搜索筛选:
搜索耗时1.1455秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[期刊论文] 作者:周智,胡正名, 来源:通信学报 年份:
本文提出了一种构造容量为1、2的潜信道嵌入认证系统的方法,对容量更大的情形也进行了研究。同时给出了容量与所采用纠错码请参数之间的关系。...
[期刊论文] 作者:周智,胡正名, 来源:电子科学学刊 年份:1997
本文利用密钥分享方案,特别是(k,n)一门限方案和智力扑克协议作了工具,从目前新有的无仲裁人的认证可以构造出安全高效的仲裁人的认证码,分析表明,得到的新码可以抵抗来自各方(包括通信......
[期刊论文] 作者:周智,胡正名, 来源:北京邮电大学学报 年份:1995
经过剖析新梅体制的结构和几种攻击方式,指出了攻击成功的关键所在。提出了两个修正方案。分析表明,它们都可以抵抗这些攻击。...
[期刊论文] 作者:周智,胡正名, 来源:北京邮电大学学报 年份:1996
利用智力扑克协议与密钥分享技术设计了一种可以抵抗来自通信双方、敌方以及仲裁人的欺骗攻击的认证码。分析表明,它可以有效地抵抗仲裁人与某一方合谋对另一方的欺骗。最后给......
[期刊论文] 作者:周智,胡正名, 来源:北京邮电大学学报 年份:1996
利用M.S.Hwang提出的基于Eigmal数字签名体制的用户远程口令验证方案作为基础,通过在网络系统的基层单位建立数据库,并由网络中央层对各数据项进行签名,实现了验证,并可以允许各子网络相互独立地......
[期刊论文] 作者:周智,胡正名, 来源:通信学报 年份:
本文在文献[1]的基础上提出了一种适于中国国情(如规模、地区分布、机构设置)的个人通信网(PCN)中用户身份认证的实现方案,并讨论了与之有关的数据库的保护问题。对于从事的选择及安全性要求进行了选择分析......
[期刊论文] 作者:周智,胡正名, 来源:通信学报 年份:1999
,一种概率算法可以给出满足条件的非奇异封闭集,从而最终解决了文献[1]所遗留的问题:如何系统地划分系统码生成矩阵集合?对于低阶矩阵,计算机搜索得到了较为理想的结果,对于...
[期刊论文] 作者:周智,胡正名, 来源:电信科学 年份:
本文论述了数字移动通信系统中的几个安全问题:会话的保密性,移动单元与基站之间的相互确认,以及移动单元的难以跟踪性等。并提出了一种新的且适合于移动通信特点的密钥分发方案,以此为基础,可以实现双人通信或电话会议的保密。......
[期刊论文] 作者:周智,胡正名, 来源:北京邮电大学学报 年份:1996
在文献「1」的基础上,分析了作者提出的两个方案,对pI,ps的下界结果给出了更为简洁的证明,圆满地解决了文献「1」的遗留的问题,如何系统地分划所有k×n阶系统码生成矩阵所组成的集合。......
[期刊论文] 作者:周智,胡正名, 来源:电子科学学刊 年份:1997
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自...
[会议论文] 作者:周智,胡正名, 来源:中国科学技术协会第二届学术年会(信息与空间科学) 年份:1995
[会议论文] 作者:周智,胡正名, 来源:信息论与通信理论学术会议 年份:1995
相关搜索: