期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于格的卫星网络轻量化后量子接入认证方案
1
作者 王杉杉 赵国锋 +1 位作者 徐川 韩珍珍 《通信学报》 EI CSCD 北大核心 2024年第10期17-30,共14页
针对卫星网络的接入认证方案存在量子计算攻击,认证开销大和交互时间长的问题,提出了一种基于格的卫星网络轻量化后量子接入认证方案。在注册阶段,基于近似最短向量问题(SVP)的格密码哈希函数对用户身份进行保密,降低该阶段的计算时间... 针对卫星网络的接入认证方案存在量子计算攻击,认证开销大和交互时间长的问题,提出了一种基于格的卫星网络轻量化后量子接入认证方案。在注册阶段,基于近似最短向量问题(SVP)的格密码哈希函数对用户身份进行保密,降低该阶段的计算时间并完成身份注册;在认证阶段,基于盆景树算法设计低维模乘模加的双向认证算法,将其算法复杂度从平方级降至线性级,进一步减少认证过程中的通信开销和卫星上的计算开销。理论证明,所提方案能够抵御量子计算攻击,性能分析表明,与格密码认证方案相比,所提方案至少减少150%的认证时间。 展开更多
关键词 卫星网络 双向认证 盆景树算法
在线阅读 下载PDF
格上基于盆景树模型的环签名 被引量:19
2
作者 王凤和 胡予濮 王春晓 《电子与信息学报》 EI CSCD 北大核心 2010年第10期2400-2403,共4页
基于格上SIS(Short Integral Solution)问题的困难性假设,在盆景树模型下,利用盆景树签名构造了一个格上的环签名。环签名的安全性是基于格上SIS问题的困难性。方案实现了签名者身份的完全匿名性,在标准模型下(无随机预言机)证明环签名... 基于格上SIS(Short Integral Solution)问题的困难性假设,在盆景树模型下,利用盆景树签名构造了一个格上的环签名。环签名的安全性是基于格上SIS问题的困难性。方案实现了签名者身份的完全匿名性,在标准模型下(无随机预言机)证明环签名方案满足存在性不可伪造。 展开更多
关键词 密码学 环签名 盆景树 基向量
在线阅读 下载PDF
标准模型下的格基数字签名方案 被引量:3
3
作者 王凤和 胡予濮 贾艳艳 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第4期57-61,119,共6页
为了改进盆景树(Bonsai trees)格基签名方案的实现效率,提出了一个新的格基数字签名方案.在标准模型下,该方案的存在性不可伪造性是基于格上小整数解问题(SIS)的困难性.作为Bonsai trees签名的一个改进方案,改进方案的公钥长度由Bonsai ... 为了改进盆景树(Bonsai trees)格基签名方案的实现效率,提出了一个新的格基数字签名方案.在标准模型下,该方案的存在性不可伪造性是基于格上小整数解问题(SIS)的困难性.作为Bonsai trees签名的一个改进方案,改进方案的公钥长度由Bonsai trees签名的(2k+1)mnlogq比特缩减为(k+1)mnlogq比特,同时消息的签名长度也由原Bonsai trees签名的(k+1)mlogq比特缩减到(1+k/2)mlogq比特,能更好地实现签名方案的效率. 展开更多
关键词 数字签名 盆景树 最小整数解问题 标准模型
在线阅读 下载PDF
特异茶树品种在园林中的应用 被引量:3
4
作者 田丽丽 王长君 +3 位作者 宋鲁彬 姚元涛 刘腾飞 贾厚振 《安徽农业科学》 CAS 2013年第17期7594-7595,共2页
研究特异茶树品种在园林中的应用价值,对新品种的培育具有良好的促进作用,也为园林造景提供了新的思路。在分析特异茶树品种种类丰富、形态多样、适应性强、抗逆性强、易于繁殖、造型能力强的园林绿化优势的基础上,将特异茶树品种园林... 研究特异茶树品种在园林中的应用价值,对新品种的培育具有良好的促进作用,也为园林造景提供了新的思路。在分析特异茶树品种种类丰富、形态多样、适应性强、抗逆性强、易于繁殖、造型能力强的园林绿化优势的基础上,将特异茶树品种园林应用方法归纳为:①作为行道树,种植于城市道路、城乡公路、河流(湖泊)、航道两侧及周边起到遮阴避阳的绿化作用;②要注重景观的层次性,可采用点植、列植、丛植、组合造景等园林绿化手法应用于绿地和庭院园林造景中;③作为盆景盆栽。 展开更多
关键词 特异 茶树品种 抗逆性 造景 行道树 盆景
在线阅读 下载PDF
中国梅花盆景史考 被引量:10
5
作者 李树华 《北京林业大学学报》 CAS CSCD 北大核心 2004年第S1期101-105,共5页
作者在查阅大量古典文献资料与绘画作品的基础上 ,对我国梅花盆景的产生、发展与变化进行了考证研究 ,探明了我国梅花盆景流行地区的变化 ,梅花盆景制作技艺的发展以及各发展时期梅花盆景使用的梅花品种。
关键词 梅花 盆景 花木文化史 园林植物
在线阅读 下载PDF
紫藤盆景艺术创作研究 被引量:1
6
作者 张秀丽 《辽宁农业职业技术学院学报》 2018年第4期11-12,21,共3页
从紫藤选择、前期培育、艺术创作等方面阐述了紫藤盆景的制作方法,用紫藤作盆景提高了紫藤的观赏价值,为紫藤盆景的爱好者提供创作依据。
关键词 紫藤盆景 选择 艺术创作
在线阅读 下载PDF
可证安全的有效代理签名方案
7
作者 曾捷 聂伟 《通信学报》 EI CSCD 北大核心 2014年第8期216-222,共7页
针对固定维数的格基委托算法或格上基于盆景树生成的代理签名方案中私钥和签名的长度均过大的问题,提出一种较小尺寸的代理签名方案。该方案对随机预言机进行了合并优化,并使用一个更小范数但是向量盲化的消息,从而控制代理签名私钥的维... 针对固定维数的格基委托算法或格上基于盆景树生成的代理签名方案中私钥和签名的长度均过大的问题,提出一种较小尺寸的代理签名方案。该方案对随机预言机进行了合并优化,并使用一个更小范数但是向量盲化的消息,从而控制代理签名私钥的维数,其安全性基于格上最短向量问题和小整数解问题的困难性,并且满足代理签名方案所有的安全性要求。与现有方案相比,该方案有效地减小了代理签名私钥和代理签名的长度,使代理私钥长度与原始签名用户私钥长度相当。 展开更多
关键词 无陷门 小范数 代理签名 盆景树
在线阅读 下载PDF
不同视距对造型树观赏效果的影响
8
作者 罗贵斌 张党省 胡道贵 《安徽农业科学》 CAS 2023年第15期100-103,共4页
[目的]探讨造型树配置造景的观赏效果。[方法]选取游憩绿地中定植的5种造型树和2种非造型树,根据观赏的最佳视域规律,分别在树高1~3倍的视距下运用美景度评价法(scenic beauty estimation,SBE)进行观赏喜好度评价,分析不同视距下的喜好... [目的]探讨造型树配置造景的观赏效果。[方法]选取游憩绿地中定植的5种造型树和2种非造型树,根据观赏的最佳视域规律,分别在树高1~3倍的视距下运用美景度评价法(scenic beauty estimation,SBE)进行观赏喜好度评价,分析不同视距下的喜好度差异,并进行观赏因子回归分析,以探明造型树的观赏效果及影响因子。[结果]评判者较喜欢1~2倍视距的造型树,在1倍视距时的造型树更受评判者喜欢,且1倍视距的喜好度要显著高于3倍视距(P<0.05);而非造型树不具有类似表现。观赏视距、枝片数量和前景配置是影响喜好度的主要观赏因子,其中,观赏视距存在极显著影响(P<0.01)。[结论]该研究可为造型树观赏位置的设计及造型要素的把握提供参考。 展开更多
关键词 造型树 观赏视距 SBE法 方差分析 回归分析
在线阅读 下载PDF
钟山梅及应用探讨 被引量:4
9
作者 汪诗珊 王保根 +5 位作者 房经贵 李晓颖 余金保 朱军 李长伟 朱玲 《北京林业大学学报》 CAS CSCD 北大核心 2012年第S1期197-200,共4页
南京梅,尤以钟山梅,始盛于六朝。今日梅花山以"天下第一梅山"的面貌饮誉于世。钟山梅可应用于观赏、食用等方面。今后应进一步挖掘钟山梅资源,高度发展梅切花、微型盆景、梅食品等的生产,并选育优质的花果兼用型、行道树等品... 南京梅,尤以钟山梅,始盛于六朝。今日梅花山以"天下第一梅山"的面貌饮誉于世。钟山梅可应用于观赏、食用等方面。今后应进一步挖掘钟山梅资源,高度发展梅切花、微型盆景、梅食品等的生产,并选育优质的花果兼用型、行道树等品种,尽可能满足消费市场及城市绿化的需求。 展开更多
关键词 钟山 梅花 果梅 梅切花 梅盆景 行道树 梅花茶
在线阅读 下载PDF
New Identity Based Proxy Re-Encryption Scheme from Lattices 被引量:2
10
作者 Liqiang Wu Xiaoyuan Yang +1 位作者 Minqing Zhang Longfei Liu 《China Communications》 SCIE CSCD 2019年第10期174-190,共17页
Identity-Based Proxy Re-Encryption (IB-PRE) allows a semi-trusted proxy to convert the ciphertext encrypted under Alice’s identity into Bob’s ciphertext of the same message without leaking plaintext. Lattice-based c... Identity-Based Proxy Re-Encryption (IB-PRE) allows a semi-trusted proxy to convert the ciphertext encrypted under Alice’s identity into Bob’s ciphertext of the same message without leaking plaintext. Lattice-based cryptography enjoys potential resistance to quantum analysis and low computational complexity. A multi-hop and unidirectional IB-PRE from lattices is presented. We split the functions of decryption and ciphertext transformation separately, and design the double private keys mechanism, where two keys are generated for each user, one key is used to decrypt the ciphertext by Pre-Image Sampling technique, and the other is used to generate the re-encryption key by Bonsai Trees technique. The generation of the re-encryption key is non-interactive and collusion resistant. Moreover, its IND-sID-CPA security over the decisional Learning With Errors (LWE) assumption under the standard model is proved. Compared with some previous IBPRE schemes from Bilinear Pairings, the format of transformed ciphertext in our scheme remains unchanged, furthermore, it can also resist quantum analysis. Compared with some existing IB-PRE schemes from lattices with similar properties, the space of the message in our scheme is a vector of length l and the encryption process remains a lower encryption blowup factor. At last, a proof-of-concept implementation is provided. 展开更多
关键词 IB-PRE LATTICES bonsai trees COLLUSION RESISTANCE
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部