期刊文献+
共找到114篇文章
< 1 2 6 >
每页显示 20 50 100
Asynchronous Secret Reconstruction and Its Application to the Threshold Cryptography 被引量:2
1
作者 Lein Harn Changlu Lin 《International Journal of Communications, Network and System Sciences》 2014年第1期22-29,共8页
In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or mor... In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or more than t shares;and (b) the secret cannot be obtained when there are fewer than t shares. In the secret reconstruction, participating users can be either legitimate shareholders or attackers. Shamir’s scheme only considers the situation when all participating users are legitimate shareholders. In this paper, we show that when there are more than t users participating and shares are released asynchronously in the secret reconstruction, an attacker can always release his share last. In such a way, after knowing t valid shares of legitimate shareholders, the attacker can obtain the secret and therefore, can successfully impersonate to be a legitimate shareholder without being detected. We propose a simple modification of Shamir’s scheme to fix this security problem. Threshold cryptography is a research of group-oriented applications based on the secret sharing scheme. We show that a similar security problem also exists in threshold cryptographic applications. We propose a modified scheme to fix this security problem as well. 展开更多
关键词 Shamir’s(t n)Secret Sharing Scheme SECREt RECONStRUCtION threshold CRYPtOGRAPHY threshold DECRYPtION ASYNCHRONOUS Networks
下载PDF
AdaBoost分类器的一种快速训练方法 被引量:4
2
作者 傅红普 邹北骥 《云南大学学报(自然科学版)》 CAS CSCD 北大核心 2020年第1期50-57,共8页
针对训练AdaBoost分类器的计算量随候选特征和训练样本数量的增加而急剧增加问题,提出了AdaBoost分类器的快速训练方法.AdaBoost分类器由多个决策桩构成.由于正负样本特征值分布的随机性,现有方法都在训练样本的特征值中穷举搜索来获得... 针对训练AdaBoost分类器的计算量随候选特征和训练样本数量的增加而急剧增加问题,提出了AdaBoost分类器的快速训练方法.AdaBoost分类器由多个决策桩构成.由于正负样本特征值分布的随机性,现有方法都在训练样本的特征值中穷举搜索来获得最佳决策桩.首先,注意到优秀特征阈值-误差(T-E)曲线的近似凸性,提出使用二分搜索法确定最佳决策桩.与穷举搜索相比,比较操作时间复杂度由O(N)降低为Olog N AdaBoost分类器的快速训练方法.在公开行人检测数据集Inria Pedestrian dataset和Caltech Pedestrian Detection Benchmark上的实验表明,提出的快速训练方法得到的分类器与普通方法的检测性能相当. 展开更多
关键词 阈值-误差(t-E)曲线 二分搜索 决策桩 ADABOOSt
下载PDF
t分布随机近邻嵌入机械故障特征提取方法研究 被引量:15
3
作者 谷玉海 韩秋实 +1 位作者 徐小力 高鹏 《机械科学与技术》 CSCD 北大核心 2016年第12期1900-1905,共6页
将t分布随机近邻嵌入(t-SNE)流形学习方法应用于机械振动信号的故障特征提取,实现高维特征信息降维处理。通过小波包分解算法将原始振动信号分解为多层小波子空间,通过计算各层的小波阈值熵构造高维特征数据,然后采用t-SNE方法对构造的... 将t分布随机近邻嵌入(t-SNE)流形学习方法应用于机械振动信号的故障特征提取,实现高维特征信息降维处理。通过小波包分解算法将原始振动信号分解为多层小波子空间,通过计算各层的小波阈值熵构造高维特征数据,然后采用t-SNE方法对构造的高维特征数据进行数据降维,获取低维故障特征信息。采用本特利转子试验台进行故障仿真实验,对采集获得的几种典型故障状态下的振动数据分别基于小波包阈值熵及统计特征构造2组高维数据,并对2组高维特征数据分别采用t-SNE方法进行数据降维处理获得其二维特征数据,通过对比验证了基于小波包阈值熵法构造高维数据后进行t-SNE数据降维的特征提取方法能够更有效的区分故障特征。 展开更多
关键词 小波包阈值熵 流形学习 t—SNE 特征提取
下载PDF
一类基于(t,n)门限密码的匿名潜信道方案 被引量:1
4
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第18期154-155,158,共3页
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门... 分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 门限潜信道 有条件匿名性 (t n)门限密码 多重秘密共享 身份盲化
下载PDF
一种改进的(t,n)门限签名方案 被引量:3
5
作者 杨刚 李艳俊 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第3期230-232,共3页
采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名... 采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名和集体签名的双重功能. 展开更多
关键词 EIGamal签名方案 (t N)门限签名方案 信赖中心
下载PDF
一个安全的(t,n)门限代理签名 被引量:5
6
作者 田志刚 鲍皖苏 《计算机工程与应用》 CSCD 北大核心 2008年第10期104-105,126,共3页
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签... 在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密参数,从而可以伪造其他代理成员的签名。新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。 展开更多
关键词 (t n)门限代理签名 可信中心 合谋攻击
下载PDF
几种图像分割算法在CT图像分割上的实现和比较 被引量:37
7
作者 杨加 吴祈耀 +1 位作者 田捷 杨骅 《北京理工大学学报》 EI CAS CSCD 2000年第6期720-724,共5页
对目前几种在图像分割领域得到较多应用的交互式分割、区域生长分割以及阈值分割算法进行了探讨 ,并且结合实际 CT片图例分别进行分割实验研究 ,得到较为满意和可用性强的结果 .实验表明 :阈值分割对于 CT切片的效果最好 ;区域生长分割... 对目前几种在图像分割领域得到较多应用的交互式分割、区域生长分割以及阈值分割算法进行了探讨 ,并且结合实际 CT片图例分别进行分割实验研究 ,得到较为满意和可用性强的结果 .实验表明 :阈值分割对于 CT切片的效果最好 ;区域生长分割适宜于对面积不大的区域进行分割 ,分割效果较好 ;基于动态规划的交互式分割算法比较复杂 ,计算时间较长 ,但对于边缘较平滑的区域 ,同样具有较好的实际效果 .几种算法的评估为其在 展开更多
关键词 图像分割算法 Ct图像分割 交互式分割 阈值分割
下载PDF
二方共享与(t,n)门限方案相结合的容侵CA方案 被引量:2
8
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签... 分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。 展开更多
关键词 入侵容忍 CA (t N)门限方案 二方共享
下载PDF
移动Ad Hoc网络中应用自认证的(t,n)门限群签名方案 被引量:4
9
作者 李海峰 刘云芳 《北京联合大学学报》 CAS 2006年第3期19-22,共4页
Ad Hoc网络现在是非常有吸引力的研究方向,它是一种优秀的移动无线自组织网络,与传统有线网络和一般无线网络存在着很大区别,因而使得传统的基于可信任第三方的CA认证方案不再适用,而基于门限加密的分布方案有其固有的假设条件,在具体... Ad Hoc网络现在是非常有吸引力的研究方向,它是一种优秀的移动无线自组织网络,与传统有线网络和一般无线网络存在着很大区别,因而使得传统的基于可信任第三方的CA认证方案不再适用,而基于门限加密的分布方案有其固有的假设条件,在具体实施时也有很大的困难。有别于以上方案,利用了无证书签名的思想,对无认证中心的基于自认证的门限签名方案在移动Ad Hoc网络环境中的应用进行了研究,并给出了它的实现方案。 展开更多
关键词 Ad HOE SA 自认证 (t N)门限签名方案
下载PDF
基于提升小波的心电信号P、T波检测快速算法 被引量:8
10
作者 姚成 司玉娟 +3 位作者 郎六琪 程延伟 李贺佳 臧国华 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2013年第S1期177-182,共6页
为解决心电信号中P、T波信号复杂、微弱、识别难度大及识别算法执行效率低且易失效的问题,在分析提升小波算法原理的基础上,利用提升小波对信号进行时-频域分析执行速度快的特性,提出了将提升小波变换与差分运算相结合,构造利用提升小... 为解决心电信号中P、T波信号复杂、微弱、识别难度大及识别算法执行效率低且易失效的问题,在分析提升小波算法原理的基础上,利用提升小波对信号进行时-频域分析执行速度快的特性,提出了将提升小波变换与差分运算相结合,构造利用提升小波对心电信号去噪,在重构相应层次的低频信号中利用差分法对P、T波进行识别的复合算法,并提出了一种适应心电信号个体差异和异常心电信号变化的跟随阈值函数。结果表明,提出算法比传统小波识别方法准确率高,且算法执行的速度至少提高一倍,更适合于硬件实现。 展开更多
关键词 提升小波 心电信号 P t波检测 跟随阈值
下载PDF
基于(t,n)门限和划分树的可再生散列链构造方案 被引量:1
11
作者 黄海平 戴庭 +2 位作者 王汝传 秦小麟 陈九天 《通信学报》 EI CSCD 北大核心 2013年第4期70-81,共12页
针对可再生散列链解决了资源受限的缺点,但现有构造方案在安全性和复杂性等方面存在缺陷这一问题,提出"重复"、"划分"和"划分树"的定义,以及基于(t,n)-Mignotte’s门限的中国剩余定理秘密共享方案,设计... 针对可再生散列链解决了资源受限的缺点,但现有构造方案在安全性和复杂性等方面存在缺陷这一问题,提出"重复"、"划分"和"划分树"的定义,以及基于(t,n)-Mignotte’s门限的中国剩余定理秘密共享方案,设计了一种新的可再生散列链构造方法。从明文空间、双重认证和可证明安全3个方面论证了新构造方案能确保新链中种子值的安全再生并有效抵制中间人攻击。仿真实验表明新构造方案在通信、计算和存储开销等方面相比于传统方案具有相同甚至更佳的性能。 展开更多
关键词 划分树 可再生散列链 (t n)-Mignotte’s门限方案 中国剩余定理
下载PDF
十值“阈”门和T门电路的研究 被引量:13
12
作者 陈书开 《电路与系统学报》 CSCD 2000年第1期30-33,共4页
介绍了一种结构简单的十值“阈”门,并采用该十值“阈”门和我国提出的多元逻辑(DYL)电路,设计了一个多功能通用十值T门电路. 十值T门在构成十值逻辑系统时具有独立的完备性,它们可用于实现任何十值组合逻辑和时序逻辑.
关键词 十值阈门 t门电路 逻辑电路
下载PDF
Newton插值理论在金字塔型信息隐藏中的应用 被引量:1
13
作者 刘建生 岳雪芝 钟少君 《五邑大学学报(自然科学版)》 CAS 2005年第4期47-51,共5页
研究了GF(Pn)上的Newton插值公式,且应用Newton门限方案解决了一类金字塔型 信息隐藏问题,给出了算法和算例.
关键词 信息隐藏 Newton插值多项式 (t N)门限方案
下载PDF
基于离散对数的(t,n)门陷共享验证签名方案 被引量:10
14
作者 施荣华 《计算机研究与发展》 EI CSCD 北大核心 2000年第3期319-323,共5页
文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采... 文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权力.该方案与已有文献所提出的(t,n)方案及其改进方案相比,数据传输更安全,所要求的通信代价小. 展开更多
关键词 数字签名 离散对数 信息恢复 信息安全
下载PDF
基于ECC存在特权集的(t,n)门限群代理多重签名方案 被引量:1
15
作者 曹阳 《成都理工大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第5期623-630,共8页
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_... 为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_1,n_1)(t_2′,n_2′;t_2,n_2))门限特性。该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖。安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质。 展开更多
关键词 特权集 (t n)门限群代理 多重签名 ECC
下载PDF
基于AONT的多秘密图像共享方案
16
作者 冯斌 罗欣剑 +3 位作者 庄茹涵 郭成 李明楚 宁瞰 《小型微型计算机系统》 CSCD 北大核心 2016年第5期1022-1026,共5页
以Shamir的(t,n)门限共享方案为基础,利用数字隐写的方法实现了一个多秘密图像共享方案.在使用(t,n)门限方案得到n幅秘密图像之后,本文方案利用全有或全无转换(All-or-Nothing Transform,AONT)来加密这些图像,然后将其嵌入到载体图像中... 以Shamir的(t,n)门限共享方案为基础,利用数字隐写的方法实现了一个多秘密图像共享方案.在使用(t,n)门限方案得到n幅秘密图像之后,本文方案利用全有或全无转换(All-or-Nothing Transform,AONT)来加密这些图像,然后将其嵌入到载体图像中得到n幅隐秘图像,并将这些隐秘图像分配给n个参与者.只有在得到至少t幅图像信息时,才能无损地还原出原始秘密图像;并且当n幅隐秘图像中有少数丢失或损坏时,利用本方案仍能重构出原始图像. 展开更多
关键词 图像共享 (t N)门限 隐写术 全有或全无转换(AONt)
下载PDF
基于(t,n)门限的自同步小波域音频盲水印技术
17
作者 张力 陈丽敏 肖薇薇 《深圳大学学报(理工版)》 EI CAS 北大核心 2006年第3期252-257,共6页
提出一种基于(t,n)门限的自同步小波域音频数字盲水印技术,水印嵌入过程是在小波变换域中进行的.按照秘密共享技术将水印信号分解为n份水印影子,只有t个或大于t个用户才能同时恢复水印,而t-1或更少的用户均不能恢复水印,在增加信息安全... 提出一种基于(t,n)门限的自同步小波域音频数字盲水印技术,水印嵌入过程是在小波变换域中进行的.按照秘密共享技术将水印信号分解为n份水印影子,只有t个或大于t个用户才能同时恢复水印,而t-1或更少的用户均不能恢复水印,在增加信息安全性的同时可防止信息泄漏.利用语音信号小波变换自身特点,根据小波变换系数进行基音周期检测,并以此作为水印过程的同步点,水印检测前先搜索同步点,实现水印检测和嵌入过程的自同步.检测过程采用独立分量分析技术,在不需要任何原始音频、水印、嵌入过程信息以及可能经历的攻击信息的情况下可精确恢复水印,实现盲检测.为防止欺骗攻击,在信息恢复前,利用单向散列函数抵抗欺骗攻击.该算法中水印采用的是具有实际意义的语音信号.实验表明,该算法具有很好的鲁棒性. 展开更多
关键词 水印技术 (t N)门限 自同步 独立分量分析 鲁棒性
下载PDF
基于小波阈值去噪与t-SNE的船舶柴油机故障识别 被引量:1
18
作者 尚前明 沈栋 边祥瑞 《中国修船》 2021年第5期40-42,47,共4页
通过对船舶柴油机振动信号的分析研究,文章提出一种基于小波阈值去噪和t分布随机邻域嵌入算法(t-SNE)结合的船舶柴油机故障识别方法。首先通过多种不同的阈值处理方式对采集的振动信号进行小波阈值去噪,使用小波能量谱对数据进行特征提... 通过对船舶柴油机振动信号的分析研究,文章提出一种基于小波阈值去噪和t分布随机邻域嵌入算法(t-SNE)结合的船舶柴油机故障识别方法。首先通过多种不同的阈值处理方式对采集的振动信号进行小波阈值去噪,使用小波能量谱对数据进行特征提取,并利用t-SNE对高维特征向量降维,最后使用GA-SVM进行故障分类。实验结果证明,文章提出的方法能够较正确地对柴油机的故障模式做出诊断。 展开更多
关键词 小波阈值去噪 t-SNE GA-SVM 船舶柴油机
下载PDF
基于CEEMDAN-改进小波阈值的大坝变形数据处理方法
19
作者 石佳晨 岳春芳 +1 位作者 朱明远 皮李浪 《水利水电科技进展》 CSCD 北大核心 2024年第5期80-86,102,共8页
针对现有方法对大坝变形监测数据去噪精度低、易将部分高频有用信息误判为噪声的问题,提出了一种自适应噪声完备集合经验模态分解(CEEMDAN)和改进小波阈值联合去噪的方法。该方法利用CEEMDAN对原始数据进行分解,通过t检验对分解获得的... 针对现有方法对大坝变形监测数据去噪精度低、易将部分高频有用信息误判为噪声的问题,提出了一种自适应噪声完备集合经验模态分解(CEEMDAN)和改进小波阈值联合去噪的方法。该方法利用CEEMDAN对原始数据进行分解,通过t检验对分解获得的多个本征模态函数(IMF)分量进行特征分析,筛选出含噪分量并利用Pearson相关系数和方差贡献率进行校验,最后采用改进的小波阈值对筛选出的含噪分量进行精细化去噪,并重构去噪后的模态函数分量,得到去噪后的数据。仿真试验和工程实例验证结果表明,该方法在多种不同指标上均优于对比的3种方法,同时能够更有效地保留数据的高频有用信息,提高准确度和平滑性,可用于大坝中的非线性变形数据去噪处理。 展开更多
关键词 大坝安全监测 CEEMDAN分解 t检验 改进小波阈值 去噪 精度分析 乌鲁瓦提水库
下载PDF
一种基于ElGamal和(t,n)门限的密钥恢复方案
20
作者 徐小平 闫俊虎 《微电子学与计算机》 CSCD 北大核心 2005年第3期208-210,214,共4页
本文提出了一种基于ElGamal公钥算法和(t,n)门限的密钥恢复方案。它将要托管的密钥K分成n份并交给n个托管代理保管,当需要恢复时,任何t个代理托管的子密钥均可以恢复密钥K,而任何少于t个代理托管的子密钥均无法恢复。在密钥和子密钥的... 本文提出了一种基于ElGamal公钥算法和(t,n)门限的密钥恢复方案。它将要托管的密钥K分成n份并交给n个托管代理保管,当需要恢复时,任何t个代理托管的子密钥均可以恢复密钥K,而任何少于t个代理托管的子密钥均无法恢复。在密钥和子密钥的传送过程中,采用了ElGam al算法和ECC算法作校验,分两个阶段实现,提高了安全性和灵活性。 展开更多
关键词 E1Gamal ECC (t N)门限 密钥恢复
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部