次剩余论文_宁玉香,贾小珠,孙绿叶,袭文娟,姜淼

导读:本文包含了次剩余论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:剩余,射频,图像,定理,双向,所有权,因式分解。

次剩余论文文献综述

宁玉香,贾小珠,孙绿叶,袭文娟,姜淼[1](2019)在《一种基于二次剩余的JPEG图像信息隐藏算法》一文中研究指出提出一种基于二次剩余的JPEG图像信息隐藏算法。本算法通过计算最后一个非0DCT系数的二次剩余值,确定秘密信息的嵌入位置,由秘密信息与系数的对应关系,即可实现1比特秘密信息的隐藏。实验结果表明,该算法不仅增强了抵抗攻击的能力,且在不影响图像主客观质量的前提下增大了秘密信息嵌入容量。(本文来源于《青岛大学学报(自然科学版)》期刊2019年02期)

蔡兆政,瞿云云,包小敏[2](2019)在《两种求二次剩余平方根算法的比较》一文中研究指出在模是大合数的情况下,求二次剩余平方根是一个困难问题.目前已知的求二次剩余平方根的算法有两种,本文对Cocks和曹珍富的算法进行分析比较,结果表明由Cocks提出的算法效率更高,这对今后求二次剩余平方根时进行算法选择提供了帮助.(本文来源于《西南大学学报(自然科学版)》期刊2019年01期)

徐扬,苑津莎,高会生,赵振兵[3](2018)在《基于二次剩余理论的智能电表安全认证协议》一文中研究指出在EPC Class 1Gen-2标准下,RFID标签中只有很少的内存被用于处理标签的安全问题。针对此,提出一种基于二次剩余的RFID认证协议。协议通过在阅读器和标签内预置一个智能电表ID的Hash值来保证标签的前向安全性和匿名性,数据采集器通过二次剩余理论来验证电表标签是否合法,以实现对智能电表的身份认证;利用BAN逻辑理论实现对协议的安全性分析。与其他两种应用于智能电表的认证协议的性能对比分析表明,该协议计算量小,实现复杂度低,可以抵御多种攻击,能够满足用户的安全隐私需求。(本文来源于《计算机科学》期刊2018年07期)

刘鑫鑫[4](2018)在《利用叁次剩余构造的签名方案》一文中研究指出数字签名是现代密码学研究的主要内容之一,它在网络信息安全中有重要作用,也是电子商务,电子合同的签订等赖以实施的重要工具.对数字签名方案的研究有理论意义和实际意义.迄今为止已经提出了许多基于身份的签名方案.然而,大多数方案是基于难以计算的双线性配对问题.只有少数基于身份的签名方案不需要难以计算的双线性配对.此外,文献中也有利用二次剩余构造签名方案.然而如果选择适当的参数,构建叁次剩余的计算效率优于构建二次剩余.为了提高签名方案的效率,本论文利用叁次剩余构造了几种数字签名方案.首先给出了计算叁次剩余的叁次方根的新颖方法和叁次剩余的相关结果.为利用叁次剩余构造签名方案提供了理论基础.其次提出了一种利用叁次剩余构造基于身份的环签名方案.该方案不需要任何难以计算的双线性配对问题.在大整数分解困难的假设前提下,所提方案在随机oracle模型下满足密钥保密性,选择消息下的不可伪造性和签名者匿名性.然后针对已有签名方案不能承受用户合谋攻击的安全漏洞,提出了利用叁次剩余构造改进的基于身份的签名方案.安全分析结果表明,改进后的方案可以抵御合谋攻击.最后提出了一种利用叁次剩余构造的基于证书的签名方案以及新的签名方案.基于证书的签名方案在大整数分解困难问题假设前提下对选择消息和身份的存在性伪造攻击是安全的.新的签名方案在有限域上离散对数困难和整数因式分解困难两种假设前提下具有较强安全性.(本文来源于《大连大学》期刊2018-05-31)

刘直良[5](2018)在《一种基于二次剩余的改进的RFID认证协议》一文中研究指出针对现有基于二次剩余的无线射频识别(RFID)认证协议在安全和成本方面的漏洞与不足,设计了一种基于二次剩余的改进的RFID双向认证协议。改进的协议在基础二次剩余算法框架下,混入随机数加密,使消息在数据库认证识别时更为高效快速;引入超轻量级位替换运算和异或运算加密通信信息,降低系统计算成本;加入数据库端随机数查重校验机制,避免协议遭受去同步化和拒绝服务等攻击行为;最后,给出协议的GNY逻辑证明,表明改进协议的可行性。通过分析协议安全性和性能,表明改进协议具有较高安全性和较低成本。(本文来源于《电信科学》期刊2018年04期)

张娅妮[6](2018)在《基于二次剩余的无证书加密方案》一文中研究指出无证书公钥密码体制(Certificateless public key cryptography,简称CLPKC)是在基于身份的公钥密码体制(Identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制。没有密钥托管问题、不需要使用公钥证书,使得无证书公钥密码体制从其概念提出的初始就受到了学术界和工业界的极大关注。近些年,其理论和技术在不断地丰富和发展。在这些方案中,有很多是基于双线性对来实现的,但是,在实际应用中双线性对需要很大的计算量,因此,构造无需双线性对的无证书加密方案是密码学界比较感兴趣的研究方向。无证书加密方案避免了传统公钥加密方案(Public Key Encryption,PKE)和基于身份的公钥加密方案(Identity Based Encryption,IBE)的缺点,集聚了两者的优点。因而,很自然地想到结合PKE和IBE两者来构造无证书加密方案,这实际上就是多重加密的思想。因此本文利用二次剩余构造的无需双线性对的无证书加密方案就是利用多重加密来构造的。构造的思路是,先分别保证两个子加密方案是IND-CPA安全的,然后再将它们转化成IND-CCA2安全的加密方案,最后按照一定的条件将它们合成构造为无证书加密方案。具体研究成果如下:(1)首先证明了Cocks基于身份的加密方案是IND-CPA安全的;(2)因为Cocks基于身份的加密方案是单比特的加密方案,所以先将IND-CPA安全的Cocks加密方案转化成IND-CCA2安全的加密方案,之后扩展成IND-CCA2安全的多比特Cocks加密方案;(3)最后,利用IND-CCA2安全的BG加密方案和多比特Cocks加密方案,合成一个IND-CCA2安全的无证书加密方案。(本文来源于《西南大学》期刊2018-04-10)

谢锐,郝志峰[7](2018)在《基于二次剩余定理的标签所有权转移协议》一文中研究指出提出一种安全性更高且成本较低的所有权转移协议。所提协议在确保通信实体双向认证前提下,采用二次剩余定理,对传输信息进行加密;在通信实体相互识别过程中,随机数的加入可以使协议有效抵抗重放及去同步化等攻击;待所有权发生转移后,新的通信实体之间,通过动态方式生成后续认证所需要的密钥,从而降低通信实体的存储空间。所提协议与其他协议进行安全性及性能比对,表明所提协议具备所有权转移所需的安全性和较低的成本。(本文来源于《电信科学》期刊2018年03期)

李晓东,徐金成[8](2018)在《基于二次剩余的RFID标签所有权动态转移协议》一文中研究指出针对现有无线射频识别(RFID)标签所有权转移协议在安全和成本方面的漏洞与不足,设计了一种基于二次剩余的RFID标签所有权动态转移协议。协议在双向认证安全框架下,引入二次剩余算法,增加了系统稳定性;在原数据库认证识别过程中加入随机数查重验证机制,避免协议遭受重放、去同步化和拒绝服务等攻击行为;所有权转移后,新数据库利用随机数的新鲜性动态生成与标签之间的新密钥,降低系统原始存储成本,扩大系统应用范围;最后,分析协议在多种恶意攻击情况下的安全性以及多个协议之间的性能对比,表明新协议具有较高的安全性和较低的成本。(本文来源于《计算机应用研究》期刊2018年11期)

韩栋,王春华,肖敏[9](2018)在《基于混沌映射和二次剩余密码的彩色图像加密方法》一文中研究指出针对彩色图像的有效加密问题,提出了一种基于logistic混沌映射和二次剩余密码体制的彩色图像加密方法。使用了一组对称的128 bit的密钥,并以此计算logistic混沌映射的初始条件和控制参数;通过具有不同参数的两级logistic混沌序列对图像像素进行两级置乱;最后,通过二次剩余密码体制对置乱图像中像素值进行改变,实现图像像素的扩散。仿真结果表明,该方法在密钥敏感性、相邻像素相关性、明文敏感性和信息熵等方面具有优越的性能,且加密速度较快。(本文来源于《计算机应用研究》期刊2018年09期)

钱丽琴,施敏加,SOK,Lin,平静水[10](2017)在《环F_p+uF_p+vF_p+uvF_p+v~2F_p+uv~2F_p上的二次剩余码(英文)》一文中研究指出设R=F_p+uF_p+vF_p+uvF_p+v~2F_p+uv~2F_p,其中u~2=1,v~3=v,p是一个奇素数.研究了环R上素长度n=q的二次剩余码,其中q(q≠p)是一个奇素数且p是模q的二次剩余.首先研究了环R上长度为n的循环码,根据其幂等生成元定义了环R上的二次剩余码,进一步讨论了该环上二次剩余码与其扩展码的关系.最后,为了验证结果的正确性,给出了F_p+uF_p+vF_p+uvF_p+v~2F_p+uv~2F_p上二次剩余码的幂等生成元的两种具体形式.(本文来源于《中国科学技术大学学报》期刊2017年07期)

次剩余论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在模是大合数的情况下,求二次剩余平方根是一个困难问题.目前已知的求二次剩余平方根的算法有两种,本文对Cocks和曹珍富的算法进行分析比较,结果表明由Cocks提出的算法效率更高,这对今后求二次剩余平方根时进行算法选择提供了帮助.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

次剩余论文参考文献

[1].宁玉香,贾小珠,孙绿叶,袭文娟,姜淼.一种基于二次剩余的JPEG图像信息隐藏算法[J].青岛大学学报(自然科学版).2019

[2].蔡兆政,瞿云云,包小敏.两种求二次剩余平方根算法的比较[J].西南大学学报(自然科学版).2019

[3].徐扬,苑津莎,高会生,赵振兵.基于二次剩余理论的智能电表安全认证协议[J].计算机科学.2018

[4].刘鑫鑫.利用叁次剩余构造的签名方案[D].大连大学.2018

[5].刘直良.一种基于二次剩余的改进的RFID认证协议[J].电信科学.2018

[6].张娅妮.基于二次剩余的无证书加密方案[D].西南大学.2018

[7].谢锐,郝志峰.基于二次剩余定理的标签所有权转移协议[J].电信科学.2018

[8].李晓东,徐金成.基于二次剩余的RFID标签所有权动态转移协议[J].计算机应用研究.2018

[9].韩栋,王春华,肖敏.基于混沌映射和二次剩余密码的彩色图像加密方法[J].计算机应用研究.2018

[10].钱丽琴,施敏加,SOK,Lin,平静水.环F_p+uF_p+vF_p+uvF_p+v~2F_p+uv~2F_p上的二次剩余码(英文)[J].中国科学技术大学学报.2017

论文知识图

一阶(左)和二阶(右)趋势分析重力剩余...叁阶(左)和四阶(右)趋势分析重力剩余...能源影响因素变量X的主成分t1和电耗...二次阳极氧化法制备表面平整的TiO2纳...常规二次阳极氧化工艺原理示意图激光远场光斑照片

标签:;  ;  ;  ;  ;  ;  ;  

次剩余论文_宁玉香,贾小珠,孙绿叶,袭文娟,姜淼
下载Doc文档

猜你喜欢