二次剩余论文_宁玉香,贾小珠,孙绿叶,袭文娟,姜淼

导读:本文包含了二次剩余论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:剩余,射频,图像,定理,系数,双向,所有权。

二次剩余论文文献综述

宁玉香,贾小珠,孙绿叶,袭文娟,姜淼[1](2019)在《一种基于二次剩余的JPEG图像信息隐藏算法》一文中研究指出提出一种基于二次剩余的JPEG图像信息隐藏算法。本算法通过计算最后一个非0DCT系数的二次剩余值,确定秘密信息的嵌入位置,由秘密信息与系数的对应关系,即可实现1比特秘密信息的隐藏。实验结果表明,该算法不仅增强了抵抗攻击的能力,且在不影响图像主客观质量的前提下增大了秘密信息嵌入容量。(本文来源于《青岛大学学报(自然科学版)》期刊2019年02期)

蔡兆政,瞿云云,包小敏[2](2019)在《两种求二次剩余平方根算法的比较》一文中研究指出在模是大合数的情况下,求二次剩余平方根是一个困难问题.目前已知的求二次剩余平方根的算法有两种,本文对Cocks和曹珍富的算法进行分析比较,结果表明由Cocks提出的算法效率更高,这对今后求二次剩余平方根时进行算法选择提供了帮助.(本文来源于《西南大学学报(自然科学版)》期刊2019年01期)

郑恒伟,杨国欣,王东哲[3](2018)在《腐蚀管道剩余强度数值分析及ANSYS二次开发》一文中研究指出随着工业的迅速发展,压力管道在化学化工领域占据着很重要的地位,但是由于腐蚀等问题的存在,所以通过力学的角度对管道进行剩余强度的分析是很有必要的。首先运用ANSYS软件分析了管道在不同腐蚀缺陷下的极限承载能力,并将数值结果与相应试验工况对比,验证了数值模拟的准确性。然后,用ANSYS软件管道腐蚀缺陷模型进行数值模拟,分析不同腐蚀缺陷尺寸对管道等效应力的影响。由于在分析管道剩余强度时需要考虑腐蚀缺陷尺寸的影响,而在Ansys软件中分析不同腐蚀缺陷尺寸模型需要在GUI界面中反复操作,十分繁琐,为了简化分析流程、节省时间。基于APDL语言并结合GUI界面,采用交互方式对软件进行二次开发,将管道模型的腐蚀缺陷尺寸进行参数化控制。(本文来源于《功能材料》期刊2018年11期)

徐扬,苑津莎,高会生,赵振兵[4](2018)在《基于二次剩余理论的智能电表安全认证协议》一文中研究指出在EPC Class 1Gen-2标准下,RFID标签中只有很少的内存被用于处理标签的安全问题。针对此,提出一种基于二次剩余的RFID认证协议。协议通过在阅读器和标签内预置一个智能电表ID的Hash值来保证标签的前向安全性和匿名性,数据采集器通过二次剩余理论来验证电表标签是否合法,以实现对智能电表的身份认证;利用BAN逻辑理论实现对协议的安全性分析。与其他两种应用于智能电表的认证协议的性能对比分析表明,该协议计算量小,实现复杂度低,可以抵御多种攻击,能够满足用户的安全隐私需求。(本文来源于《计算机科学》期刊2018年07期)

贺肖,肖超波[5](2018)在《基于二次指数平滑法的管道剩余壁厚预测》一文中研究指出为判断管道的安全状况,对管道寿命做出合理预测,建立了基于二次指数平滑法的预测模型。首先对管道壁厚数据进行拟合,选择最合适的平滑次数,再采用先大范围筛查再小范围求精的方法获得最优权重系数,进一步增加预测模型的准确性。对预测结果进行方差分析和误差判断,结果显示,权重系数取0.89时的均方误差为0.008 509 mm~2,对应2017年的预测误差为0.52%,预测结果能达到较高的精度。(本文来源于《管道技术与设备》期刊2018年04期)

刘直良[6](2018)在《一种基于二次剩余的改进的RFID认证协议》一文中研究指出针对现有基于二次剩余的无线射频识别(RFID)认证协议在安全和成本方面的漏洞与不足,设计了一种基于二次剩余的改进的RFID双向认证协议。改进的协议在基础二次剩余算法框架下,混入随机数加密,使消息在数据库认证识别时更为高效快速;引入超轻量级位替换运算和异或运算加密通信信息,降低系统计算成本;加入数据库端随机数查重校验机制,避免协议遭受去同步化和拒绝服务等攻击行为;最后,给出协议的GNY逻辑证明,表明改进协议的可行性。通过分析协议安全性和性能,表明改进协议具有较高安全性和较低成本。(本文来源于《电信科学》期刊2018年04期)

张娅妮[7](2018)在《基于二次剩余的无证书加密方案》一文中研究指出无证书公钥密码体制(Certificateless public key cryptography,简称CLPKC)是在基于身份的公钥密码体制(Identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制。没有密钥托管问题、不需要使用公钥证书,使得无证书公钥密码体制从其概念提出的初始就受到了学术界和工业界的极大关注。近些年,其理论和技术在不断地丰富和发展。在这些方案中,有很多是基于双线性对来实现的,但是,在实际应用中双线性对需要很大的计算量,因此,构造无需双线性对的无证书加密方案是密码学界比较感兴趣的研究方向。无证书加密方案避免了传统公钥加密方案(Public Key Encryption,PKE)和基于身份的公钥加密方案(Identity Based Encryption,IBE)的缺点,集聚了两者的优点。因而,很自然地想到结合PKE和IBE两者来构造无证书加密方案,这实际上就是多重加密的思想。因此本文利用二次剩余构造的无需双线性对的无证书加密方案就是利用多重加密来构造的。构造的思路是,先分别保证两个子加密方案是IND-CPA安全的,然后再将它们转化成IND-CCA2安全的加密方案,最后按照一定的条件将它们合成构造为无证书加密方案。具体研究成果如下:(1)首先证明了Cocks基于身份的加密方案是IND-CPA安全的;(2)因为Cocks基于身份的加密方案是单比特的加密方案,所以先将IND-CPA安全的Cocks加密方案转化成IND-CCA2安全的加密方案,之后扩展成IND-CCA2安全的多比特Cocks加密方案;(3)最后,利用IND-CCA2安全的BG加密方案和多比特Cocks加密方案,合成一个IND-CCA2安全的无证书加密方案。(本文来源于《西南大学》期刊2018-04-10)

谢锐,郝志峰[8](2018)在《基于二次剩余定理的标签所有权转移协议》一文中研究指出提出一种安全性更高且成本较低的所有权转移协议。所提协议在确保通信实体双向认证前提下,采用二次剩余定理,对传输信息进行加密;在通信实体相互识别过程中,随机数的加入可以使协议有效抵抗重放及去同步化等攻击;待所有权发生转移后,新的通信实体之间,通过动态方式生成后续认证所需要的密钥,从而降低通信实体的存储空间。所提协议与其他协议进行安全性及性能比对,表明所提协议具备所有权转移所需的安全性和较低的成本。(本文来源于《电信科学》期刊2018年03期)

李晓东,徐金成[9](2018)在《基于二次剩余的RFID标签所有权动态转移协议》一文中研究指出针对现有无线射频识别(RFID)标签所有权转移协议在安全和成本方面的漏洞与不足,设计了一种基于二次剩余的RFID标签所有权动态转移协议。协议在双向认证安全框架下,引入二次剩余算法,增加了系统稳定性;在原数据库认证识别过程中加入随机数查重验证机制,避免协议遭受重放、去同步化和拒绝服务等攻击行为;所有权转移后,新数据库利用随机数的新鲜性动态生成与标签之间的新密钥,降低系统原始存储成本,扩大系统应用范围;最后,分析协议在多种恶意攻击情况下的安全性以及多个协议之间的性能对比,表明新协议具有较高的安全性和较低的成本。(本文来源于《计算机应用研究》期刊2018年11期)

韩栋,王春华,肖敏[10](2018)在《基于混沌映射和二次剩余密码的彩色图像加密方法》一文中研究指出针对彩色图像的有效加密问题,提出了一种基于logistic混沌映射和二次剩余密码体制的彩色图像加密方法。使用了一组对称的128 bit的密钥,并以此计算logistic混沌映射的初始条件和控制参数;通过具有不同参数的两级logistic混沌序列对图像像素进行两级置乱;最后,通过二次剩余密码体制对置乱图像中像素值进行改变,实现图像像素的扩散。仿真结果表明,该方法在密钥敏感性、相邻像素相关性、明文敏感性和信息熵等方面具有优越的性能,且加密速度较快。(本文来源于《计算机应用研究》期刊2018年09期)

二次剩余论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在模是大合数的情况下,求二次剩余平方根是一个困难问题.目前已知的求二次剩余平方根的算法有两种,本文对Cocks和曹珍富的算法进行分析比较,结果表明由Cocks提出的算法效率更高,这对今后求二次剩余平方根时进行算法选择提供了帮助.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

二次剩余论文参考文献

[1].宁玉香,贾小珠,孙绿叶,袭文娟,姜淼.一种基于二次剩余的JPEG图像信息隐藏算法[J].青岛大学学报(自然科学版).2019

[2].蔡兆政,瞿云云,包小敏.两种求二次剩余平方根算法的比较[J].西南大学学报(自然科学版).2019

[3].郑恒伟,杨国欣,王东哲.腐蚀管道剩余强度数值分析及ANSYS二次开发[J].功能材料.2018

[4].徐扬,苑津莎,高会生,赵振兵.基于二次剩余理论的智能电表安全认证协议[J].计算机科学.2018

[5].贺肖,肖超波.基于二次指数平滑法的管道剩余壁厚预测[J].管道技术与设备.2018

[6].刘直良.一种基于二次剩余的改进的RFID认证协议[J].电信科学.2018

[7].张娅妮.基于二次剩余的无证书加密方案[D].西南大学.2018

[8].谢锐,郝志峰.基于二次剩余定理的标签所有权转移协议[J].电信科学.2018

[9].李晓东,徐金成.基于二次剩余的RFID标签所有权动态转移协议[J].计算机应用研究.2018

[10].韩栋,王春华,肖敏.基于混沌映射和二次剩余密码的彩色图像加密方法[J].计算机应用研究.2018

论文知识图

二次腔外叁倍频355nm紫外激光器的结构和工作原理示意图集装箱能力预测与需求更新的四种组合二次阳极氧化工艺实验方案流程图石墨烯,六方氮化硼的剥离工艺流程图散射体工作原理示意图

标签:;  ;  ;  ;  ;  ;  ;  

二次剩余论文_宁玉香,贾小珠,孙绿叶,袭文娟,姜淼
下载Doc文档

猜你喜欢