一级黄色片免费播放|中国黄色视频播放片|日本三级a|可以直接考播黄片影视免费一级毛片

高級搜索

留言板

尊敬的讀者、作者、審稿人, 關(guān)于本刊的投稿、審稿、編輯和出版的任何問題, 您可以本頁添加留言。我們將盡快給您答復(fù)。謝謝您的支持!

姓名
郵箱
手機號碼
標(biāo)題
留言內(nèi)容
驗證碼

論文元數(shù)據(jù)搜索,找到相關(guān)信息共 7 條:

排序:
相關(guān)度
發(fā)表時間
每頁顯示:
10
20
30
50
Whitenoise密碼Wu破譯方法的分析與改進
金晨輝, 張斌, 張遠洋
2006, 28(8): 1530-1532.  刊出日期:2006-08-19
關(guān)鍵詞: Whitenoise序列密碼;密碼分析;預(yù)測攻擊;等效密鑰
Whitenoise是由BSB Utilities公司提出的一個序列密碼算法。Wu在2003年8月巧妙地給出了破譯Whitenoise算法的一個解方程組方法。該文對Wu的破譯算法進行了深入分析, 證明了Wu方法的兩個基本假設(shè)是錯誤的, 因而Wu的方法不可能求出正確密鑰。此外, 該文還對Wu的破譯方法進行了改進, 給出了求解Whitenoise密碼的秘密整數(shù)和秘密素數(shù)的方法, 并給出了對Whitenoise密碼的一個預(yù)測攻擊方法, 利用該方法可由其前80445個亂數(shù)求出其任一時刻的亂數(shù)。此外, 該文還給出了求出其全部秘密要素的一個思路。
對兩個可轉(zhuǎn)變認證加密方案的分析和改進
張串絨, 傅曉彤, 肖國鎮(zhèn)
2006, 28(1): 151-153.  刊出日期:2006-01-19
關(guān)鍵詞: 認證加密;簽名;公開驗證;機密性
該文對可轉(zhuǎn)變認證加密進行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的問題,分別給出了這兩個方案的改進方案,很好地解決了認證加密方案的公開驗證問題。
長度為pm的離散哈脫萊變換分離基算法
茅一民
1990, 12(6): 584-592.  刊出日期:1990-11-19
關(guān)鍵詞: 正交變換; 離散哈脫萊變換; 分離基算法
Soo-Chang Pei,Ja-Ling wu(1986)和茅一民(1987)提出了長度為2m的分離基2/4哈脫萊變換算法。本文將分離基算法推廣到長度為pm的哈脫萊變換,并證明基p2算法實乘次數(shù)比基p算法少,而基p/p2算法實乘次數(shù)比前兩者都少。作為例子,給出了長度為N=3m的基3/9哈脫萊變換快速算法和流圖。
電磁導(dǎo)彈系統(tǒng)
詹軍, 李孝勖
1988, 10(2): 127-136.  刊出日期:1988-03-19
關(guān)鍵詞: 電磁導(dǎo)彈; 頻譜漸近條件; 瞬態(tài)場
本文發(fā)展了T.T.Wu教授(1985)提出的電磁導(dǎo)彈理論,總結(jié)出能產(chǎn)生電磁導(dǎo)彈效應(yīng)的激勵信號頻譜漸近條件,提出了幾種可能的電磁導(dǎo)彈系統(tǒng)。
矩形同軸帶狀線電容的計算
馬西奎
1986, 8(4): 309-315.  刊出日期:1986-07-19
正 一、引言 計算矩形同軸帶狀線的電容是相當(dāng)困難的,迄今只見到尺寸滿足一定條件時的近似解,尚未見到一般情況下的準(zhǔn)確解。有關(guān)計算電容的已有近似公式大多是基于保角變換法導(dǎo)得的,例如,Tippet和Chang應(yīng)用變換式t=sn2(mz,k)將Z平面上的O
光泵CH3F和D2O遠紅外脈沖激光器
劉世明, 周錦文, 武億文, 游幼
1981, 3(2): 128-128.  刊出日期:1981-04-19
正 自1970年T.Y.Chang報道了光泵CH3F遠紅外激光器以來,至今已發(fā)現(xiàn)有幾十種工作物質(zhì),可在遠紅外波段產(chǎn)生1000多條激光線。遠紅外激光器有廣泛的應(yīng)用,在等離子體診斷中,通過Thompson散射,可確定Tokamak中離子密度和溫度;在半導(dǎo)體中,可用來確定載流子濃度和雜質(zhì)濃度;作為標(biāo)準(zhǔn)波長,可構(gòu)成頻率鏈的一環(huán);在軍事上,遠紅外激光可用于亞毫米通訊;用遠紅外激光照射石英晶體,可產(chǎn)生頻率為幾THz的聲子,在
對一類群簽名方案的偽造攻擊
于寶證, 徐樅巍
2009, 31(1): 246-249. doi: 10.3724/SP.J.1146.2007.01234  刊出日期:2009-01-19
關(guān)鍵詞: 群簽名;偽造攻擊;安全性分析
該文對王曉明等(2003)和林松等(2006)最近依據(jù)Tseng-Jan(1999)群簽名方案各自提出的一種改進群簽名設(shè)計了兩種偽造攻擊策略。利用該偽造攻擊,攻擊人不需要任何簽名者的保密身份信息和秘密密鑰信息,只是通過選取隨機參數(shù)、改變原方案的部分設(shè)計步驟就能成功偽造出群成員證書,進而偽造出驗證有效的群簽名,從而威脅到群簽名人的合法權(quán)益。該文的偽造攻擊策略對Lee-Chang(1998)群簽名、Tseng-Jan群簽名及由其演化而來的所有群簽名方案都具有效性,從而證明該類群簽名方案全都是不安全的。