期刊文献+
共找到428篇文章
< 1 2 22 >
每页显示 20 50 100
Quantum Secret Sharing Based on Chinese Remainder Theorem 被引量:3
1
作者 施荣华 粟倩 +1 位作者 郭迎 李门浩 《Communications in Theoretical Physics》 SCIE CAS CSCD 2011年第4期573-578,共6页
A novel quantum secret sharing (QSS) scheme is proposed on the basis of Chinese Remainder Theorem (CRT). In the scheme, the classical messages are mapped to secret sequences according to CRT equations, and distrib... A novel quantum secret sharing (QSS) scheme is proposed on the basis of Chinese Remainder Theorem (CRT). In the scheme, the classical messages are mapped to secret sequences according to CRT equations, and distributed to different receivers by different dimensional superdense-coding respectively. CRT's secret sharing function, together with high-dimensional superdense-eoding, provide convenience, security, and large capability quantum channel for secret distribution and recovering. Analysis shows the security of the scheme. 展开更多
关键词 quantum secret sharing chinese remainder theorem quantum superdense-coding
下载PDF
A method based on Chinese remainder theorem with all phase DFT for DOA estimation in sparse array
2
作者 CAO Chenghu ZHAO Yongbo +2 位作者 PANG Xiaojiao XU Baoqing CHEN Sheng 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2020年第1期1-11,共11页
This paper takes further insight into the sparse geometry which offers a larger array aperture than uniform linear array(ULA)with the same number of physical sensors.An efficient method based on closed-form robust Chi... This paper takes further insight into the sparse geometry which offers a larger array aperture than uniform linear array(ULA)with the same number of physical sensors.An efficient method based on closed-form robust Chinese remainder theorem(CFRCRT)is presented to estimate the direction of arrival(DOA)from their wrapped phase with permissible errors.The proposed algorithm has significantly less computational complexity than the searching method while maintaining similar estimation precision.Furthermore,we combine all phase discrete Fourier transfer(APDFT)and the CFRCRT algorithm to achieve a considerably high DOA estimation precision.Both the theoretical analysis and simulation results demonstrate that the proposed algorithm has a higher estimation precision as well as lower computation complexity. 展开更多
关键词 direction of arrival(DOA) wrapped phase closedform robust chinese remainder theorem(CFRcrt) all phase discrete Fourier transfer(APDFT)
下载PDF
Quantum Group Signature Scheme Based on Chinese Remainder Theorem
3
作者 Xin Sun Ying Guo +3 位作者 Jinjing Shi Wei Zhang Qin Xiao Moon Ho Lee 《Journal of Software Engineering and Applications》 2013年第5期16-20,共5页
A novel quantum group signature scheme is proposed based on Chinese Remainder Theorem (CRT), in order to improve the security of quantum signature. The generation and verification of the signature can be successfully ... A novel quantum group signature scheme is proposed based on Chinese Remainder Theorem (CRT), in order to improve the security of quantum signature. The generation and verification of the signature can be successfully conducted only if all the participants cooperate with each other and with the message owner's and the arbitrator's help. The quantum parallel algorithm is applied to efficiently compare the restored quantum message to the original quantum message. All the operations in signing and verifying phase can be executed in quantum circuits. It has a wide application to E-payment system, Online contract, Online notarization and etc. 展开更多
关键词 QUANTUM SIGNATURE GROUP SIGNATURE chinese remainder theorem
下载PDF
An Unbounded Fully Homomorphic Encryption Scheme Based on Ideal Lattices and Chinese Remainder Theorem
4
作者 Zhiyong Zheng Fengxia Liu Kun Tian 《Journal of Information Security》 2023年第4期366-395,共30页
We propose an unbounded fully homomorphic encryption scheme, i.e. a scheme that allows one to compute on encrypted data for any desired functions without needing to decrypt the data or knowing the decryption keys. Thi... We propose an unbounded fully homomorphic encryption scheme, i.e. a scheme that allows one to compute on encrypted data for any desired functions without needing to decrypt the data or knowing the decryption keys. This is a rational solution to an old problem proposed by Rivest, Adleman, and Dertouzos [1] in 1978, and to some new problems that appeared in Peikert [2] as open questions 10 and open questions 11 a few years ago. Our scheme is completely different from the breakthrough work [3] of Gentry in 2009. Gentry’s bootstrapping technique constructs a fully homomorphic encryption (FHE) scheme from a somewhat homomorphic one that is powerful enough to evaluate its own decryption function. To date, it remains the only known way of obtaining unbounded FHE. Our construction of an unbounded FHE scheme is straightforward and can handle unbounded homomorphic computation on any refreshed ciphertexts without bootstrapping transformation technique. 展开更多
关键词 Fully Homomorphic Encryption Ideal Lattices chinese remainder theorem General Compact Knapsacks Problem
下载PDF
Chinese Remainder Codes
5
作者 张爱丽 刘秀峰 靳蕃 《Journal of Southwest Jiaotong University(English Edition)》 2004年第1期73-78,共6页
Chinese Remainder Codes are constructed by applying weak block designs and Chinese Remainder Theorem of ring theory. The new type of linear codes take the congruence class in the congruence class ring R/I 1∩I 2∩..... Chinese Remainder Codes are constructed by applying weak block designs and Chinese Remainder Theorem of ring theory. The new type of linear codes take the congruence class in the congruence class ring R/I 1∩I 2∩...∩I n for the information bit, embed R/J i into R/I 1∩I 2∩...∩I n, and asssign the cosets of R/J i as the subring of R/I 1∩I 2∩...∩I n and the cosets of R/J i in R/I 1∩I 2∩...∩I n as check lines. There exist many code classes in Chinese Remainder Codes, which have high code rates. Chinese Remainder Codes are the essential generalization of Sun Zi Codes. 展开更多
关键词 Block design chinese remainder theorem Error-correcting codes Sun Zi Codes
下载PDF
Robustness Proof on A United Watermarking Based on CRT Theorem
6
作者 LIULi-gang CHENXiao-su XIAODao-ju HULei 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期307-310,共4页
A new method of embedding and detecting a joint watermarking is proposed. Itapplies the asmuth-bloom secret sharing scheme, which is based on CRT (Chinese remainder theorem)theorem, to the digital watermarking technol... A new method of embedding and detecting a joint watermarking is proposed. Itapplies the asmuth-bloom secret sharing scheme, which is based on CRT (Chinese remainder theorem)theorem, to the digital watermarking technology. On the base of describing the watermarkingembedding proceeding and analyzing the watermarking detection proceeding, a series of experiments isdone. The experiments emphasize on the method's robust proving and security analysis. And theexperiments show that the method can resistthe attacks of JPEG compress, geometry, noise and grayadjusting. The results of the experiments show that the method has a nice recognition of copyrightfor joint ownership. 展开更多
关键词 united digital watermarking chinese remainder theorem robustness proof
下载PDF
Range estimation based on symmetry polynomial aided Chinese remainder theorem for multiple targets in a pulse Doppler radar 被引量:2
7
作者 Chenghu CAO Yongbo ZHAO 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2022年第2期304-316,共13页
To avoid Doppler ambiguity,pulse Doppler radar may operate on a high pulse repetition frequency(PRF).The use of a high PRF can,however,lead to range ambiguity in many cases.At present,the major efficient solution to s... To avoid Doppler ambiguity,pulse Doppler radar may operate on a high pulse repetition frequency(PRF).The use of a high PRF can,however,lead to range ambiguity in many cases.At present,the major efficient solution to solve range ambiguity is based on a waveform design scheme.It adds complexity to a radar system.However,the traditional multiple-PRF-based scheme is difficult to be applied in multiple targets because of unknown correspondence between the target range and measured range,especially using the Chinese remainder theorem(CRT)algorithm.We make a study of the CRT algorithm for multiple targets when the residue set contains noise error.In this paper,we present a symmetry polynomial aided CRT algorithm to effectively achieve range estimation of multiple targets when the measured ranges are overlapped with noise error.A closed-form and robust CRT algorithm for single target and the Aitken acceleration algorithm for finding roots of a polynomial equation are used to decrease the computational complexity of the proposed algorithm. 展开更多
关键词 Range ambiguity Erroneous range Multiple targets Symmetry polynomial aided chinese remainder theorem
原文传递
A proactive secret sharing scheme based on Chinese remainder theorem 被引量:1
8
作者 Keju MENG Fuyou MIAO +3 位作者 Yu NING Wenchao HUANG Yan XIONG Chin-Chen CHANG 《Frontiers of Computer Science》 SCIE EI CSCD 2021年第2期133-142,共10页
If an adversary tries to obtain a secret s in a(t,n)threshold secret sharing(SS)scheme,it has to capture no less than t shares instead of the secret s directly.However,if a shareholder keeps a fixed share for a long t... If an adversary tries to obtain a secret s in a(t,n)threshold secret sharing(SS)scheme,it has to capture no less than t shares instead of the secret s directly.However,if a shareholder keeps a fixed share for a long time,an adversary may have chances to filch some shareholders’shares.In a proactive secret sharing(PSS)scheme,shareholders are supposed to refresh shares at fixed period without changing the secret.In this way,an adversary can recover the secret if and only if it captures at least t shares during a period rather than any time,and thus PSS provides enhanced protection to long-lived secrets.The existing PSS schemes are almost based on linear SS but no Chinese Remainder Theorem(CRT)-based PSS scheme was proposed.This paper proposes a PSS scheme based on CRT for integer ring to analyze the reason why traditional CRT-based SS is not suitable to design PSS schemes.Then,an ideal PSS scheme based on CRT for polynomial ring is also proposed.The scheme utilizes isomorphism of CRT to implement efficient share refreshing. 展开更多
关键词 proactive secret sharing chinese remainder theorem polynomial ring integer ring ISOMORPHISM
原文传递
The Generalization of the Chinese Remainder Theorem
9
作者 Li Rong YU Digital Communication. Technical Research Institute. Beijing 100083. P. R. China Li Bo LUO Department of Mathematics. Beijing Normal University. Beijing 100875. P. R. China Guangdong Women’s Professional College. Guangdong 510300. P. R. China 《Acta Mathematica Sinica,English Series》 SCIE CSCD 2002年第3期531-538,共8页
We generalize the Chinese Remainder Theorem. use it to study number theory models, compare and analyse several number theory theorems in non-standard number theory models.
关键词 Non-standard number THN model chinese remainder theorem
原文传递
一种基于HECRT的物联网密钥管理方案 被引量:5
10
作者 曾萍 张历 +2 位作者 杨亚涛 储旭 刘宇新 《计算机工程》 CAS CSCD 2014年第8期27-32,37,共7页
针对物联网环境下的密钥管理、隐私保护等安全问题,提出一种基于同态加密与中国剩余定理(HECRT)的密钥管理方案,给出基于节点位置信息的分层网络模型,根据节点位置信息进行网络设施部署。通过构造双重密钥池实现网络密钥管理和分配,从... 针对物联网环境下的密钥管理、隐私保护等安全问题,提出一种基于同态加密与中国剩余定理(HECRT)的密钥管理方案,给出基于节点位置信息的分层网络模型,根据节点位置信息进行网络设施部署。通过构造双重密钥池实现网络密钥管理和分配,从而节省网络开销和节点资源消耗。在通信过程中采用同态加密技术处理节点隐私信息,以保障用户隐私数据的安全。仿真结果表明,该方案具有较好的网络连通性和较高的安全性。 展开更多
关键词 物联网 密钥管理 同态加密 中国剩余定理 共享密钥 密钥预分配
下载PDF
围长为8的QC-LDPC码的显式构造及其在CRT方法中的应用 被引量:3
11
作者 张国华 孙蓉 王新梅 《通信学报》 EI CSCD 北大核心 2012年第3期171-176,共6页
对于任意码长PL(P≥3L2/4+L 1),利用完全确定的方式构造出一类围长为8的(4,L)QC-LDPC码。将这类码作为分量码,结合中国剩余定理(CRT)构造出一类围长至少为8且码长非常灵活的合成QC-LDPC码。在1/2码率和中等码长条件下的仿真结果表明,这... 对于任意码长PL(P≥3L2/4+L 1),利用完全确定的方式构造出一类围长为8的(4,L)QC-LDPC码。将这类码作为分量码,结合中国剩余定理(CRT)构造出一类围长至少为8且码长非常灵活的合成QC-LDPC码。在1/2码率和中等码长条件下的仿真结果表明,这种合成码在AWGN信道下具有优异的性能。 展开更多
关键词 准循环低密度奇偶校验码 围长 显式构造 中国剩余定理
下载PDF
GPS中基于PEG与CRT的一种LDPC码新颖构造方法 被引量:2
12
作者 袁建国 孙思 王永 《激光杂志》 北大核心 2015年第11期113-117,共5页
为降低全球定位系统(GPS)中低密度奇偶校验(LDPC)码的编码复杂度,基于渐进边增长(PEG)算法提出了一种新的中国剩余定理(CRT)扩展构造方法。该构造方法不仅码型参数选择灵活,编码存储资源也大大降低。并利用该构造方法构造了适用于GPS的... 为降低全球定位系统(GPS)中低密度奇偶校验(LDPC)码的编码复杂度,基于渐进边增长(PEG)算法提出了一种新的中国剩余定理(CRT)扩展构造方法。该构造方法不仅码型参数选择灵活,编码存储资源也大大降低。并利用该构造方法构造了适用于GPS的新PEG-CRT-LDPC码。仿真结果表明:在码率均为0.5时,该PEG-CRT-LDPC码与PEG算法所构造的LDPC码具有非常接近的纠错性能,而比IS-GPS-800协议中采用随机构造的LDPC码在高信噪比(SNR)区域大约改善了0.06d B的净编码增益(NCG)。但其编码存储量仅约为后者的1/3,简化了硬件实现。因而用该构造方法所构造的LDPC码更适用于GPS。 展开更多
关键词 LDPC码 渐进边增长(PEG)算法 中国剩余定理 全球定位系统
下载PDF
基于CRT的公钥密码算法应用研究 被引量:1
13
作者 孙秀娟 金民锁 姜文彪 《重庆科技学院学报(自然科学版)》 CAS 2010年第6期162-164,共3页
设计一种公钥密码算法,该算法用中国剩余定理(CRT)隐藏陷门信息,其加密算法使用几个大模数的模乘法运算,而解密算法只使用一个模乘法运算和一个低阶矩阵和向量的乘法运算,加解密速度得以提高。该算法能够抵抗格规约攻击,是一个安全快... 设计一种公钥密码算法,该算法用中国剩余定理(CRT)隐藏陷门信息,其加密算法使用几个大模数的模乘法运算,而解密算法只使用一个模乘法运算和一个低阶矩阵和向量的乘法运算,加解密速度得以提高。该算法能够抵抗格规约攻击,是一个安全快速高效的公钥密码体制。 展开更多
关键词 公钥密码学 中国剩余定理 整数分解
下载PDF
基于CRT的(3,L)-QC-LDPC码构造 被引量:1
14
作者 彭海英 杨箭 孙力军 《计算机工程与应用》 CSCD 北大核心 2018年第5期105-110,共6页
对于任意行重L,利用完全确定的方式构造出一类围长为8的(3,L)-LDPC码作为分量码1,构造可快速编码的LDPC码作为分量码2,利用分量码1和分量码2,并结合中国剩余定理(CRT)构造出一类围长至少为8的合成QCLDPC码。该方法构造出来的码字同时具... 对于任意行重L,利用完全确定的方式构造出一类围长为8的(3,L)-LDPC码作为分量码1,构造可快速编码的LDPC码作为分量码2,利用分量码1和分量码2,并结合中国剩余定理(CRT)构造出一类围长至少为8的合成QCLDPC码。该方法构造出来的码字同时具备以上两种特性。仿真结果表明,所构造的码字性能与基于IRCMS算法构造的QC-LDPC码相比,有略微提升,且具有快速编码特性,编码复杂度更低;与具有双对角结构的阵列码相比,性能有了明显提升。在误码率达到10^(-4)时,码字性能大约提高了0.3 dB;与PEG-CRT-LDPC码相比,所构造的码字在低编码复杂度的基础上性能有所提升。 展开更多
关键词 低密度奇偶校验(LDPC)码 中国剩余定理 分量码 快速编码
下载PDF
CRT-Mont加速RSA的额外约简计时相关性研究
15
作者 席金菊 谭文学 潘梅森 《计算机工程与设计》 CSCD 北大核心 2010年第9期1943-1945,1953,共4页
为分析基于Montgomery乘法和中国剩余定理相结合加速的RSA算法在弱计算设备环境中,针对其存在的额外约简的计时攻击方法的免疫性,并且提高其抗攻击能力,研究了Montgomery模幂运算中额外约简分布的数学特征及发生几率,额外约简数量与执... 为分析基于Montgomery乘法和中国剩余定理相结合加速的RSA算法在弱计算设备环境中,针对其存在的额外约简的计时攻击方法的免疫性,并且提高其抗攻击能力,研究了Montgomery模幂运算中额外约简分布的数学特征及发生几率,额外约简数量与执行耗时关联特性,提出相关概念和假设。开展针对性实验,定量分析了RSA计时进攻击的免疫性。研究结果表明,额外约简的分布不是呈现简单的单调趋势,而具有均值稳定的随机分布特性;额外约简数量与耗时曲线趋于相似;引入随机因子可使RSA获得更好的定时攻击免疫力。 展开更多
关键词 crt-Mont 额外约简 Montgomery乘法 中国剩余定理 定时攻击
下载PDF
基于错误检验故障的RSA-CRT差分故障分析
16
作者 陈财森 王韬 +1 位作者 田军舰 张金中 《计算机科学》 CSCD 北大核心 2011年第3期76-79,共4页
原有基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以BOS防御算法为攻击分析对象,针对在检错步骤产生故障的情况进行分析,建立了基于错误检验故障的攻击模型,提出了能够完整推算出RSA密... 原有基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以BOS防御算法为攻击分析对象,针对在检错步骤产生故障的情况进行分析,建立了基于错误检验故障的攻击模型,提出了能够完整推算出RSA密钥的差分故障攻击算法。进行了推导论证和实验仿真,结果表明原有防御措施并不能有效地抵御故障攻击,新的攻击算法具有良好的可行性,在算法复杂度上,比Wagner的攻击算法需要更少的搜索空间,单个字节故障最多只需要256个样本空间。最后分析了原有防御算法的问题所在,同时给出了相应的防御建议。 展开更多
关键词 旁路攻击 故障模型 差分故障分析 错误检验 中国剩余定理 RSA密码算法
下载PDF
基于CRT组合运算故障的RSA故障分析研究
17
作者 陈财森 王韬 +1 位作者 寇应展 张金中 《计算机科学》 CSCD 北大核心 2011年第10期68-71,共4页
原有的基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以Shamir防御算法为攻击分析对象,对CRT组合运算步骤产生故障的情况进行分析,建立了基于CRT组合运算故障的攻击模型,提出了能够完整... 原有的基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以Shamir防御算法为攻击分析对象,对CRT组合运算步骤产生故障的情况进行分析,建立了基于CRT组合运算故障的攻击模型,提出了能够完整推算出RSA密钥的故障攻击算法。进行了推导论证和实验仿真,结果表明原有防御措施并不能有效地抵御故障攻击,新的攻击算法具有良好的可行性,在算法复杂度上,对固定故障值仅需2个注入故障,对随机故障给出优化的密钥空间搜索方案。最后分析了原有防御算法的问题,同时给出相应的防御建议。 展开更多
关键词 旁路攻击 故障分析 中国剩余定理 RSA密码算法
下载PDF
基于CRT的图像安全认证水印算法
18
作者 邓达平 邓小鸿 谢小云 《计算机应用与软件》 CSCD 北大核心 2012年第12期51-53,119,共4页
针对网络环境下图像传输的安全性问题,提出一种基于中国剩余数定理的数字水印算法,用于图像的版权或真实性认证。首先对图像进行分块并随机选取三个像素点作为嵌入载体;然后利用中国剩余数理论调整余数对之间的关系嵌入水印。接收端在... 针对网络环境下图像传输的安全性问题,提出一种基于中国剩余数定理的数字水印算法,用于图像的版权或真实性认证。首先对图像进行分块并随机选取三个像素点作为嵌入载体;然后利用中国剩余数理论调整余数对之间的关系嵌入水印。接收端在给定正确除数对的情况下能实施水印解码,并利用投票理论确保水印的鲁棒性。实验结果证明了该算法在水印图像的保真度和嵌入容量上面具有优势,另外,算法具有较好的安全性和抗盐椒噪声的能力,适用于实际有损的传输信道。 展开更多
关键词 中国剩余数理论 数字水印 图像认证 投票理论 盐椒噪声
下载PDF
CRT在数据库加密系统中的应用
19
作者 孙秀娟 金民锁 赵淑莹 《黑龙江工程学院学报》 CAS 2011年第1期62-64,共3页
随着计算机网络技术的飞速发展,Web结构的信息系统越来越多地被应用于各个领域的管理系统中。由于Web信息系统存在于网络当中,其数据和信息的安全性受到巨大威胁。信息安全已经成为Web信息系统需要解决的首要问题。数据库系统作为Web信... 随着计算机网络技术的飞速发展,Web结构的信息系统越来越多地被应用于各个领域的管理系统中。由于Web信息系统存在于网络当中,其数据和信息的安全性受到巨大威胁。信息安全已经成为Web信息系统需要解决的首要问题。数据库系统作为Web信息系统的核心部件,其安全性将直接影响信息系统的安全性能。数据库加密则是提高数据库安全的重要手段。设计一个公钥密码算法,该算法使用中国剩余定理(CRT)来隐藏陷门信息,其加密算法使用几个大模数的模乘法运算,而解密算法使用一个模乘法运算及一个低阶矩阵和向量的乘法运算,所以该密码具有很快的加解密速度。结果表明,该算法能够抵抗格规约攻击,是一个安全、快速、高效的公钥密码体制。 展开更多
关键词 数据库加密 公钥密码学 中国剩余定理
下载PDF
RSA-CRT密码防御算法的故障注入攻击
20
作者 孔凡玉 乔咏 +2 位作者 刘蓬涛 刘晓东 周大水 《网络与信息安全学报》 2019年第1期30-36,共7页
RSA密码是在TLS、SSL、IPSec等网络安全协议中广泛使用的密码算法,其安全性至关重要。在FDTC 2014会议上,Rauzy和Guilley提出了改进的基于中国剩余定理的RSA密码实现算法,用于抵抗故障注入攻击。针对Rauzy和Guilley的两个RSA-CRT安全防... RSA密码是在TLS、SSL、IPSec等网络安全协议中广泛使用的密码算法,其安全性至关重要。在FDTC 2014会议上,Rauzy和Guilley提出了改进的基于中国剩余定理的RSA密码实现算法,用于抵抗故障注入攻击。针对Rauzy和Guilley的两个RSA-CRT安全防御算法,提出了相应的故障注入攻击方法,在RSA密码运算过程中注入一个永久性错误,并利用错误的RSA运算结果,计算出RSA私钥。此攻击表明,Rauzy和Guilley的两个RSA安全实现算法不能抵抗故障注入攻击。 展开更多
关键词 RSA密码 中国剩余定理 侧信道攻击 故障注入攻击
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部