学科分类
/ 6
102 个结果
  • 简介:Aggregatesignaturesareausefulprimitivewhichallowsaggregatingmanysignaturesondifferentmessagescomputedbydifferentusersintoasingleandconstant-lengthsignatureandadaptstoMobileAdhocNETwork(MANETs)verymuch.JuminSong,etal.presentedanID-basedaggregatesignature,appliedittoMANETsandproposedasecureroutingscheme.Inthiswork,weanalyzeJuminSong,etal.’saggregatesignatureschemeandfindsomelimitationsonitsbatchverification.Inaddition,inthiswork,weapplyCraigGentry,etal.’sID-basedaggregatesignaturetoon-demandroutingpro-tocoltopresentasecureroutingscheme.Ourschemenotonlyprovidessoundauthenticationandasecureroutingprotocolinadhocnetworks,butalsomeetsthenatureofMANETs.

  • 标签:
  • 简介:在信任计算的一个重要函数是保护的存储,它能保护数据和钥匙的无限的数量。在存在为信任站台的信任站台模块(TPM)钥匙装载计划,有是的TPM的一个计算平台它的信任的锚,装载操作的全部的时间与装载目标目标的祖先的数字一样,导致装载有许多祖先的一把TPM钥匙的低效率。改进效率,装载计划的一把基于身份的TPM钥匙被建议。在这个计划,装载操作的时间当任何TPM钥匙被装进TPM时,仅仅是二。因此,要求的时间花费了因为装载一个TPM关键罐头被减少,特别为复杂TPM关键存储层次。由分析正确性,安全,效率和可行性,建议计划有更好理论并且应用程序价值。

  • 标签: 加载方案 计算平台 TPM 存储层次结构 装载方案 时间成本
  • 简介:Withouttheassumptionthattheprivatekeysarekeptsecureperfectly,cryptographicprimitivescannotbedeployedintheinsecureenvironmentswherethekeyleakageisinevitable.Inordertoreducethedamagecausedbythekeyexposureintheidentity-based(ID-based)signaturescenariosefficiently,weproposeanID-basedkey-insulatedsignatureschemeinthispaper,whicheliminatestheexpensivebilinearpairingoperations.Comparedwiththepreviouswork,ourschememinimizesthecomputationcostwithoutanyextracost.Underthediscretelogarithm(DL)assumption,asecurityproofofourschemeintherandomoraclemodelhasalsobeengiven.

  • 标签: 双线性配对 签名方案 密钥 免费 随机预言模型 安全性
  • 简介:当前基于身份(标志)cryptosystem缺乏两大政党的认证和用户的私人钥匙的机制分发。一些基于标志的signcryption计划和基于标志的证实的关键协议协议被介绍了,但是他们不能完全解决这个问题。一个新奇基于标志的认证计划基于基于标志的加密(IBE)和指纹哈希方法被建议在IBE计划解决困难,它包括证实发送者的消息接收装置,证实用户并且把私人钥匙传给他们的信任权威(TA)。而且,计划从终端扩大指纹认证的应用程序到网络并且免于指纹数据制造。指纹认证方法由二个因素组成。这个方法联合一个标志例如,给USB钥匙调音,与用户由混合有指纹特征的一个假散乱数字的指纹回锅肉丁。安全和试验性的效率满足实际应用的要求。

  • 标签: ID识别 编码 双线性配对 指纹鉴别
  • 简介:In2010,Hwang,etal.proposeda'DoS-resistantID-basedpasswordauthenticationschemeusingsmartcards'asanimprovementofKim-Lee-Yoo's'ID-basedpasswordauthenticationscheme'.Inthispaper,wecryptanalyzeHwang,etal.'sschemeandpointoutthattherevealedsessionkeycouldthreatthesecurityofthescheme.Wedemonstratethatextractinginformationfromsmartcardsisequaltoknowingthesessionkey.Thusknownsessionkeyattacksarealsoeffectiveundertheas-sumptionthattheadversarycouldobtaintheinformationstoredinthesmartcards.WeproposedanimprovedschemewithsecurityanalysistoremedytheweaknessesofHwang,etal.'sscheme.Thenewschemedoesnotonlykeepallthemeritsoftheoriginal,butalsoprovidesseveraladditionalphasestoimprovetheflexibility.Finally,theimprovedschemeismoresecure,efficient,practical,andconvenient,becauseellipticcurvecryptosystemisintroduced,theexpensivesmartcardsandsynchronizedclocksystemarereplacedbymobiledevicesandnonces.

  • 标签:
  • 简介:RFID是RadioFrequencyIdentification的缩写,即无线射频识别。它是集计算机技术、信息采集处理技术、无线数据传输技术、网络数据通信技术和机械电子自动控制技术等多学科综合应用为一体的自动化控制系统。最初用于无法使用条形码跟踪的特殊工业场合,后来多利用它来定位、确认及跟踪库存产品或其他目标。其实,目前备受各方关注的RFID并不是一项新的技术,

  • 标签: RFID 自动控制技术 无线射频识别 库存产品 确认 工业
  • 简介:船舶自动识别系统(AIS)信息主要用于船舶的识别和管理,是对现有海防情报保障体系的有力补充。介绍了C4ISR系统安全接入AIS信息的2种方法,并进行了分析比较。最后结合实际应用进行了探讨。

  • 标签: 船舶自动识别系统 信息采集 安全接入
  • 简介:用户使用手机时,都希望手机能给自己带来方便和快捷。然而有许多初级用户,由于对手机的特性或者某些设置不熟悉,经常遇到各种各样的故障,以为手机坏了,急忙拿去维修。而有些维修新手对手机的性能也不是很了解,拿起手机就开始修,这里吹吹、那里拆换,忙了半天最后才发现是设置不正确,结果维修走了很多弯路。其实有些故障不是真正的故障,而是手机使用者因设置或操作不当造成的。下面笔者就将一些常见的假故障整理出来,供广大手机用户参考.

  • 标签: 手机用户 假故障 识别 操作不当 设置 维修
  • 简介:局部保持投影算法可保持数据的局部结构,但其无法实现异类相似样本的有效分离,针对此问题,提出了一种融合样本先验类别信息的局部保持投影算法(LDLPP),实现SAR目标型号识别。所提算法将样本的先验类别信息融入局部保持投影模型中,根据类别信息构造相似性矩阵和差异性矩阵以实现数据结构的有效捕获与保持,利用相似性矩阵保持降维前后同类样本之间的局部结构,利用差异性矩阵扩大降维后异类相似样本彼此之间的距离。采用实测的MSTAR数据进行SAR目标的型号识别,实验结果验证了所提算法的有效性。

  • 标签: 局部保持投影 类别信息 SAR图像 目标型号识别
  • 简介:为便于指挥员使用指挥信息系统,提高指挥员的指挥效率,提出了语音识别指挥员喊话命令的方法。针对指挥员命令特点,从命令语音预处理、特征提取和模型训练与识别3个方面,研究了指挥员命令的语音识别算法。同时通过该算法使用MATLAB设计了一套命令识别系统,并对有、无噪声两种环境下命令识别进行试验。试验结果表明该系统的鲁棒性。

  • 标签: 语音识别 端点检测 MEL倒谱系数 动态时间规整 指挥命令识别
  • 简介:

  • 标签:
  • 简介:一、引言语音识别技术的应用可以分为两个发展方向:一个方向是大词汇量连续语音识别系统,主要应用于计算机的听写机以及与电话网或者互联网相结合的语音信息查询服务系统,这些系统都是在计算机平台上实现的;另外一个重要的发展方向是小型化、便携式语音产品的应用,如无线手机上的拨号、汽车设备的语音控制、智能玩具、

  • 标签: 语音识别技术 SOPC 语音识别系统 计算机平台 音频 大词汇量
  • 简介:介绍了UHFRFID抗攻击需求,其中重点介绍了UHFRFID可能受到的恶意攻击,对此现行UHFRFID体制束手无策,而码分射频识别体制固有的安全要素,对利用侦测接收信息和利用识别信息实施的各种攻击构成了抗攻击能力。

  • 标签: 码分射频识别 物联网安全性 安全要素