搜索筛选:
搜索耗时0.0911秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
发布年度:
[学位论文] 作者:李恕海,,
来源:西安电子科技大学 年份:2008
量子密码是一种以量子力学体系为基础的密码学资源,对于信息安全有着重要的意义。本文依托量子力学体系的数学框架,重点研究了量子密钥分配协议和量子加密算法的无条件安全性...
[期刊论文] 作者:李恕海,,
来源:国防 年份:2010
加强民兵应急分队建设,必须着眼应对多种安全威胁、完成多样化军事任务,在编精练强上下功夫。要紧贴遂行多样化军事任务用兵手段多样、目标地域...
[期刊论文] 作者:李恕海,
来源:党史博览 年份:2012
一 刘振华出生那年刚好是中国共产党诞生的那一年。至于个人的准确生辰,他或许并不知道是7月的哪一天了,但他认定7月1日就是自己的生日。他认为自己的人生及命运,都和党紧紧联系在一起。 刘振华是山东泰安人,16岁高小毕业,考入滋阳乡村师范学校。七七事变后,学......
[学位论文] 作者:李恕海,
来源:西安电子科技大学 年份:2005
阈下信道是现代信息隐藏技术中的一个重要的分支,本文回顾了阈下信道的发展历史,研究了几种重要而又典型的阈下信道,并对DSA 阈下信道进行了仿真。用信息论的方法给出了阈下...
[期刊论文] 作者:李恕海,王育民,
来源:中山大学学报(自然科学版) 年份:2004
提出了2个适用于封闭使用了随机数作为阈下信息载体的阈下信道的理论模型,给出了该模型能够成功封闭阈下信道的几个条件,并根据这2个模型分析并设计了几种封闭阈下信道的方案。......
[期刊论文] 作者:李恕海,王育民,,
来源:计算机科学 年份:2007
基于Damgard等人的密钥回收算法,提出了一种更有效的新型量子加密算法。使用通用的哈希函数来检测窃听,如果没有监测到窃听,加解密双方共享的密钥可以被安全地重复使用,否则需要......
[期刊论文] 作者:李恕海,王育民,,
来源:计算机科学 年份:2008
文中抽出了在4维Hibert空间上的量子密钥分配算法,构造了三种测量基来应对能在两个量子比特上出现的所有错误,保证了窃听检测过程的有效性,从而提供了无条件安全性的根本依据,该......
[会议论文] 作者:李恕海;王育民;,
来源:中国密码学会2007年年会 年份:2007
本文提出了一种基于完全Bell测量的量子密钥分配协议.在协议的执行过程中Alice将EPR对中的一个量子比特发送给Bob, Bob收到该量子比特后与Alice配合随机选择对其执行量子超密...
[期刊论文] 作者:李恕海,明洋,王育民,,
来源:吉林大学学报(工学版) 年份:2008
对两个使用EPR对和Bell测量基的量子密钥分配协议的安全性进行了分析,从测量不同位置的量子比特的拓扑结构出发,证明了这两个协议的等价性。指出了协议执行双方使用Bell测量基...
[期刊论文] 作者:明洋,李恕海,王育民,
来源:电子学报 年份:2006
Joonsang Baek等人提出了一种新型的广义指定验证者签名(UDVS)称为广义指定验证者签名证明(UDVSP).本文提出一个高效的基于Zhang-Safavi—Susilo(ZSS)签名方案的广义指定验证者签名...
[会议论文] 作者:明洋,李恕海,王育民,
来源:第六届全国信息隐藏暨多媒体信息安全学术研讨会 年份:2006
在签名方案中,阈下信道是一个秘密的信道,发送者发送秘密的消息给授权的阈下接收者,而这个秘密消息不能被其他人打开.一个基于身份的签名方案允许任何一对用户在不交换公钥证...
[期刊论文] 作者:庞辽军,李恕海,王育民,
来源:计算机工程 年份:2006
电子现金体制的最主要内容是提供支付双方相同的公平性,而现有方案几乎都不能提供完全的公平性。该文设计了一个新的电子支付协议,能够为支付过程提供完全的公平性。通过分析,该......
[期刊论文] 作者:明洋,李恕海,王育民,MINGYang,LIShu-hai,WANGYu-min,
来源:城市道桥与防洪 年份:2006
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥...
相关搜索: