期刊文献+
共找到179篇文章
< 1 2 9 >
每页显示 20 50 100
Secret Codes of Scale Distribution of Different Matter Stratums from Planck Scale to the Sun-Scale, Proof of Anthropic Principle and Different Stratum Sciences
1
作者 Changyu Huang Yong-Chang Huang 《Journal of Modern Physics》 2017年第9期1537-1546,共10页
This paper discovers the secret codes of the scale distribution from Planck scale to the Sun-scale by using Planck length derived from three fundamental physics constants, i.e., gravitation constant G, light speed c a... This paper discovers the secret codes of the scale distribution from Planck scale to the Sun-scale by using Planck length derived from three fundamental physics constants, i.e., gravitation constant G, light speed c and Plank constant, and starting from the global consideration of treating the whole universe as a well unified entity in all scales. According to this symmetric scale distribution law of different scale regions: (a) we naturally give a possibility overcoming the difficulty of the desert effect between the grand unification scale and electroweak unification scale relevant to quarks and leptons, and it is really surprising to discover that the scales of quarks & electrons, protons & neutrons and atoms again all sequentially locate at the predicted points of the scale space;(b) we closely uncover the scale of the cells, which is the basic unit constructing the human bodies;(c) even the average height of human being is naturally deduced;(d) further, it is very surprising that the scales of the celestial bodies tightly related to us human beings, including the earth and the sun, also exactly fall at the predicted points in scale space in order. Therefore, all these scales with 105n cm order (n = 0, 1, 2, …, 9) above just give a proof of very key anthropic principle for whole mankind (which just makes the anthropic principle be reduced as anthropic theorem), i.e., matter stratums (a) and (b) are inorganic and organic bases of constructing human being respectively;matter stratum (c) is just human being;matter stratums (d) are the living environments of human being. Namely, everything is for or relevant to the existence of human being. Consequently, the experimentally checked scale ladder of well-known matter levels just coincides with the scale ladder predicted by the deduced distribution law. From Planck scale to the Sun scale, people may systematically build up the exact scientific theories corresponding ten matter stratums, may set up the different sciences among the different cross stratums, further, can systematically understand all the different sciences and their relations in the deepest way up to now. 展开更多
关键词 Astroparticle PHYSICS Particle PHYSICS PLANCK SCALE Basic Constant SCALE secret codes Earth The Sun Anthropic Principle
下载PDF
Quantum secret sharing based on quantum error-correcting codes
2
作者 张祖荣 刘伟涛 李承祖 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第5期91-95,共5页
Quantum secret sharing(QSS) is a procedure of sharing classical information or quantum information by using quantum states. This paper presents how to use a [2k- 1, 1, k] quantum error-correcting code (QECC) to im... Quantum secret sharing(QSS) is a procedure of sharing classical information or quantum information by using quantum states. This paper presents how to use a [2k- 1, 1, k] quantum error-correcting code (QECC) to implement a quantum (k, 2k-1) threshold scheme. It also takes advantage of classical enhancement of the [2k-1, 1, k] QECC to establish a QSS scheme which can share classical information and quantum information simultaneously. Because information is encoded into QECC, these schemes can prevent intercept-resend attacks and be implemented on some noisy channels. 展开更多
关键词 quantum secret sharing quantum error-correcting code classically enhanced quantumerror-correcting code
下载PDF
NEW SECRET SHARING SCHEME BASED ON LINEAR CODE
3
作者 TanXiaoqing WangZhiguo 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2004年第2期160-166,共7页
A secret sharing system can be damaged when the dealer cheating occurs.In this paper,two kinds of secret sharing schemes based on linear code are proposed.One is a verifiable scheme which each participant can verify h... A secret sharing system can be damaged when the dealer cheating occurs.In this paper,two kinds of secret sharing schemes based on linear code are proposed.One is a verifiable scheme which each participant can verify his own share from dealer's distribution and ensure each participant to receive valid share.Another does not have a trusted center,here,each participant plays a dual-role as the dealer and shadow(or share) provider in the whole scheme. 展开更多
关键词 verifiable secret sharing(VSS) scheme secret sharing(SS) scheme linear code finite field(Galois field).
下载PDF
基于网络编码的机密业务多路径光传输方法
4
作者 刘焕淋 邓棣 +4 位作者 陈勇 唐畅 陈浩楠 陈想 霍星吉 《电子学报》 EI CAS CSCD 北大核心 2024年第9期3272-3277,共6页
随着互联网应用发展,越来越多具有安全需求的机密业务在空分复用弹性光网络中传输时,面临被攻击或窃听的安全风险.为了确保机密业务的传输安全性和减少频谱资源的浪费,提出一种空分复用弹性光网络中基于网络编码的机密业务多路径光传输... 随着互联网应用发展,越来越多具有安全需求的机密业务在空分复用弹性光网络中传输时,面临被攻击或窃听的安全风险.为了确保机密业务的传输安全性和减少频谱资源的浪费,提出一种空分复用弹性光网络中基于网络编码的机密业务多路径光传输方法 .在机密业务的路由阶段,该方法通过设计评估链路被窃听概率、路径跳数和路径上空闲频谱资源的路径代价函数,为机密业务选择最小路径代价的两路径或三路径传输策;在纤芯选择中,设计路径碎片率和负载失衡的评估值,为机密业务选择满足业务带宽需求的碎片率低和负载均衡的纤芯;在频谱分配中,设计满足网络编码条件的频谱碎片和负载感知的频谱分配方法,通过滑动频谱窗方法,为机密业务寻找能网络编码、且导致纤芯的频谱碎片化程度小和负载均衡的频谱块.仿真结果表明,与其他采用网络编码的路由频谱分配算法相比,在负载大于200爱尔兰时,本文所提方法能有效降低机密业务阻塞率和提高频谱资源使用率. 展开更多
关键词 空分复用弹性光网络 网络编码 多路径 窃听 机密业务 阻塞率
下载PDF
由传统认证码(A-CODE)构造有仲裁人的认证码(A^2-CODE) 被引量:5
5
作者 周智 胡正名 《电子科学学刊》 CSCD 1997年第4期489-493,共5页
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合... 本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合谋)的欺骗攻击,同时具有原码的所有优良性能。它的实现比较简单,为了抵抗来自仲裁人的攻击,只需增加一定的冗余度,所增加的冗余比特的多少随着安全度要求的变化而变化。 展开更多
关键词 认证码 密钥分享 门限方案 密码学
下载PDF
基于秘密共享的二维码单向传输系统
6
作者 孙涵 高强 王志芳 《无线电工程》 2024年第10期2462-2468,共7页
随着互联网的迅猛发展,人们使用电子方式来存储、传输重要信息的做法越来越普遍,有效提高了工作效率。涉密单位内部网络中需要共享不同密级的信息和数据,为了抵御低密级部门的恶意攻击风险,可以采用强制访问控制或单向传输,确保高密级... 随着互联网的迅猛发展,人们使用电子方式来存储、传输重要信息的做法越来越普遍,有效提高了工作效率。涉密单位内部网络中需要共享不同密级的信息和数据,为了抵御低密级部门的恶意攻击风险,可以采用强制访问控制或单向传输,确保高密级信息的安全性,同时满足信息共享需求。秘密共享是一种将秘密信息分割成多个部分,并将这些部分分发给不同参与者的机制,只有当足够数量的参与者合作时,才能恢复出完整的秘密信息。这种机制可以有效管理秘密信息,提高信息的安全性和完整性,防止权力被滥用。将Shamir秘密共享算法结合二维码单向传输进行系统设计与实现,二维码编码过程增加了对数据的加密功能,发送端与接收端之间相互没有影响、数据没有交互,实现了强物理隔离,提升了涉密网络内部高密级部门向低密级部门分享信息的安全性,系统可对中英文文本、图片形式的秘密进行共享,同时添加声波信道反馈机制提升了系统可靠性和实用性。 展开更多
关键词 秘密共享 信息安全 QR编码 物理隔离 声波通信
下载PDF
基于循环码的秘密共享方案
7
作者 伍高飞 张玉清 《密码学报(中英文)》 CSCD 北大核心 2024年第4期895-910,共16页
纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统... 纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统、通信系统和消费者电子系统中有广泛应用.令p是一个奇素数,m是一个正整数.设α是F^(∗)_(p)m的一个生成元,0≤e1,e2,e3≤p^(m)-2,s=p^(m)-1/2.令C(e1,e2,e3)表示具有三个非零根α^(e1)、α^(e2)和α^(e3)的p元循环码.首先,本文通过分析有限域上某些多项式的根的个数,给出两类参数为[5m-1,5m-2m-2,4]的最优五元循环码C(0,e1,e2).其次,给出了循环码C(0,e1,e2)和C(s,e1+s,e2+s)之间的一个联系.该联系表明可以利用最优循环码C(0,1,e)来构造最优循环码C(1,e,s).最后,本文给出了一些基于五元循环码的秘密共享方案,结果表明所构造的秘密共享方案具有良好的存取结构. 展开更多
关键词 五元 循环码 最优 秘密共享方案 有限域
下载PDF
商业秘密保护的正当性基础解构——以效率论与道德论的博弈为视角
8
作者 李想 《北京科技大学学报(社会科学版)》 2024年第4期113-123,共11页
在《民法典》将商业秘密纳入知识产权客体之后,商业秘密已完成权利化的蜕变,对于正当性第一层次的是否要保护商业秘密已无实质争议,但就第二层次的为什么要保护商业秘密的问题仍然存在不同视角的解读。因此有必要对于商业秘密保护的正... 在《民法典》将商业秘密纳入知识产权客体之后,商业秘密已完成权利化的蜕变,对于正当性第一层次的是否要保护商业秘密已无实质争议,但就第二层次的为什么要保护商业秘密的问题仍然存在不同视角的解读。因此有必要对于商业秘密保护的正当性基础进行解构分析,以期在实践之中选择出最接近立法目的与市场趋势的解决方案。对于商业秘密保护的正当性基础可以典型地分为从劳动财产权学说演化而来的“道德论”,以及从功利主义演化而来的“效率论”。“道德论”尽管在部分商业领域有其独到的理论价值,但仍存在商业道德路径判定模糊不清,道德公认性之难合,道德在商事语境的兼容问题以及到道德在市场经济下的谦抑性等理论障碍,若使得“道德论”的优质内涵牵引于“效率论”的引导,则可以获得对于商业秘密保护更为清晰准确的指引,具体为激励研发与创新,正确配置保密支出,促进特定信息的披露与共享以及公共利益之抗辩。 展开更多
关键词 民法典 商业秘密 道德论 效率论 保密支出
下载PDF
High-capacity three-party quantum secret sharing with superdense coding 被引量:2
9
作者 顾斌 李传起 +1 位作者 徐飞 陈玉林 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第11期4690-4694,共5页
This paper presents a scheme for high-capacity three-party quantum secret sharing with quantum superdense coding, following some ideas in the work by Liuet al (2002 Phys. Rev. A 65 022304) and the quantum secret sha... This paper presents a scheme for high-capacity three-party quantum secret sharing with quantum superdense coding, following some ideas in the work by Liuet al (2002 Phys. Rev. A 65 022304) and the quantum secret sharing scheme by Deng et al (2008 Phys. Lett. A 372 1957). Instead of using two sets of nonorthogonal states, the boss Alice needs only to prepare a sequence of Einstei^Podolsky-l^osen pairs in d-dimension. The two agents Bob and Charlie encode their information with dense coding unitary operations, and security is checked by inserting decoy photons. The scheme has a high capacity and intrinsic efficiency as each pair can carry 21bd bits of information, and almost all the pairs can be used for carrying useful information. 展开更多
关键词 quantum secret sharing three-party HIGH-CAPACITY superdense coding
下载PDF
基于双域联合编码和秘密共享的密文域可逆信息隐藏
10
作者 翁科 秦健豪 +1 位作者 宋天然 石慧 《应用科学学报》 CAS CSCD 北大核心 2023年第2期197-217,共21页
针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector,MED)预测,计算最优水平l,并将像素分成可预测... 针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector,MED)预测,计算最优水平l,并将像素分成可预测像素和不可预测像素;其次,使用双域联合编码分别在像素域和比特域上压缩辅助信息,以便提供更多的可嵌入空间;再次,使用密码反馈秘密共享技术将原始图像加密生成多个加密图像,并将辅助信息和多方的秘密数据嵌入到多个加密图像中;最后,根据提取的辅助信息,100%恢复秘密数据以及原始图像。实验结果表明,该算法显著提高了嵌入容量和安全性。 展开更多
关键词 密文域可逆信息隐藏 双域联合编码 秘密共享 密码反馈 高容量 强安全
下载PDF
加密二维码在海产品质量溯源系统中的应用 被引量:2
11
作者 邵佳莉 张建科 吴远红 《现代食品》 2023年第19期92-96,共5页
海产品作为人们日常生活的主要食物来源之一,其质量安全受到消费者高度重视。“全球二维码迁移计划”(Global Migration to 2D,GM2D)是国际物品编码组织在2020年底提出的一项全球倡议,推动物品编码由一维条码转向二维码。以二维码迁移... 海产品作为人们日常生活的主要食物来源之一,其质量安全受到消费者高度重视。“全球二维码迁移计划”(Global Migration to 2D,GM2D)是国际物品编码组织在2020年底提出的一项全球倡议,推动物品编码由一维条码转向二维码。以二维码迁移为小切口,拓展深化应用场景,打造一码集采、一码溯源等用码场景,利用现代计算机、通信及人工智能技术,基于二维码和非对称加密技术设计了海产品质量溯源系统,重点分析了RSA加密算法的设计和实现,确保了溯源信息的可靠性和安全性。 展开更多
关键词 溯源 二维码 RSA算法 密钥
下载PDF
基于FPGA的红外遥控密码锁的设计 被引量:14
12
作者 崔岩 吴国兴 +2 位作者 顾媛媛 陆惠 殷美琳 《电子技术应用》 北大核心 2013年第11期44-46,共3页
介绍了一种基于可编程逻辑器件FPGA的电子密码锁的设计方法,具有性能可靠、使用方便以及良好的灵活性和可扩展性等优点。重点阐述了红外遥控解码、密码锁的解锁、密码修改等功能的实现,给出了数字密码锁的电路原理图及各模块的波形仿真... 介绍了一种基于可编程逻辑器件FPGA的电子密码锁的设计方法,具有性能可靠、使用方便以及良好的灵活性和可扩展性等优点。重点阐述了红外遥控解码、密码锁的解锁、密码修改等功能的实现,给出了数字密码锁的电路原理图及各模块的波形仿真结果。 展开更多
关键词 红外遥控 电子密码锁 FPGA
下载PDF
共轴式无人直遥测数据加解密方法及实现 被引量:4
13
作者 匡巍 张晓林 胡谊 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2002年第1期17-20,共4页
介绍了某共轴式双旋翼无人直升机 (简称无人直 )遥测数据传输中所采用的数据加解密方法 .该方法具有加密强度高 ,加解密运算简单 ,错误扩散小 ,以及无信息扩散等特点 ,在实现时充分考虑了遥测数据的字、帧结构和遥测信道编码 .经过试飞 。
关键词 保密编码 遥测数据 无人驾驶直升机 共轴式无人机 加密 解密
下载PDF
AIS信息分析及基于AIS的船舶避碰仿真 被引量:9
14
作者 江衍煊 张诗永 +1 位作者 陈福金 陈宏 《航海技术》 北大核心 2010年第2期43-45,共3页
为从AIS中获取相关船舶的航行信息,利用接口设施获取AIS信息并详细分析该信息,掌握船舶航行数据的出处。编写软件将得到对应船舶的航行数据转变成船舶航行的平面仿真图,借助该仿真图可以进行随意设定数量不定且各种航行动态的船舶,以便... 为从AIS中获取相关船舶的航行信息,利用接口设施获取AIS信息并详细分析该信息,掌握船舶航行数据的出处。编写软件将得到对应船舶的航行数据转变成船舶航行的平面仿真图,借助该仿真图可以进行随意设定数量不定且各种航行动态的船舶,以便于教师讲解航海课程,学生也容易领会其中知识要点。 展开更多
关键词 AIS信息 明码 暗码 避碰仿真
下载PDF
关于CARTESIAN认证码的构造 被引量:5
15
作者 马文平 王新梅 《电子学报》 EI CAS CSCD 北大核心 1999年第5期33-35,共3页
本文用初等方法构造了几类使对手模仿和替换攻击成功的概率都达到最小,且编码规则数也达到最小的认证码;同时也构造了使对手模仿和替换攻击成功的概率都达到最小,且编码规则也达到最小,源状态数达到最多的最佳认证码.并给出一种在... 本文用初等方法构造了几类使对手模仿和替换攻击成功的概率都达到最小,且编码规则数也达到最小的认证码;同时也构造了使对手模仿和替换攻击成功的概率都达到最小,且编码规则也达到最小,源状态数达到最多的最佳认证码.并给出一种在不增加编码规则数量的情况下,将Cartesian认证码改造成完备安全(Perfectsecrecy)认证码的方法. 展开更多
关键词 CARTESIAN 认证码 安全认证码 编码规则
下载PDF
关于网络隐私保护的数字信息加密技术 被引量:7
16
作者 林玉香 段新东 《现代电子技术》 北大核心 2018年第9期45-48,53,共5页
针对当前循环编码加密算法的防破译能力不高的问题,提出基于同态码元频数检测的网络隐私保护数字信息加密技术。首先进行网络隐私保护对象的数字信息加密密钥构造,然后进行加密和解密的编码设计,采用同态码元频数检测进行数字加密的密... 针对当前循环编码加密算法的防破译能力不高的问题,提出基于同态码元频数检测的网络隐私保护数字信息加密技术。首先进行网络隐私保护对象的数字信息加密密钥构造,然后进行加密和解密的编码设计,采用同态码元频数检测进行数字加密的密钥优化,提高防破译水平,最后进行仿真实验。结果表明,采用该数字信息加密技术,加密深度较高,加密数据的破译率得到有效控制,性能优于传统方法,有效保障了网络隐私保护。 展开更多
关键词 隐私保护 数字信息 加密 编码 密钥 码元
下载PDF
网络安全通讯中的数字签名 被引量:3
17
作者 李丽新 袁烨 《现代情报》 北大核心 2007年第8期53-56,共4页
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于RSA密码体制的数字签名,讨论了它的优缺点和安全性。
关键词 数字签名 算法 密钥 加密
下载PDF
笛卡尔积与认证码 被引量:4
18
作者 刘金龙 许宗泽 《电子与信息学报》 EI CSCD 北大核心 2008年第6期1441-1444,共4页
该文研究了笛卡尔积与认证码的关系,根据笛卡儿积的结构特点,提出了一种将认证符信息嵌入到编码规则的思想,从工程应用的角度实现了基于笛卡尔积的各阶欺骗概率相等的最优Cartesian认证码的构造,并给出了基于笛卡尔积和拉丁方的各阶欺... 该文研究了笛卡尔积与认证码的关系,根据笛卡儿积的结构特点,提出了一种将认证符信息嵌入到编码规则的思想,从工程应用的角度实现了基于笛卡尔积的各阶欺骗概率相等的最优Cartesian认证码的构造,并给出了基于笛卡尔积和拉丁方的各阶欺骗概率相等的安全认证码的构造方案。以上两种构造方案均无需预先存储编码矩阵,既节约了大量的存储空间,又可以获得所需要的安全性。 展开更多
关键词 笛卡尔积 最优认证码 拉丁方 安全认证码
下载PDF
基于极小线性码上的秘密共享方案 被引量:11
19
作者 宋云 李志慧 李永明 《电子学报》 EI CAS CSCD 北大核心 2013年第2期220-226,共7页
从理论上说,每个线性码都可用于构造秘密共享方案,但是在一般情况下,所构造的秘密共享方案的存取结构是难以确定的.本文提出了极小线性码的概念,指出基于这种码的对偶码所构造的秘密共享方案的存取结构是容易确定的.本文首先证明了极小... 从理论上说,每个线性码都可用于构造秘密共享方案,但是在一般情况下,所构造的秘密共享方案的存取结构是难以确定的.本文提出了极小线性码的概念,指出基于这种码的对偶码所构造的秘密共享方案的存取结构是容易确定的.本文首先证明了极小线性码的缩短码一定是极小线性码.然后对几类不可约循环码给出它们为极小线性码的判定条件,并在理论上研究了基于几类不可约循环码的对偶码上的秘密共享方案的存取结构.最后用编程具体求出了一些实例中方案的存取结构. 展开更多
关键词 极小线性码 存取结构 极小码字 秘密共享方案 不可约循环码
下载PDF
计算机软件加密解密实用技术 被引量:3
20
作者 于功弟 路枝 《微电子学与计算机》 CSCD 北大核心 1992年第1期42-45,共4页
本文沿用传统密码学的基本观念,对集中式计算机系统中的软件程序加密、解密实用技术进行了论述。在此基础上,详细地叙述了笔者研制的一种对软件程序简单、方便、可靠的密码体制和加密方法。最后给出了实用程序清单。
关键词 计算机 软件 加密 解密
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部