景下,集合大小为2^(20),门限值为0.5 n,协议的时间成本约为24.59 s。此外,在第一个协议的基础上结合零共享方案以及不经意可编程伪随机函数设计了一种抗合谋版本的协议,即当两个指定参与方不同时参与合谋时,该协议可以抵抗任意参与方子集进行合谋攻击。在相同实验设置下,当合谋参与方数量为N/2时,协议的时间成本约为40.00 s。与现有方案的实验对比可得,该协议具有更多的应用场景与更好的效率。 展开更多
关键词 概率门限隐私集合交集 不经意键值对存储 恶意安全 不经意可编程伪随机函数
在线阅读 下载PDF
抗恶意敌手的线性门限隐私集合交集协议
8
作者 贾正坤 张恩 王梦涛 《计算机应用研究》 CSCD 北大核心 2024年第9期2846-2853,共8页
门限隐私集合交集(TPSI)是安全多方计算中的一种特例,其在机器学习、共享拼车、指纹识别等多个领域有广泛的应用。然而,目前存在的方案均基于计算复杂度较高的算法,并且仅在半诚实模型下实现,导致协议计算开销较大且无法抵抗恶意敌手的... 门限隐私集合交集(TPSI)是安全多方计算中的一种特例,其在机器学习、共享拼车、指纹识别等多个领域有广泛的应用。然而,目前存在的方案均基于计算复杂度较高的算法,并且仅在半诚实模型下实现,导致协议计算开销较大且无法抵抗恶意敌手的攻击。为了解决以上问题,首先提出了一个向量不经意匹配测试(VOMT)协议,并基于VOMT和布谷鸟哈希设计了一个高效的半诚实TPSI协议。此外,结合VOMT与对称密钥加密方案构造出向量不经意解密匹配测试(VODMT)协议,并基于VODMT与不经意伪随机函数设计了一个可以抵抗恶意敌手的TPSI协议。随后,分别在半诚实模型和恶意模型下证明了协议的安全性,并分析得出两个协议的计算复杂度和通信复杂度均为线性。在集合大小为4096时,提出的两个协议的在线运行时间分别为0.81 s和1.81 s,而先前的工作则需要5627 s,所以两个协议均是高效的。 展开更多
关键词 隐私计算 门限隐私集合交集 不经意键值对存储 不经意伪随机函数 布谷鸟哈希
在线阅读 下载PDF
基于格的最优轮数口令认证秘密共享协议
9
作者 胡丞聪 胡红钢 《信息网络安全》 CSCD 北大核心 2024年第6期937-947,共11页
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服... 口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。 展开更多
关键词 口令认证 秘密共享 后量子密码 可验证不经意伪随机函数
在线阅读 下载PDF
基于格的伪随机函数研究综述
10
作者 李一鸣 刘胜利 《密码学报(中英文)》 CSCD 北大核心 2024年第1期174-190,共17页
伪随机函数是密码学领域最基本的原语之一,其自提出以来便备受关注.近几十年间发展起来的格理论在密码领域取得了很多重要的应用成果,特别是格上很多困难问题被普遍认为具备抵抗量子攻击的特性,在后量子密码方案设计中处于核心地位.对... 伪随机函数是密码学领域最基本的原语之一,其自提出以来便备受关注.近几十年间发展起来的格理论在密码领域取得了很多重要的应用成果,特别是格上很多困难问题被普遍认为具备抵抗量子攻击的特性,在后量子密码方案设计中处于核心地位.对于格上伪随机函数的研究正式起始于Banerjee、Peikert和Rosen在2012年欧密会上发表的工作.此后,密码学家们围绕如何基于格困难问题设计伪随机函数方案开展了大量研究,特别是在提升伪随机函数方案的安全性、效率和并行性,以及扩展伪随机函数的功能方面取得了诸多成果.本文对格上伪随机函数的研究现状进行综述:总结了伪随机函数的通用构造方法以及格上伪随机函数依赖的底层困难问题;整理了现有基于格困难问题设计的伪随机函数方案,重点关注这些方案在提升安全性、效率或并行性方面采用的技术以及取得的成果;整理了格上具备扩展功能的伪随机函数的研究进展,包括具有密钥同态性质的伪随机函数、约束伪随机函数、水印伪随机函数以及可验证伪随机函数. 展开更多
关键词 伪随机函数 格密码 格困难问题
在线阅读 下载PDF
第一类m子序列的构造 被引量:8
11
作者 吕虹 段颖妮 +1 位作者 管必聪 刘雨兰 《电子学报》 EI CAS CSCD 北大核心 2007年第10期2029-2032,共4页
伪随机序列在流密码、信道编码、扩频通信等领域有着广泛的应用,m序列是优秀的伪随机序列.基于m序列,本文首次提出通过重构m序列移位寄存器状态图,构造一类称之为m子序列的移位寄存器状态图.根据重构的状态图,提出了第一类m子序列并予... 伪随机序列在流密码、信道编码、扩频通信等领域有着广泛的应用,m序列是优秀的伪随机序列.基于m序列,本文首次提出通过重构m序列移位寄存器状态图,构造一类称之为m子序列的移位寄存器状态图.根据重构的状态图,提出了第一类m子序列并予以证明.本文推导了第一类m子序列移位寄存器反馈函数式,分析了第一类m子序列具有良好的周期特性、游程特性、平衡特性以及较高的线性复杂度.仿真结果表明,m子序列自相关特性也具有很好的δ(t)函数特征.利用文中给出的构造方法,可以构造更多性能优良的m子序列. 展开更多
关键词 m子序列 移位寄存器 重构状态图 伪随机特性 反馈函数
在线阅读 下载PDF
广义伪随机屏蔽二进序列偶理论研究 被引量:3
12
作者 李琦 高军萍 赵晓群 《河北工业大学学报》 CAS 北大核心 2009年第4期61-65,共5页
提出了一种具有良好周期相关特性的新型离散信号,即广义伪随机屏蔽二进序列偶,给出了其变换性质和组合允许条件.在这些性质的基础上利用计算机搜索出若干小体积的广义伪随机屏蔽二进序列偶,并与伪随机二进序列偶进行了比较,结果表明广... 提出了一种具有良好周期相关特性的新型离散信号,即广义伪随机屏蔽二进序列偶,给出了其变换性质和组合允许条件.在这些性质的基础上利用计算机搜索出若干小体积的广义伪随机屏蔽二进序列偶,并与伪随机二进序列偶进行了比较,结果表明广义伪随机屏蔽二进序列偶具有很高的能量效率和较大的存在空间,可以作为同步码或多用户码应用于实际工程当中. 展开更多
关键词 最佳信号 序列偶 广义伪随机 相关函数 信息论
在线阅读 下载PDF
基于短整数解问题的伪随机函数新构造 被引量:1
13
作者 陈和风 马文平 +1 位作者 高胜 张成丽 《通信学报》 EI CSCD 北大核心 2014年第10期138-144,共7页
伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C P... 伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C Peikert和A Rosen 3人提出的方案(EUROCRYPT 2012)相比,此提出的伪随机函数具有渐少的密钥量;在构造方法上,由于避免了凑整技术的使用,伪随机函数的生成效率得到了提高。 展开更多
关键词 伪随机函数 短整数解问题 混合论证
在线阅读 下载PDF
XOR-MAC消息认证码的安全性新证明 被引量:2
14
作者 王大印 林东岱 +1 位作者 吴文玲 姜中华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期257-262,共6页
消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采... 消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率. 展开更多
关键词 消息认证码 伪随机函数 分组密码
在线阅读 下载PDF
一种非线性最大长度伪随机序列发生器的设计 被引量:6
15
作者 吕虹 段颖妮 管必聪 《电子器件》 CAS 2008年第3期898-900,共3页
伪随机序列在众多领域得到应用,研究伪随机序列的产生具有重要意义。基于m序列,首次提出采用特征函数构造非线性最大长度移位寄存器反馈函数。运用这种方法,构造了一类非线性反馈函数。根据该类反馈函数,设计了非线性伪随机序列发生器,... 伪随机序列在众多领域得到应用,研究伪随机序列的产生具有重要意义。基于m序列,首次提出采用特征函数构造非线性最大长度移位寄存器反馈函数。运用这种方法,构造了一类非线性反馈函数。根据该类反馈函数,设计了非线性伪随机序列发生器,并在FPGA(EPF10K)上得到实现。结果表明,该序列发生器生成的伪随机序列,周期长度,平衡特性、游程特性与m序列相同,非线性度较之得到提高,是难得的序列。 展开更多
关键词 移位寄存器 m子序列 特征函数 非线性反馈函数 伪随机特性
在线阅读 下载PDF
Efficient Schemes for Securing Network Coding Against Wiretapping 被引量:2
16
作者 LIU Guangjun ZHOU Hang 《Wuhan University Journal of Natural Sciences》 CAS 2013年第4期355-362,共8页
Existing solutions for secure network coding either bring significant bandwidth overhead or incur a high computational complexity. For exploiting low-overhead mechanism for secure network coding against wiretapping, t... Existing solutions for secure network coding either bring significant bandwidth overhead or incur a high computational complexity. For exploiting low-overhead mechanism for secure network coding against wiretapping, three efficient schemes are proposed for the applications with different security requirements. The basic idea behind this paper is first to encrypt a small part of source vectors and then subject the remaining original source vectors and the encrypted vectors to a special linear transformation. Also, a lightweight version of this scheme is then presented for resource-constrained networks. Moreover, an extensive scheme with enhanced security is also considered. All proposals are shown to have properties of lower security complexity and smaller bandwidth usage compared with the existing solutions. Also, the proposals can be easy to achieve flexible levels of security for various applications. 展开更多
关键词 network coding SECURITY wiretapping pseudorandom function ENCRYPTION
原文传递
标准模型下基于因子分解问题的短签名 被引量:1
17
作者 王志伟 张伟 《通信学报》 EI CSCD 北大核心 2011年第5期78-81,共4页
提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个Z N*上的元素,公钥长度也很短,只包含模N、Z N*上的一个元素、一个整数和一个伪随机函数的种子... 提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个Z N*上的元素,公钥长度也很短,只包含模N、Z N*上的一个元素、一个整数和一个伪随机函数的种子。和Hohenberger的RSA方案相比,所提方案的计算代价小很多。 展开更多
关键词 短签名 因子分解问题 伪随机函数 标准模型
在线阅读 下载PDF
基于单向函数的伪随机产生器与通用单向哈希函数 被引量:5
18
作者 郁昱 李祥学 《西安邮电大学学报》 2016年第2期1-11,共11页
重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构... 重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法。随机迭代技术被提出并经精练后,可用于基于规则单向函数的伪随机产生器设计。单向函数蕴涵通用单向哈希函数是现代密码学最核心的基础理论之一。关于通用单向哈希函数可以基于任意单向函数构造而来。通用单向哈希函数的应用包括基于最小假设的数字签名、Cramer-Shoup加密体制、统计隐藏承诺体制等。 展开更多
关键词 密码学 单向函数 伪随机产生器 通用单向哈希函数
在线阅读 下载PDF
面向边缘计算的隐私保护密钥分配协议 被引量:3
19
作者 沈剑 周天祺 +1 位作者 王晨 杨惠杰 《网络与信息安全学报》 2021年第1期93-100,共8页
针对边缘计算多应用场景下的隐私保护问题,提出两种基于策略的密钥分配协议,所提出的协议基于约束伪随机函数的概念分别实现了轻量高效和灵活细粒度的策略选择。具体来说,基于GGM伪随机数生成器,构建前缀谓词策略的密钥分配协议,该协议... 针对边缘计算多应用场景下的隐私保护问题,提出两种基于策略的密钥分配协议,所提出的协议基于约束伪随机函数的概念分别实现了轻量高效和灵活细粒度的策略选择。具体来说,基于GGM伪随机数生成器,构建前缀谓词策略的密钥分配协议,该协议可有效支持轻量高效的密钥分配,适用于单一网络环境下设备资源受限的应用场景。在此基础上,基于多线性对,构建位固定谓词策略的密钥分配协议,该协议可支持灵活细粒度的策略选择,适用于异构网络动态灵活的多设备场景。最后,通过形式化证明分析所提出协议的安全性。 展开更多
关键词 边缘计算 隐私保护 约束伪随机函数 密钥分配
在线阅读 下载PDF
伪随机码在近炸引信设计中的应用 被引量:5
20
作者 曹成茂 张河 《弹箭与制导学报》 CSCD 北大核心 2004年第S8期342-344,共3页
文中阐述了伪随机码探测原理。将伪随机码的自相关特殊特性应用于近炸引信设计,给出了伪随机码近炸引信的原理框图,可有效解决近炸引信设计中的抗干扰问题,提高定距精度。
关键词 伪随机码 自相关函数 近炸引信 DSP 抗干扰
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部