搜索筛选:
搜索耗时1.2543秒,为你在为你在102,285,761篇论文里面共找到 22 篇相符的论文内容
类      型:
[期刊论文] 作者:孙霓刚,, 来源:计算机工程 年份:2010
利用环Zp^2上广义Kerdock码的最高权位生成了一类p元最高权位序列,并对其密码特性进行研究。给出序列线性复杂度的准确计算公式,利用Galois环上的Weil指数和估计对序列的互相关...
[学位论文] 作者:孙霓刚, 来源:南开大学 年份:2004
该文主要研究λK的因子分解问题.首先,我们给出了λK存在K因子分解的一个必要条件,其中k是任意正整数.其次,当λ=1,p,…,p的时候,我们给出了λK存在K因子分解的一个充分条件,...
[期刊论文] 作者:孙霓刚,胡磊,, 来源:通信学报 年份:2008
将有限域上GMW序列的概念推广到了一般的Galois环上。利用环上的置换,定义了一类新的一般Galois环上的GMW序列,并对其线性复杂度进行了估计。结果表明,这类GMW序列具有非常大的线性复杂度。......
[期刊论文] 作者:孙霓刚,胡磊,, 来源:电子学报 年份:2010
本文利用环Zp^l上线性递归序列的最高坐标构造了一类序列数目众多的p元序列族,这里p为奇素数且整数l不小于2.对具体可用序列的条数进行了估计.同时利用Galois环上的指数和估...
[期刊论文] 作者:孙霓刚,秦云,, 来源:华东理工大学学报(自然科学版) 年份:2009
构造了一类在特征为素数平方的Galois环上的GMW序列族,推广了Udaya和Siddiqi的工作。证明了该序列族具有大的序列周期和最佳相关性,其最佳相关性用Welch下界来衡量。同时利用...
[期刊论文] 作者:王舒扬, 孙霓刚,, 来源:计算机安全 年份:2010
当前,针对借助可移动存储设备传播的Autorun病毒的防御措施滞后于病毒的更新,导致Autorun病毒泛滥。分析了Autorun病毒触发机制,获得系统关键API调用。针对Autorun病毒触发关...
[期刊论文] 作者:孙霓刚,侯振杰, 来源:福建电脑 年份:2018
为了提升计算机专业学生的程序设计能力,常州大学进行了积极的探索,通过将CCF CSP认证引入课程体系,驱动课程改革,改革教学方式,进行第三方评测,提高了学生程序设计能力,取得...
[期刊论文] 作者:孙霓刚,汪伟昕, 来源:常州大学学报:自然科学版 年份:2017
本原序列构造的算法可以有效抵抗面向比特的攻击,特别是抵抗代数攻击和快速相关攻击。针对环Z/(p~eq)上由次数为n的本原多项式生成的本原序列,利用中国剩余定理和梯度法,构造了......
[期刊论文] 作者:孙霓刚,汪伟昕,, 来源:计算机应用研究 年份:2017
对环Z/(p~e)上本原序列导出的最高权位序列模m的保熵性进行了研究,这里p为任意奇素数,e、m≥1为任意正整数且m+p~e。利用环Z/(p~e)上次数为n≥2的本原多项式导出的本原序列元素分布的性质,对上述最高权位序列保熵性成立的充分条件进行了构造;同时当本原多项式的......
[期刊论文] 作者:孙霓刚,汪伟昕,, 来源:计算机应用研究 年份:2017
对两类周期分别为N≡2(mod 4)和N≡0(mod 4)的二元序列的自相关性进行了研究。利用周期为N≡1(mod 4)的平衡二元序列的相关性分布特征构造出上述两类序列的自相关性数值的出现频率,给出了上述两类序列的自相关性只存在固定取值且每个取值出现的频率是一定的。结......
[会议论文] 作者:聂旭云,孙霓刚, 来源:中国密码学会2008年年会 年份:2008
MFE是一个多变量公钥密码加密体制。2007年,Ding等人利用二阶线性化方程方法破解了这个加密体制。随后,王志伟等人对MFE体制进行了改进。他们声称该改进体制可以抵抗高阶线性化方程方法的攻击。但是,本文通过计算发现该改进体制满足一阶线性化方程,并利用一阶线性化......
[期刊论文] 作者:孙霓刚,胡磊,郑红,, 来源:电子学报 年份:2014
对环Zp^l导出的多元Kerdock-code序列的部分周期性质进行了研究,这里p为任意奇素数,l为任意正整数.利用特征为p^l的Galois环上不完全指数和的非平凡上界,对上述p元Kerdock-co...
[期刊论文] 作者:孙霓刚,郑红,吕猛,, 来源:计算机科学 年份:2013
给出了Galois环上不完全指数和的上界,并在此基础上对Zp2导出的p元Kerdock序列的非周期自相关性进行了研究,给出了序列非周期自相关性的上界,其中p为任意奇素数。结果表明,该...
[期刊论文] 作者:梅宇, 孙霓刚, 李雪佳,, 来源:计算机测量与控制 年份:2016
现有的全同态加密思想主要实现对整数进行加密,在密文的状态下可以实现加、减、乘、除等四则运算,将其密文进行解密得到的结果与对明文做相同运算的结果一致,然而当加密对象为字......
[期刊论文] 作者:孙霓刚,陈宣任,朱浩然, 来源:现代电子技术 年份:2020
大数据时代下用户数据的隐私安全面临着重大威胁。全同态加密因其满足云计算安全性需求的特性日益受到重视,所以同态加密算法成为保护云端数据的一种有效手段。基于整数多项...
[期刊论文] 作者:孙霓刚,朱浩然,陈宣任, 来源:计算机工程 年份:2018
针对整数上全同态加密方案公钥尺寸偏大且效率较低的问题,将Coron的公钥压缩技术以二次的形式运用到加密算法中,提出一个可以将公钥尺寸降低到O~(λ3.5)的部分同态加密方案。...
[期刊论文] 作者:孙霓刚,朱浩然,汪伟昕,, 来源:计算机应用研究 年份:2018
现阶段整数上全同态加密方案效率低且公钥尺寸大,难以在实践中应用。通过对整数上全同态加密方案进行研究,提出了一次可以加密n比特明文的加密方案,n为正整数。方案的公钥尺寸为珟O(λ7),其中,λ为安全参数。该方案在保持较短公钥尺寸的同时,比现有方案加密效率......
[期刊论文] 作者:孙霓刚,汤晨枫,鲁力, 来源:计算机仿真 年份:2022
区块链作为一门新兴技术,因其具有去中心化、数据信息的不可篡改性以及用户信息的高度隐私性等特点,已经成为了研究和应用场景开发的热点.然而随着区块链技术的发展,作为区块链系统的核心技术-共识机制所产生的效率远远满足不了当今的发展步伐.针对上述问题,通......
[期刊论文] 作者:彭昌余, 孙霓刚, 汪伟昕,, 来源:计算机测量与控制 年份:2017
远程认证协议能有效的保证远程用户和服务器在公共网络上的通信安全;提出一种匿名的安全身份认证方案,通过登录ID的动态变化,提供用户登录的匿名性,通过用户和服务器相互验证建立......
[期刊论文] 作者:倪彤光,顾晓清,孙霓刚,, 来源:福建电脑 年份:2015
"卓越工程师教育培养计划"是高校工程教育改革的一项重要举措,其目的在于培养更具有解决实际问题能力的专业人才,学科竞赛在其中发挥着重要作用。文章提出将学科竞赛引入计算机......
相关搜索: