期刊文献+
共找到85篇文章
< 1 2 5 >
每页显示 20 50 100
SHA-256压缩函数的结构安全性 被引量:3
1
作者 李超 魏悦川 孙兵 《应用科学学报》 CAS CSCD 北大核心 2008年第1期1-5,共5页
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性. 展开更多
关键词 HASH函数 碰撞攻击 SHA-256 SHA-256变种 压缩函数 部分碰撞
下载PDF
分组密码安全散列算法压缩函数设计
2
作者 于佳 陶荣 于国华 《现代计算机(中旬刊)》 2012年第11期3-7,10,共6页
为对抗穷举攻击和密码分析攻击,分析安全散列算法设计的基本准则。研究有限域运算及高强度对称分组密码的结构及其在安全散列算法压缩函数中的应用。以此为基础,设计一种安全散列算法。算法采用256比特的散列码长度,以有限域运算及位运... 为对抗穷举攻击和密码分析攻击,分析安全散列算法设计的基本准则。研究有限域运算及高强度对称分组密码的结构及其在安全散列算法压缩函数中的应用。以此为基础,设计一种安全散列算法。算法采用256比特的散列码长度,以有限域运算及位运算为基础操作,依据高强度对称分组密码结构,设计不可逆迭代压缩函数。针对应用于智能卡的8位CPU平台,指出算法高效实现的要点。 展开更多
关键词 安全散列函数 压缩函数 对称分组密码 有限域
下载PDF
使用压缩函数的非平衡Feistel结构的伪随机性和超伪随机性 被引量:3
3
作者 张立廷 吴文玲 《计算机学报》 EI CSCD 北大核心 2009年第7期1320-1330,共11页
从可证明安全的角度研究使用压缩函数的非平衡Feistel结构(UFN-C)的安全性,证明了k+1轮UFN-C是伪随机的,k+2轮UFN-C是超伪随机的;进一步地,探讨了UFN-C的有效构造,降低了Naor和Reingold在1999年文章中类似结构对伪随机函数个数的要求.最... 从可证明安全的角度研究使用压缩函数的非平衡Feistel结构(UFN-C)的安全性,证明了k+1轮UFN-C是伪随机的,k+2轮UFN-C是超伪随机的;进一步地,探讨了UFN-C的有效构造,降低了Naor和Reingold在1999年文章中类似结构对伪随机函数个数的要求.最后,针对一类具体的UFN-C——SMS4,分析其广义形式SMS4-like结构的伪随机性和超伪随机性,为设计与使用该类结构的分组密码提供了可证明安全的理论依据. 展开更多
关键词 伪随机性 超伪随机性 压缩函数 非平衡Feistel结构 SMS4
下载PDF
不动点为正m面体顶点的一类压缩函数满足开集条件的研究
4
作者 李毅侠 董新汉 《湖南师范大学自然科学学报》 CAS 北大核心 2009年第2期10-12,共3页
设{Sj}nmj=1是R3上由Sj(a)=aj+λ(a-aj),j=1,2,…,nm定义的压缩函数系,其中nm表示正m面体的顶点数,aj∈R3表示正m面体的顶点,0<λ<1.给出了一个关于λ的条件,使得压缩函数{Sj}nmj=1当λ∈(0,ρm]时满足开集条件,当λ=ρm时满足相... 设{Sj}nmj=1是R3上由Sj(a)=aj+λ(a-aj),j=1,2,…,nm定义的压缩函数系,其中nm表示正m面体的顶点数,aj∈R3表示正m面体的顶点,0<λ<1.给出了一个关于λ的条件,使得压缩函数{Sj}nmj=1当λ∈(0,ρm]时满足开集条件,当λ=ρm时满足相触条件.同时,给出了当0<λ≤ρm时,压缩函数{Sj}nmj=1的吸引子Km的Haus-dorff维数. 展开更多
关键词 自相似集 压缩函数 开集条件
下载PDF
压缩函数局部平衡度与Hash函数平衡度的关系研究
5
作者 奚青 吴文玲 《中国科学院研究生院学报》 CAS CSCD 2006年第3期412-415,共4页
主要探讨了基于MD方式构造hash函数时平衡度的保持问题,说明了压缩函数满足何种条件时hash函数能够取得最好的平衡度,提出了局部平衡度的概念,并利用此概念解决了压缩函数局部平衡度与hash函数平衡度的关系问题.这对于未来的hash函数的... 主要探讨了基于MD方式构造hash函数时平衡度的保持问题,说明了压缩函数满足何种条件时hash函数能够取得最好的平衡度,提出了局部平衡度的概念,并利用此概念解决了压缩函数局部平衡度与hash函数平衡度的关系问题.这对于未来的hash函数的设计有非常重要的意义. 展开更多
关键词 HASH函数 平衡度 碰撞 压缩函数 局部平衡度
下载PDF
构造压缩函数用Mann迭代求不动点
6
作者 王丹 刘岩 +2 位作者 安家 杨康 毛安民 《理论数学》 2013年第5期317-320,共4页
本文研究一类不满足Mann迭代的函数的不动点的存在性。通过构造压缩函数,我们使用Mann迭代方法得到了不动点。
关键词 不动点 Mann迭代方法 压缩函数
下载PDF
面向函数计算的信息论和编码
7
作者 孙秀芳 崔若璞 +2 位作者 张儒泽 白洋 光炫 《移动通信》 2024年第2期56-62,共7页
在云计算、大数据、物联网和人工智能的共同刺激下,数据量在不断膨胀。经典的香农信息论仅着眼于“语法”层次,即传输信息符号的准确程度如何,且各类信息的编码均面向人类,如文本、图像、语音、视频等。数据和智能时代各类信息的编码或... 在云计算、大数据、物联网和人工智能的共同刺激下,数据量在不断膨胀。经典的香农信息论仅着眼于“语法”层次,即传输信息符号的准确程度如何,且各类信息的编码均面向人类,如文本、图像、语音、视频等。数据和智能时代各类信息的编码或面向智能体,目的为某种任务的达成或功能的实现,其注重“语义”和“语用”层次,这些均可看作信息的运算、量化等函数计算。因此,提出并讨论了面向函数计算的信息论和编码。主要论述三个方面的内容,首先是分布式函数压缩,考虑相关信源下的算术和函数压缩系统,基于图染色的方法,完全刻画了模型的压缩容量;其次是网络函数计算,考虑在任意的网络上计算任意目标函数,使用割集强划分的方法,得到了一个新的基于割集的“普适”上界,这是目前最好的“普适”上界;最后是信息论安全网络函数计算,考虑任意网络上计算任意目标函数,并且满足任意给定的安全性限制,采用信息论和图论等知识,刻画了安全计算容量的一个上界,并提出了一个线性的函数计算安全网络编码的构造方案,从而得到了安全计算容量的一个下界。 展开更多
关键词 信息论 编码理论 网络函数计算 分布式函数压缩 信息论安全网络函数计算 语义通信的数学基础
下载PDF
脉冲噪声下基于压缩变换函数的LFM信号参数估计 被引量:10
8
作者 金艳 陈鹏辉 姬红兵 《电子与信息学报》 EI CSCD 北大核心 2021年第2期277-283,共7页
针对现有线性调频(LFM)信号参数估计方法在脉冲噪声下性能退化甚至完全失效的问题,该文提出一种脉冲噪声下估计LFM信号参数的新方法。该文构造了一种新的压缩变换(CT)函数,分析了该函数在零点附近的近线性,推导了任意随机变量经该函数... 针对现有线性调频(LFM)信号参数估计方法在脉冲噪声下性能退化甚至完全失效的问题,该文提出一种脉冲噪声下估计LFM信号参数的新方法。该文构造了一种新的压缩变换(CT)函数,分析了该函数在零点附近的近线性,推导了任意随机变量经该函数变换后的2阶矩有界,证明了函数变换前后LFM信号的初始频率和调频斜率信息不变。将经过函数变换后的信号进行分数阶傅里叶变换(FrFT),根据FrFT域中峰值坐标和信号参数的关系,寻找变换域中的峰值点,实现信号参数的估计。仿真实验表明,该方法可有效抑制脉冲噪声且能准确估计出信号的参数信息,实现简单,不需要噪声的先验信息,具有良好的稳健性。 展开更多
关键词 脉冲噪声 压缩变换函数 分数阶傅里叶变换 参数估计
下载PDF
基于压缩传递函数的神经网络盲均衡算法 被引量:7
9
作者 肖瑛 李振兴 董玉华 《弹箭与制导学报》 CSCD 北大核心 2009年第1期251-253,256,共4页
提出了一种基于压缩传递函数的神经网络盲均衡算法。利用压缩传递函数,可以避免神经元的净输入落入传递函数的饱和区,从而避免权值调整进入代价函数性能曲面的平坦区,有效提高了算法的收敛速度。利用计算机仿真将文中算法、传统前馈神... 提出了一种基于压缩传递函数的神经网络盲均衡算法。利用压缩传递函数,可以避免神经元的净输入落入传递函数的饱和区,从而避免权值调整进入代价函数性能曲面的平坦区,有效提高了算法的收敛速度。利用计算机仿真将文中算法、传统前馈神经网络盲均衡与目前海上靶场遥测信号接收所用的判决反馈均衡方法进行了比较,结果证明文中提出的算法具有更好的均衡性能,更具实用性。 展开更多
关键词 神经网络 盲均衡 压缩传递函数 遥测 海上靶场
下载PDF
考虑幂函数渗透压缩变化的双层砂井地基固结性状 被引量:5
10
作者 张明 王威 +1 位作者 刘起霞 赵有明 《岩土力学》 EI CAS CSCD 北大核心 2013年第11期3117-3126,共10页
采用Barron轴对称固结及大变形固结问题的某些简化与假定,推导建立了砂井地基大变形固结控制方程,利用建立的双层砂井地基大变形固结方程及编制的计算程序,通过引入软土渗透系数、有效应力与孔隙比之间的幂函数关系k=ced与e=a(δ)b,对... 采用Barron轴对称固结及大变形固结问题的某些简化与假定,推导建立了砂井地基大变形固结控制方程,利用建立的双层砂井地基大变形固结方程及编制的计算程序,通过引入软土渗透系数、有效应力与孔隙比之间的幂函数关系k=ced与e=a(δ)b,对瞬时加载下双层砂井地基固结性状进行算例计算。结果表明:(1)双层软土幂函数渗透关系及压缩关系中诸参数对双层砂井地基固结性状有重要影响:随着两层软土幂函数渗透关系中参数c1、c2的增加(渗透性增加)、或幂函数压缩关系中参数a1、a2的增加,各土层水平径向与竖向孔隙比减小更快,沉降发展速率与超静孔压消散速率也相应增加,且沉降发展速率快于孔压消散速率。(2)两层土在分界面处的孔隙比及平均超静孔压均出现明显的突变,将沿深度分布曲线分成形状不同的两段,表现出不同的固结性状。 展开更多
关键词 土力学 大变形固结 双层砂井地基 软土 函数渗透关系 函数压缩关系
下载PDF
基于Goldreich压缩函数的LMAC分析和Hash设计
11
作者 余位驰 祝世雄 何大可 《信息安全与通信保密》 2005年第10期91-94,97,共5页
O.Goldreich等人在Ajtai的研究基础之上提出了一种基于格上最近向量难题(CVP)的压缩函数,该函数具有可证明碰撞免疫特性。文献[3]在文献[2]的基础之上设计了消息认证码LMAC,本文分析了LMAC安全性证明中存在的问题,并对LMAC进行了改进,... O.Goldreich等人在Ajtai的研究基础之上提出了一种基于格上最近向量难题(CVP)的压缩函数,该函数具有可证明碰撞免疫特性。文献[3]在文献[2]的基础之上设计了消息认证码LMAC,本文分析了LMAC安全性证明中存在的问题,并对LMAC进行了改进,使之能够达到文献[3]所声称的安全性。在此基础之上,本文利用Goldreich压缩函数构造了一种碰撞免疫的GHash函数,并分析了其安全性,提出了GHash的安全参数集。 展开更多
关键词 无碰撞的Hash函数 消息认证码 GHash HASH函数 压缩函数 设计 免疫特性 消息认证码 安全性 函数构造 基础 文献
原文传递
某些平均压缩迭代函数系的不变测度的L^2维数的估计
12
作者 孙妍 《数学杂志》 CSCD 北大核心 2004年第6期695-700,共6页
假设F ={f1 ,… ,fm}是定义在Rd上的m个Lipschitz函数 ,形如fi(x) =λ- 1 i x +bi(λi∈Z ) .假定由F产生的迭代函数系 (IFS)是平均压缩的 .本文给出了这种迭代函数系的不变测度的L2 -维数的上、下界的估计 .
关键词 平均压缩迭代函数 不变测度 L^2-维数
下载PDF
一种基于Hash函数和分组密码的消息认证码 被引量:12
13
作者 徐津 温巧燕 王大印 《计算机学报》 EI CSCD 北大核心 2015年第4期793-803,共11页
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组... 基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷. 展开更多
关键词 消息认证码 压缩函数 分组密码 伪随机置换 可证明安全 密码学
下载PDF
压缩迭代序列的极限及其应用 被引量:1
14
作者 邢家省 饶明贵 崔玉英 《河南科学》 2008年第6期636-640,共5页
引述压缩迭代序列的极限理论,利用它可系统地解决一大批问题,形成一套具体的理论方法,并指出它的后继发展和应用.
关键词 压缩迭代序列 压缩函数映射 不动点原理
下载PDF
一类非扩张函数的不动点
15
作者 许宏文 廖飞 姬春秋 《牡丹江师范学院学报(自然科学版)》 2015年第3期1-2,共2页
在实数空间中研究不带有压缩系数的一类非扩张函数的不动点的存在性,并给出该不动点的本质刻画.
关键词 压缩函数 不动点 迭代序列 数列极限
下载PDF
增加光子奇偶q相干态的高阶压缩效应 被引量:9
16
作者 张敏 江俊勤 《光子学报》 EI CAS CSCD 北大核心 2002年第12期1435-1438,共4页
通过数值计算研究了增加光子奇q相干态a+mq |α〉oq和增加光子偶q相干态a+mq |α〉eq的高阶压缩效应 结果表明 :当 q较小时 ,态a+mq |α〉oq 和a+mq |α〉eq 都能呈现出强烈的奇次方阶压缩效应 ,但无偶次方阶压缩效应 ,而且奇次方阶压... 通过数值计算研究了增加光子奇q相干态a+mq |α〉oq和增加光子偶q相干态a+mq |α〉eq的高阶压缩效应 结果表明 :当 q较小时 ,态a+mq |α〉oq 和a+mq |α〉eq 都能呈现出强烈的奇次方阶压缩效应 ,但无偶次方阶压缩效应 ,而且奇次方阶压缩随m的增大而增强 当m =0时a+mq |α〉oq 和a+mq |α〉eq 为光场振幅偶次幂的最小测不准态 ,但当m≠ 展开更多
关键词 增加光子奇偶q相干态 高阶压缩效应 高阶q压缩函数 量子光学 数值计算 量子态 光场
下载PDF
Φ-压缩映象的公共不动点定理 被引量:23
17
作者 张树义 宋晓光 栾丹 《北华大学学报(自然科学版)》 CAS 2014年第2期167-173,共7页
引入压缩尺度函数,利用映象对相容和次相容的条件,讨论了完备度量空间中的一类更广泛的Φ-压缩映象的公共不动点的存在性与唯一性,得到了新的公共不动点定理,从而在很大程度上改进和推广了已有文献的结果.
关键词 压缩尺度函数 完备度量空间 相容映象对 次相容映象对 Ф-压缩映象 公共不动点
下载PDF
多值压缩映射对的公共不动点
18
作者 郑世斌 刘华民 《郑州大学学报(理学版)》 CAS 1989年第2期1-7,共7页
本文给出了一类多值压缩映射对的概念,并获得了相应的不动点定理,进而讨论了不动点集的结构,概括和推广了已有的一些重要结果,同时解决了S.Reich所提出的问题.
关键词 不动点 压缩函数 多值压缩映射对
下载PDF
关于Banach压缩映象原理的几点注记 被引量:1
19
作者 王孚和 《江西教育学院学报》 2003年第3期11-13,共3页
 对Banach压缩映象原理作了几点有益的注记并定义了压缩函数,这对解决数学分析中的一些不动点问题是有用的。
关键词 BANACH压缩映象原理 注记 压缩函数 数学分析 不动点问题 定义
下载PDF
A whole process damage constitutive model for layered sandstone under uniaxial compression based on Logistic function
20
作者 LIU Dong-qiao GUO Yun-peng +1 位作者 LING Kai LI Jie-yu 《Journal of Central South University》 SCIE EI CAS CSCD 2024年第7期2411-2430,共20页
Bedding structural planes significantly influence the mechanical properties and stability of engineering rock masses.This study conducts uniaxial compression tests on layered sandstone with various bedding angles(0... Bedding structural planes significantly influence the mechanical properties and stability of engineering rock masses.This study conducts uniaxial compression tests on layered sandstone with various bedding angles(0°,15°,30°,45°,60°,75°and 90°)to explore the impact of bedding angle on the deformational mechanical response,failure mode,and damage evolution processes of rocks.It develops a damage model based on the Logistic equation derived from the modulus’s degradation considering the combined effect of the sandstone bedding dip angle and load.This model is employed to study the damage accumulation state and its evolution within the layered rock mass.This research also introduces a piecewise constitutive model that considers the initial compaction characteristics to simulate the whole deformation process of layered sandstone under uniaxial compression.The results revealed that as the bedding angle increases from 0°to 90°,the uniaxial compressive strength and elastic modulus of layered sandstone significantly decrease,slightly increase,and then decline again.The corresponding failure modes transition from splitting tensile failure to slipping shear failure and back to splitting tensile failure.As indicated by the modulus’s degradation,the damage characteristics can be categorized into four stages:initial no damage,damage initiation,damage acceleration,and damage deceleration termination.The theoretical damage model based on the Logistic equation effectively simulates and predicts the entire damage evolution process.Moreover,the theoretical constitutive model curves closely align with the actual stress−strain curves of layered sandstone under uniaxial compression.The introduced constitutive model is concise,with fewer parameters,a straightforward parameter determination process,and a clear physical interpretation.This study offers valuable insights into the theory of layered rock mechanics and holds implications for ensuring the safety of rock engineering. 展开更多
关键词 layered sandstone uniaxial compression damage evolution Logistic function constitutive model
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部