限定检索结果

检索条件"作者=王育民"
92 条 记 录,以下是1-10 订阅
视图:
排序:
基于有限域的最佳周期交织方法
收藏 引用
《西安电子科技大学学报》2005年 第3期32卷 423-426页
作者:王莹 王育民西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 
由于至今还没有很好的寻找最佳周期交织形式的方法,本文中基于信息多项式与Turbo编码器反馈多项式间的整除性关系,对信息多项式进行矩阵排列.该矩阵的任意一列可采用随机交织方式,而列间交织方式必须是按由反馈多项式生成的循环码字集...
来源:详细信息评论
一种针对加性空域掩密算法的通用掩密分析技术
收藏 引用
《东南大学学报(自然科学版)》2007年 第A1期37卷 48-52页
作者:陈丹 王育民南京航空航天大学信息科学与技术学院南京210016 西安电子科技大学ISN国家重点实验室西安710071 
为了提高通用掩密分析技术的检测性能,针对基于加性噪声的空域掩密技术设计了一种通用掩密分析算法.通过分析LSB、+-k(k=1,3,5)和SM算法所引入的掩密噪声对图像差分直方图产生的影响,提出分别利用差分直方图分布的高阶统计矩和差分直方...
来源:详细信息评论
可证明安全的多信任域认证密钥协商协议
收藏 引用
《华中科技大学学报(自然科学版)》2009年 第5期37卷 53-56页
作者:朱辉 李晖 王育民西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 
为解决采用基于证书认证方式的网络用户与采用基于身份认证方式的网络用户之间相互认证的问题,利用对称加密、数字签名和消息认证码等技术,首先构造一个认证链路模型下会话密钥安全的认证协议,然后设计消息认证器把该协议转换成非认证...
来源:详细信息评论
一个公平有效的电子支付协议
收藏 引用
《计算机工程》2006年 第22期32卷 34-36页
作者:庞辽军 李恕海 王育民西安电子科技大学综合业务网国家重点实验室西安710071 
电子现金体制的最主要内容是提供支付双方相同的公平性,而现有方案几乎都不能提供完全的公平性。该文设计了一个新的电子支付协议,能够为支付过程提供完全的公平性。通过分析,该协议具有更好的不可否认性、公平性、保密性、完整性和认证...
来源:详细信息评论
博物馆陈列设计创意理念初探
收藏 引用
《宁夏师范学院学报》2012年 第2期33卷 111-113页
作者:王育民宁夏固原博物馆陈展交流部宁夏固原756000 
博物馆陈列设计,已成为研究探索的新学科,涵盖的领域广泛。陈列设计的核心是"创意",创意通过科学的陈列,以最具魅力的形式将人类文明及其蕴藏的价值展现给大众。精品展览构成依赖于前沿技术的力量,实现普通陈列手段难以做到...
来源:详细信息评论
一种基于群签名的安全电子拍卖方案
收藏 引用
《西安电子科技大学学报》2008年 第4期35卷 614-619页
作者:张跃宇 李晖 王育民西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 
基于线性Cramer-Shoup加密方案提出了一种新的短群签名方案,该方案的完全匿名性抗适应性选择密文攻击,允许攻击者在攻击匿名性时打开签名.以该群签名为构造模块设计了一种安全的电子拍卖方案,在相同的安全性要求下,签名长度、群公钥长...
来源:详细信息评论
完善保密密码体制的条件与设计
收藏 引用
《通信学报》2004年 第2期25卷 168-173页
作者:亢保元 王育民中南大学铁道校区数学学院湖南长沙410075 西安电子科技大学通信工程学院陕西西安710071 
讨论了密码体制的完善保密性,在深入分析明文、密文及密钥的概率之间的关系的基础上,给出了一般密码体制具有完善保密性的充要条件和一个性质;利用组合论的知识讨论了完善保密密码体制的设计,得到了完善保密密码体制的一个递归设计法,...
来源:详细信息评论
数字图像隐秘检测系统的研究与开发
收藏 引用
《计算机工程》2005年 第7期31卷 163-165页
作者:秦晴 杨晓元 王育民武警工程学院电子技术系网络与信息安全重点实验室西安710086 西安电子科技大学ISN国家重点实验室西安710071 
数字图像是隐秘载体中最常见的一种,该文设计了一个数字图像隐秘检测系统,详细讨论了该系统涉及的关键技术及其功能和用途,并对系统性能进行了测试评估,最后指出了可进一步改进完善的方向。
来源:详细信息评论
几种部分盲签名的算法设计及其安全性分析
收藏 引用
《西安电子科技大学学报》2004年 第6期31卷 963-966页
作者:张彤 王育民西北核技术研究所陕西西安710024 西安电子科技大学综合业务网国家重点实验室陕西西安710071 
在分析盲签名固有缺点的基础上介绍了部分盲签名的概念和协议,设计了3种基于离散对数数字签名算法的部分盲签名算法,并对其安全性进行了分析.
来源:详细信息评论
形式化攻击者能力描述的计算可靠性研究
收藏 引用
《西安电子科技大学学报》2006年 第5期33卷 800-803,823页
作者:田海博 丁勇 王育民西安电子科技大学综合业务网理论与关键技术国家重点实验室陕西西安710071 桂林电子工业学院计算机科学与数学系广西桂林541004 
研究在安全协议仅使用数据完整性算法时,形式化分析方法中形式化攻击者能力描述的计算可靠性.首先假设计算性攻击者的能力超过形式化攻击者的能力,然后构造攻击实验,进而论证攻击实验中计算攻击者的输出与签名算法或密钥杂凑函数的安全...
来源:详细信息评论
聚类工具 回到顶部