说明:双击或选中下面任意单词,将显示该词的音标、读音、翻译等;选中中文或多个词,将显示翻译。
您的位置:首页 -> 词典 -> 门限密码系统
1)  threshold cryptosystem
门限密码系统
1.
In our protocol,a verifiable threshold cryptosystem without a trusted center is applied to generate system public/private keys.
本协议采用可验证的、无可信中心的(k,n)门限密码系统产生系统的公/私密钥,征集k个管理者为系统中的用户生成证书和访问测量系统的公/私密钥。
2.
In this protocol,a verifiable threshold cryptosystem without a trusted center is applied to generate system public/private keys.
本协议采用可验证的、无可信中心的(k,n)门限密码系统产生系统的公/私密钥,征集k个管理者为系统中的用户生成证书,管理协议为用户提供信任值的匿名存储和访问服务。
3.
By the use of secure distributed key generation based on discrete-log, threshold cryptosystems and verifiable secret sharing scheme, new protocols for RSA VΣS are presented.
利用安全的分布式密钥生成方式、门限密码系统以及可验证秘密分享,给出了一个RSAVΣS的新协议。
2)  threshold cryptography
门限密码
1.
It has also implemented the key management based on threshold cryptography on the middleware layers.
在中间件层实现了基于门限密码技术的密钥管理服务,使得参与者只能拥有一定数量的密钥份额才能恢复密钥进行解密,防止恶意参与者的攻击行为,有效地保护了系统中信息的机密性与完整性。
2.
Combined public key and threshold cryptography are applied to key management for Mobile Ad Hoc Network(MANET) in this paper.
将组合公钥技术和门限密码理论结合应用于移动自组网的密钥管理方案中。
3)  threshold cryptograph
门限密码
1.
In the operation phase,the self-organized public/private key update,revocation,and shared-private-key-matrix update are implemented with threshold cryptograph.
在网络运行阶段,应用门限密码技术实现了自组织的节点公私密钥对更新和撤销,以及共享私钥种子矩阵更新。
4)  threshold cryptography
门限密码学
1.
Proactive secret sharing protects CA private key by dividing the time into individual periods and using threshold cryptography and refreshing the sharing secrets,thus avoiding the attack on the CA private key by attackers at a long time and enhancing the security of CA private key.
主动秘密共享技术将时间分成一个个的周期,综合使用门限密码学、秘密周期性刷新、共享份额恢复来保护CA私钥,有效避免了攻击者长期攻击对CA私钥的破坏性,进一步提高了CA私钥的安全性。
2.
The application of threshold cryptography in peer-to-peer network can provide robust and high fault-tolerance access control.
研究了应用门限密码学方法为P2P网络提供鲁棒、容错性高的访问控制服务的问题。
3.
The general discrete Fourier transform was firstly applied in threshold cryptography.
基于离散傅里叶变换提出了一种通用的门限密码学中恢复分享秘密的算法。
5)  cryptographic system
密码系统
1.
Differential power analysis attack and power consumption model for cryptographic system;
密码系统差分功耗分析攻击及功耗模型
2.
In order to open out the information leakage caused by the power consumption of running cryptographic system,the data power consumption correlation of static CMOS gates was analyzed.
为揭示密码系统运行时功耗所导致的信息泄漏,分析了静态CMOS门数据功耗相关性,介绍了以AT89C52单片机实现的数据加密标准(DES)密码系统为目标的差分功耗分析(DPA)攻击的设计与实现。
6)  cryptography [英][krip'tɔgrəfi]  [美][krɪp'tɑgrəfɪ]
密码系统
1.
The Generator of Pseudorandom Sequences Applied in Cryptography;
密码系统中伪随机序列的生成方法
2.
To prevent e-cash from double-spending and unlimited increase in the records of databases,an improved offline e-cash system based on elliptic curve cryptography was proposed.
为防止电子现金重复花费和数据库记录无限制的膨胀问题,改进了现有的利用椭圆曲线密码系统构造的离线电子现金系统。
3.
A method of modeling and analysing cryptography with Petri nets and implementing the Petri net with in system programmable logic device is introduced.
研究了用Petri网对密码系统建模和分析 ,用在系统可编程逻辑器件实现Petri网的方法 ,这种密码系统的设计方法简单、直观 由于Petri能够对复杂系统进行建模和分析 ,因此 ,采用这一方法能够十分容易地构造出复杂的密码系统 ,并确保系统的安全、可靠 文中给出了几种密码系统的Petri网模型 ,并给出了硬件实现的实
补充资料:门限译码
      按检验方程中发生错误的个数是否超过一半(门限)来判决该位是否有错的一种译码方法。它可用于译某些分组码,也可用于译某些卷积码,但效率一般较低。门限译码是从最大后验概率译码法演变来的,但这种算法依赖码的代数构造,译每个码元的计算量是固定的。用Pr(ei=z/r)表示接收到r的条件下,叠加在第i个码元上的差错分量ei等于z(z=0或1)的后验概率,若
  
Pr(ei=0/r)>Pr(ei=1/r)
  
   (1)

就判ei=0,否则判ei=1,这是最大后验概率译码。后验概率不易计算,通过运算可将式(1)写成条件
  
f(p,,ei)>T
  
  
   (2)

式中p为信道误码率;T为门限值。当满足式(2)时,就判ei为1,否则就判ei=0。这种译码称为门限译码。一般的门限译码提取信息比较有效,但实现较复杂。择多逻辑译码是应用最广泛的形式。若对每个ei能构造出一组由下式表述的校验关系:
  
   (3)式中对任一k厵i和所有j,a中至少有一个可取值为1,则在方程组(3)中,ei在每一方程中都出现一次,而其他的ek(k厵i)至多只能在式(3)中的某个方程中出现一次。称式(3)为对码元 ei的正交一致校验和式。若码组中错误个数不超过[J/2],则按下述判决规则就能保证正确译码:
  
  
    (4)[J/2]表示小于J/2的最大整数。这种译码即称为择多逻辑译码。在分组码条件下还可将上述一步判决推广到L步判决,L为整数,称作L步择多逻辑译码。适用于这种译码的分组码有里德·莫勒码、差集循环码、欧氏几何码和射影几何码等。适用于这种译码的卷积码有自正交码、等距码和用试凑法构造的大量的可正交码。这些码都有广泛的实用价值。
  

说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条