期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
支持t-DNF的受限伪随机函数及其在属性加密中的应用
1
作者 马超 高海英 胡斌 《密码学报(中英文)》 北大核心 2025年第3期662-678,共17页
在公钥加密和密钥交换等场景中,受限伪随机函数普遍被认为是一种提高密码系统安全性的有效工具.本文首先设计了一种支持t-DNF的受限伪随机函数,并证明了该函数具有单密钥适应安全性和密钥模拟安全性;然后基于该类受限伪随机函数设计了... 在公钥加密和密钥交换等场景中,受限伪随机函数普遍被认为是一种提高密码系统安全性的有效工具.本文首先设计了一种支持t-DNF的受限伪随机函数,并证明了该函数具有单密钥适应安全性和密钥模拟安全性;然后基于该类受限伪随机函数设计了一个支持t-DNF访问结构的密文策略属性加密方案,给出了方案的适应安全性证明,分析比较了该属性加密方案与同类方案的参数大小和算法复杂度,并给出了方案在不同参数下的仿真实验结果.与现有支持DNF访问结构的属性加密方案相比,本文方案具有两个明显提高:一是具有标准安全模型下的适应安全性,二是支持访问结构中的属性否定,即本文方案的安全性更高、访问控制更加灵活. 展开更多
关键词 t-DNF 受限伪随机函数 属性加密
在线阅读 下载PDF
高效可扩展的隐私集合交集基数方案研究
2
作者 李功丽 刘威辰 郑东 《通信学报》 北大核心 2025年第5期272-282,共11页
针对现有两方隐私集合交集基数(PSI-CA)方案计算开销大的问题,提出了一种高效的两方PSI-CA协议。该协议利用不经意键值存储(OKVS)和不经意密钥共享伪随机函数(OKS-PRF)隐藏交集元素信息,能显著优化协议的执行时间,同时可扩展到多方PSI-C... 针对现有两方隐私集合交集基数(PSI-CA)方案计算开销大的问题,提出了一种高效的两方PSI-CA协议。该协议利用不经意键值存储(OKVS)和不经意密钥共享伪随机函数(OKS-PRF)隐藏交集元素信息,能显著优化协议的执行时间,同时可扩展到多方PSI-CA场景。实验结果表明,当集合大小为220时,所提两方PSI-CA协议能够在36.61s内完成,执行速度是目前最快两方协议的1.8倍。当参与方数量为23,集合大小为220时,所提多方PSI-CA协议可在115.32s内完成,并能抵抗N-2个参与方合谋。 展开更多
关键词 隐私集合交集基数 抗合谋 不经意键值存储 不经意密钥共享伪随机函数
在线阅读 下载PDF
基于穿刺伪随机函数的动态可搜索加密方案 被引量:1
3
作者 刘运东 汪学明 《计算机应用》 北大核心 2025年第8期2612-2621,共10页
动态可搜索加密由于在云服务器上提供添加、删除与搜索数据的功能而受到广泛关注。现有的动态可搜索加密方案通常须由较高安全性的密码学原语构造,在方案搜索时需要进行多次双线性对运算。针对动态可搜索加密方案在服务器中搜索时较大... 动态可搜索加密由于在云服务器上提供添加、删除与搜索数据的功能而受到广泛关注。现有的动态可搜索加密方案通常须由较高安全性的密码学原语构造,在方案搜索时需要进行多次双线性对运算。针对动态可搜索加密方案在服务器中搜索时较大的计算开销,将穿刺伪随机函数(PPRF)引入动态可搜索加密中,设计并提出一种基于PPRF的动态可搜索加密方案。该方案不必使用对称加密算法来加密文件标识符,同时也不必在服务器搜索时解密密文获取文件标识符,而客户端与服务器仅需一次交互即能完成数据搜索。而且,该方案在删除关键字时标记密钥,在搜索时使用标记密钥计算PPRF,并使用前向安全方案实现后向安全,在保证安全性的同时提高搜索效率。根据动态可搜索加密方案的安全模型,证明了该方案的安全性。仿真实验结果表明,与基于密钥可更新伪随机函数(KUPRF)构建的方案ROSE、基于对称穿刺加密(SPE)构建的方案Janus++和基于对称可撤销加密(SRE)构建的方案Aura相比,所提方案的每个关键字的平均搜索时间分别降低了17%、65%和58%。可见,所提方案有效且可行,有效地降低了服务器的搜索成本,提高了方案的搜索效率,增强了方案实用性。 展开更多
关键词 可搜索加密 伪随机函数 穿刺伪随机函数 前向安全 后向安全
在线阅读 下载PDF
简洁低交互的物联网设备认证协议研究
4
作者 王梅 杨潇然 李增鹏 《信息网络安全》 北大核心 2025年第7期1032-1043,共12页
针对物联网设备间认证和加密通信效率及安全性的问题,在物联网技术成熟和应用普及的背景下,文章设计并实现了一种简洁低交互的物联网设备认证协议。该协议的设计包括设备信任绑定过程和设备密钥协商过程。信任绑定过程通过交换云服务器... 针对物联网设备间认证和加密通信效率及安全性的问题,在物联网技术成熟和应用普及的背景下,文章设计并实现了一种简洁低交互的物联网设备认证协议。该协议的设计包括设备信任绑定过程和设备密钥协商过程。信任绑定过程通过交换云服务器认证的身份标识公钥来验证通信对方的身份,确保身份标识公钥的安全存储。为保障安全性,认证过程中采用对称加密传输双方的身份标识公钥,其密钥通过不经意伪随机函数计算确定。密钥协商过程则基于HMQV协议协商,后续用于安全通信的会话密钥。与华为设备互联认证协议相比,该协议的交互次数减少。实验结果表明,其计算和通信开销更低,效率更高。 展开更多
关键词 物联网 设备互联 不经意伪随机函数 认证与密钥协商
在线阅读 下载PDF
可调随机置换与随机函数的量子不可区分性紧界
5
作者 郭晓宁 郭淳 《密码学报(中英文)》 北大核心 2025年第2期297-309,共13页
量子计算机的发展迫使人们去重新评估不同密码方案在应对量子攻击时的具体安全性.本文重点讨论了{0,1}^(t)×{0,1}^(n)→{0,1}^(n)上可调随机置换与随机函数的区分问题.此问题的难易程度一直是许多密码结构安全性证明的核心工具.众... 量子计算机的发展迫使人们去重新评估不同密码方案在应对量子攻击时的具体安全性.本文重点讨论了{0,1}^(t)×{0,1}^(n)→{0,1}^(n)上可调随机置换与随机函数的区分问题.此问题的难易程度一直是许多密码结构安全性证明的核心工具.众所周知,一个经典敌手若想以常数的概率成功区分两者,至少需要对谕言机进行Ω(2^(n/2))次的询问.在量子场景下,Hosoyamada和Iwata(ASIACRYPT 2019)证明,要想达到常数的成功概率,至少需要进行Ω(2^(n/6))次量子叠加态的询问,并提出了求解此问题紧界的开放性问题.本文使用Zhandry(FOCS 2012)提出的“多项式”证明方法重新探讨了这一问题,并将下界改进到了Ω(2^(n/3)).利用这一结论,将基于分组密码的可调分组密码构造LRWQ、TNT、LRQ的量子选择明文攻击(quantum chosen-plaintext attack,qCPA)安全界由O(2^(n/6))分别提高到了O(2^(n/4))、O(2^(n/3))、O(2^(n/4)) 展开更多
关键词 后量子密码 Q2模型 可调随机置换 量子伪随机函数
在线阅读 下载PDF
抗恶意敌手的多方概率门限隐私集合交集方法 被引量:1
6
作者 巩一德 张恩 王梦涛 《计算机应用研究》 CSCD 北大核心 2024年第12期3834-3842,共9页
概率门限隐私集合交集研究作为门限隐私集合交集的一种概率变体,在指纹或人脸识别、联邦学习等领域比确定型门限隐私集合交集协议效率更高。然而现有的概率门限隐私集合交集协议缺少针对恶意模型下的多方概率门限隐私集合交集的研究。... 概率门限隐私集合交集研究作为门限隐私集合交集的一种概率变体,在指纹或人脸识别、联邦学习等领域比确定型门限隐私集合交集协议效率更高。然而现有的概率门限隐私集合交集协议缺少针对恶意模型下的多方概率门限隐私集合交集的研究。针对该问题,提出了两种在恶意模型下安全的多方概率门限隐私集合交集协议。第一个多方概率门限隐私集合交集协议在参与方之间没有合谋行为时,能够抵御任意恶意敌手,并且使用对称密钥源语高效地实现了协议。该协议在八个参与方的场景下,集合大小为2^(20),门限值为0.5 n,协议的时间成本约为24.59 s。此外,在第一个协议的基础上结合零共享方案以及不经意可编程伪随机函数设计了一种抗合谋版本的协议,即当两个指定参与方不同时参与合谋时,该协议可以抵抗任意参与方子集进行合谋攻击。在相同实验设置下,当合谋参与方数量为N/2时,协议的时间成本约为40.00 s。与现有方案的实验对比可得,该协议具有更多的应用场景与更好的效率。 展开更多
关键词 概率门限隐私集合交集 不经意键值对存储 恶意安全 不经意可编程伪随机函数
在线阅读 下载PDF
抗恶意敌手的线性门限隐私集合交集协议
7
作者 贾正坤 张恩 王梦涛 《计算机应用研究》 CSCD 北大核心 2024年第9期2846-2853,共8页
门限隐私集合交集(TPSI)是安全多方计算中的一种特例,其在机器学习、共享拼车、指纹识别等多个领域有广泛的应用。然而,目前存在的方案均基于计算复杂度较高的算法,并且仅在半诚实模型下实现,导致协议计算开销较大且无法抵抗恶意敌手的... 门限隐私集合交集(TPSI)是安全多方计算中的一种特例,其在机器学习、共享拼车、指纹识别等多个领域有广泛的应用。然而,目前存在的方案均基于计算复杂度较高的算法,并且仅在半诚实模型下实现,导致协议计算开销较大且无法抵抗恶意敌手的攻击。为了解决以上问题,首先提出了一个向量不经意匹配测试(VOMT)协议,并基于VOMT和布谷鸟哈希设计了一个高效的半诚实TPSI协议。此外,结合VOMT与对称密钥加密方案构造出向量不经意解密匹配测试(VODMT)协议,并基于VODMT与不经意伪随机函数设计了一个可以抵抗恶意敌手的TPSI协议。随后,分别在半诚实模型和恶意模型下证明了协议的安全性,并分析得出两个协议的计算复杂度和通信复杂度均为线性。在集合大小为4096时,提出的两个协议的在线运行时间分别为0.81 s和1.81 s,而先前的工作则需要5627 s,所以两个协议均是高效的。 展开更多
关键词 隐私计算 门限隐私集合交集 不经意键值对存储 不经意伪随机函数 布谷鸟哈希
在线阅读 下载PDF
基于格的最优轮数口令认证秘密共享协议
8
作者 胡丞聪 胡红钢 《信息网络安全》 CSCD 北大核心 2024年第6期937-947,共11页
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服... 口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。 展开更多
关键词 口令认证 秘密共享 后量子密码 可验证不经意伪随机函数
在线阅读 下载PDF
基于格的伪随机函数研究综述
9
作者 李一鸣 刘胜利 《密码学报(中英文)》 CSCD 北大核心 2024年第1期174-190,共17页
伪随机函数是密码学领域最基本的原语之一,其自提出以来便备受关注.近几十年间发展起来的格理论在密码领域取得了很多重要的应用成果,特别是格上很多困难问题被普遍认为具备抵抗量子攻击的特性,在后量子密码方案设计中处于核心地位.对... 伪随机函数是密码学领域最基本的原语之一,其自提出以来便备受关注.近几十年间发展起来的格理论在密码领域取得了很多重要的应用成果,特别是格上很多困难问题被普遍认为具备抵抗量子攻击的特性,在后量子密码方案设计中处于核心地位.对于格上伪随机函数的研究正式起始于Banerjee、Peikert和Rosen在2012年欧密会上发表的工作.此后,密码学家们围绕如何基于格困难问题设计伪随机函数方案开展了大量研究,特别是在提升伪随机函数方案的安全性、效率和并行性,以及扩展伪随机函数的功能方面取得了诸多成果.本文对格上伪随机函数的研究现状进行综述:总结了伪随机函数的通用构造方法以及格上伪随机函数依赖的底层困难问题;整理了现有基于格困难问题设计的伪随机函数方案,重点关注这些方案在提升安全性、效率或并行性方面采用的技术以及取得的成果;整理了格上具备扩展功能的伪随机函数的研究进展,包括具有密钥同态性质的伪随机函数、约束伪随机函数、水印伪随机函数以及可验证伪随机函数. 展开更多
关键词 伪随机函数 格密码 格困难问题
在线阅读 下载PDF
第一类m子序列的构造 被引量:8
10
作者 吕虹 段颖妮 +1 位作者 管必聪 刘雨兰 《电子学报》 EI CAS CSCD 北大核心 2007年第10期2029-2032,共4页
伪随机序列在流密码、信道编码、扩频通信等领域有着广泛的应用,m序列是优秀的伪随机序列.基于m序列,本文首次提出通过重构m序列移位寄存器状态图,构造一类称之为m子序列的移位寄存器状态图.根据重构的状态图,提出了第一类m子序列并予... 伪随机序列在流密码、信道编码、扩频通信等领域有着广泛的应用,m序列是优秀的伪随机序列.基于m序列,本文首次提出通过重构m序列移位寄存器状态图,构造一类称之为m子序列的移位寄存器状态图.根据重构的状态图,提出了第一类m子序列并予以证明.本文推导了第一类m子序列移位寄存器反馈函数式,分析了第一类m子序列具有良好的周期特性、游程特性、平衡特性以及较高的线性复杂度.仿真结果表明,m子序列自相关特性也具有很好的δ(t)函数特征.利用文中给出的构造方法,可以构造更多性能优良的m子序列. 展开更多
关键词 m子序列 移位寄存器 重构状态图 伪随机特性 反馈函数
在线阅读 下载PDF
基于短整数解问题的伪随机函数新构造 被引量:1
11
作者 陈和风 马文平 +1 位作者 高胜 张成丽 《通信学报》 EI CSCD 北大核心 2014年第10期138-144,共7页
伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C P... 伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C Peikert和A Rosen 3人提出的方案(EUROCRYPT 2012)相比,此提出的伪随机函数具有渐少的密钥量;在构造方法上,由于避免了凑整技术的使用,伪随机函数的生成效率得到了提高。 展开更多
关键词 伪随机函数 短整数解问题 混合论证
在线阅读 下载PDF
XOR-MAC消息认证码的安全性新证明 被引量:2
12
作者 王大印 林东岱 +1 位作者 吴文玲 姜中华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期257-262,共6页
消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采... 消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率. 展开更多
关键词 消息认证码 伪随机函数 分组密码
在线阅读 下载PDF
标准模型下基于因子分解问题的短签名 被引量:1
13
作者 王志伟 张伟 《通信学报》 EI CSCD 北大核心 2011年第5期78-81,共4页
提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个Z N*上的元素,公钥长度也很短,只包含模N、Z N*上的一个元素、一个整数和一个伪随机函数的种子... 提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个Z N*上的元素,公钥长度也很短,只包含模N、Z N*上的一个元素、一个整数和一个伪随机函数的种子。和Hohenberger的RSA方案相比,所提方案的计算代价小很多。 展开更多
关键词 短签名 因子分解问题 伪随机函数 标准模型
在线阅读 下载PDF
伪随机码在近炸引信设计中的应用 被引量:5
14
作者 曹成茂 张河 《弹箭与制导学报》 CSCD 北大核心 2004年第S8期342-344,共3页
文中阐述了伪随机码探测原理。将伪随机码的自相关特殊特性应用于近炸引信设计,给出了伪随机码近炸引信的原理框图,可有效解决近炸引信设计中的抗干扰问题,提高定距精度。
关键词 伪随机码 自相关函数 近炸引信 DSP 抗干扰
在线阅读 下载PDF
基于PRF的RFID轻量级认证协议研究 被引量:37
15
作者 金永明 吴棋滢 +2 位作者 石志强 芦翔 孙利民 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1506-1514,共9页
无线射频识别(radio frequency identification,RFID)认证协议可实现读写器和标签之间的身份识别,保证只有合法的读写器才能访问标签的数据.由于标签的成本限制,设计最轻量级的RFID认证协议是面临的主要挑战.为了达到不可预测性隐私,标... 无线射频识别(radio frequency identification,RFID)认证协议可实现读写器和标签之间的身份识别,保证只有合法的读写器才能访问标签的数据.由于标签的成本限制,设计最轻量级的RFID认证协议是面临的主要挑战.为了达到不可预测性隐私,标签至少需要具有伪随机函数PRF的能力.首先提出了一种基于PRF的RFID轻量级认证协议的基本框架,给出了抽象描述.基于对消息认证函数Fi的实例化,提出了一种新的RFID轻量级认证协议ELAP.与现有协议相比,该协议可以实现读写器和标签之间的双向认证,并能抵抗已知的所有攻击方式.在效率方面,标签只需要进行2次消息摘要运算,让标签的计算代价达到了最小. 展开更多
关键词 安全 认证 轻量级 无线射频识别 伪随机函数
在线阅读 下载PDF
输入长度可变的消息认证码的级联构造
16
作者 郑东 杨波 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第6期820-822,共3页
基于输入长度可变的伪随机函数的级联构造方法,给出了对任意长度的消息构造其认证码的方法。
关键词 随承机函数 消息认证码 级联构造 计算机网络
在线阅读 下载PDF
伪码调相PD引信抗干扰性能测度理论和方法 被引量:4
17
作者 周新刚 赵惠昌 徐元银 《南京理工大学学报》 EI CAS CSCD 北大核心 2010年第2期176-181,共6页
提出用模糊函数切割法评判伪码调相脉冲多普勒(PD)引信的固有抗干扰性能。该引信模糊图切割面面积的计算结果表明,伪码调相PD引信的固有抗干扰性能随脉冲宽度的增大而线性减弱,固有抗干扰性能及其改善程度与调制的伪码序列长度成正比。... 提出用模糊函数切割法评判伪码调相脉冲多普勒(PD)引信的固有抗干扰性能。该引信模糊图切割面面积的计算结果表明,伪码调相PD引信的固有抗干扰性能随脉冲宽度的增大而线性减弱,固有抗干扰性能及其改善程度与调制的伪码序列长度成正比。通过与PD引信固有抗干扰性能的比较,发现在研究的脉冲宽度(0.8~4.0μs)内,伪码调相PD引信的固有抗干扰性能明显强于前者。研究结果表明,基于模糊函数切割法的无线电引信抗干扰性能测度理论和方法不但能够测度同一体制不同工作参数下引信的固有抗干扰性能,而且能够评判不同体制引信在指定工作参数下的固有抗干扰性能。 展开更多
关键词 脉冲多普勒 抗干扰性能 测度 模糊函数 伪码调相
在线阅读 下载PDF
具有二值自相关特性的p元伪随机序列族的构造 被引量:1
18
作者 胡飞 靳蕃 文红 《通信学报》 EI CSCD 北大核心 2004年第6期27-32,共6页
具有二值自相关特性的伪随机序列在扩频通信、流密码、雷达和声纳等领域中具有重要的应用。本文首先基于d-型序列的思想,给出了具有二值自相关特性的p元伪随机序列的构造表达式。此外,基于已有的具有二值自相关函数序列,本文提出了构造... 具有二值自相关特性的伪随机序列在扩频通信、流密码、雷达和声纳等领域中具有重要的应用。本文首先基于d-型序列的思想,给出了具有二值自相关特性的p元伪随机序列的构造表达式。此外,基于已有的具有二值自相关函数序列,本文提出了构造具有同样自相关特性的伪随机序列的方法。可以用来构造具有最佳Hamming相关特性的跳频序列族。 展开更多
关键词 跳频通信 伪随机序列 跳频序列 自相关函数
在线阅读 下载PDF
基于单向函数的伪随机数发生器 被引量:6
19
作者 高树静 曲英杰 宋廷强 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1394-1399,共6页
伪随机数发生器(pseudorandom number generator,PRNG)是重要的密码学概念.基于单向函数的伪随机数发生器起始于1982年的BMY发生器,将单向函数反复迭代,周期性地输出伪随机序列.单向函数的性质和种子长度关系到发生器的可实现性和安全性... 伪随机数发生器(pseudorandom number generator,PRNG)是重要的密码学概念.基于单向函数的伪随机数发生器起始于1982年的BMY发生器,将单向函数反复迭代,周期性地输出伪随机序列.单向函数的性质和种子长度关系到发生器的可实现性和安全性,是此类发生器的2个重要参数.在分析现有工作的基础上,改进了单向函数的随机化迭代方式,基于不可逆性证明了迭代过程的安全性.迭代方式的改进消除了单向函数的长度保持性质,采用一般的压缩规范单向函数和通用散列函数构建伪随机数发生器.输出级与BMY发生器结构类似,以迭代函数的核心断言作为伪随机序列.基于与真随机序列的不可区分性,证明了伪随机数发生器的安全性.所构建的伪随机数发生器与现有同类发生器结构类似,但放松了对单向函数性质的要求,增强了可实现性,减小了种子长度,提高了效率. 展开更多
关键词 伪随机数发生器 单向函数 随机化迭代 核心断言 通用散列函数
在线阅读 下载PDF
M序列波形编码性能研究及计算机仿真 被引量:1
20
作者 逯科 王元利 《现代防御技术》 北大核心 2008年第6期120-123,共4页
针对影响雷达系统性能的地面或水面反射干扰以及噪声干扰,研究了M序列波形编码技术抗上述干扰的性能。通过建立地面反射干扰模型和噪声模型并结合M序列性质的方法对该技术进行了理论分析。由Matlab和基于TM320C6713DSP芯片评估板的仿真... 针对影响雷达系统性能的地面或水面反射干扰以及噪声干扰,研究了M序列波形编码技术抗上述干扰的性能。通过建立地面反射干扰模型和噪声模型并结合M序列性质的方法对该技术进行了理论分析。由Matlab和基于TM320C6713DSP芯片评估板的仿真结果得出结论,该技术可以较好地提高系统的抗干扰能力。 展开更多
关键词 抗噪声干扰性能 伪随机码 自相关函数的尖锐峰值
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部