一、完全分配格上的矩阵的行列式(论文文献综述)
刘龙舟[1](2021)在《联合编码调制技术研究》文中提出通信技术的发展与人们的生活、社会的进步息息相关,从早期基础的语音、短信业务,到日常的移动支付、短视频、流量直播等高速率多媒体业务,通信技术的发展彻底改变了人们的生活方式。同时,作为工业革命4.0的基石,未来通信技术将在智能制造、万物互联、人工智能等多个领域发挥重要作用,推动社会变革。随着第五代(The 5th Generation,5G)移动通信系统大规模商用,新一代通信系统将适应超高传输速率、高可靠性、高速移动、高频谱效率等复杂的应用场景。编码调制技术作为无线通信系统的核心技术之一,能有效提升通信系统的可靠性和有效性。本文首先介绍了业界提出的几种编码调制方案,包括比特交织编码调制(Bit-Interleaved Coded Modulation,BICM)、空时分组码(Space-Time Block Bode,STBC)、正交时频空间调制(Orthogonal Time Frequency and Space,OTFS)和联合编码调制分集(Joint coding and modulation diversity,JCMD)技术,分析了各种方案的工作原理和结构框图,评估了各种编码调制方案在不同码率、移动速度条件下的性能。仿真结果表明:在几种编码调制方案中,JCMD技术在不同信道编码码率、码长、移动速度下具备更好的鲁棒性,其性能增益主要依赖于JCMD系统中的旋转调制和分量交织设计。然而,目前对旋转调制角度优化的研究仍存在诸多不足之处,为了充分发掘系统的分集增益,本文提出了基于平均互信息(Average Mutual Information,AMI)最大化的骨干粒子群(Bare-bone Particle Swarm Optimization,BBPSO)算法,优化联合编码调制分集系统的最优星座旋转角。AMI分析和误块率(Block Error Rate,BLER)仿真表明,最优旋转角度下的JCMD方案相比于参考的角度优化方案能取得一定的性能增益。复杂度分析表明,相比于基于AMI最大化的遍历搜索,本文的方案能有效降低复杂度。同时,为了拓展空时码在JCMD系统中的应用,本文提出了一种基于黄金码(Golden Code)的JCMD系统。仿真分析表明,采用Golden Code并考虑星座旋转的JCMD系统相比于基于最优旋转角的JCMD方案和基于STBC的JCMD方案可实现性能增益,若不考虑星座旋转时,基于Golden Code的JCMD系统在低阶调制条件下具有更低的复杂度。
王璐瑶[2](2021)在《基于格的数字签名方案的研究与设计》文中提出量子计算机的发展将带来严重的安全问题,传统的公钥密码体制会遭受巨大威胁。格密码是后量子时代最有发展前途的密码算法之一,与公钥密码学的研究热点数字签名相结合,以格上困难问题为归约困难问题的方式进行方案的设计,将具有重要的理论研究价值和意义。现已提出的基于格的数字签名方案存在种类较少、密钥长度较长的不足。鉴于此,本文从种类和密钥长度两方面着手,采用不同的底层算法,提出了两类签名方案,具体如下:(1)传统的基于证书构造的数字签名方案需要占用较大的存储空间,相比之下,基于身份构造的数字签名方案需要的存储空间更小。对此,本文提出了一个格上基于身份的数字签名方案,采用双峰高斯分布来实现拒绝采样以降低拒绝率。在安全性证明方面,其安全性可规约至格上最小整数解问题。与其他签名方案的比较结果表明,该方案的密钥长度更小,在实际应用环境下的优势更明显。(2)代理签名能够实现签名者签名权利的转移,通过授权由代理签名者执行最后的签名操作。本文提出了基于格的代理签名方案,采用固定维数的格基委派算法来控制密钥的长度。在可验证性、可认证性和不可伪造性等多个方面进行了分析与证明。与其他方案的分析比较表明,本文提出的方案密钥长度更小,方案的完备性更好,在实际应用方面的分析表明本方案具有广阔的应用前景。
夏云浩[3](2020)在《数据信息安全中公钥密码体制若干关键技术研究》文中认为互联网和通讯技术的快速发展,使得社会变得愈发信息化与智慧化,但当越来越多的企业和个人在享受着技术发展所带来的便捷服务的同时,各种各样的安全攻击事件也孕育而生。导致这些安全事件发生的原因有很多,比如内部员工的泄露、黑客的恶意攻击、缺乏防范意识、疏忽等。数据信息安全的目标是保障其机密性、完整性、可用性和不可否认性,实现数据信息安全必须基于可靠的密码算法与安全体系。基于属性的密码体制实现了多对多的通信加解密,并提供对数据的细粒度访问控制,在分布式应用场景下具有非常明显的性能优势。基于格的密码体制,是一种抗量子计算攻击的公钥密码体制,随着量子算法和量子计算机的发展,格密码在后量子密码时代的密码学研究中备受关注。基于属性密码体制和格密码体制,国内外学者们已经提出了众多功能各异的研究方案。这些研究方案很好的保障了数据信息安全,但面临新的实际应用场景时仍存在一些待解决的问题。本文在研究属性密码体制和格密码体制的基础知识上,结合算法在具体应用场景下存在的安全问题,构建基于属性密码体制的加密、签密、关键字搜索方案以及基于格密码体制的移动支付签名方案,在数据的收集、存储和传递使用中保障信息的安全。本论文的主要成果如下:(1)密钥滥用可追责的密钥策略和密文策略的属性加密方案针对属性加密机制中的密钥泄露和密钥滥用问题,提出了密钥滥用可追责的密钥策略属性加密方案以及密钥滥用可追责的密文策略属性加密方案。在用户私钥的生成过程中引入一个代表用户身份的独特标识,使得系统中每一个用户的私钥变得不是完全相同,但是同时这些操作并不影响属性加密其具备的广播加密优势。当密钥泄露或密钥滥用发生时,属性授权中心可以查明恶意用户的身份并撤销他的访问控制权限。(2)基于密文策略的属性签密方案针对传统的先签名后加密方法不仅占用大量的计算资源,而且在进行数据验证和密钥更新时给整个通信系统带来了很高的计算成本的问题,研究分析属性签名技术和密文策略的属性加密技术,构建一种基于密文策略的属性签密方案。该方案中,用户的私钥关联一个属性集合,而密文则关联一个访问控制结构。在用户私钥的生成过程中引入一个代表用户身份的独特标识。当密钥泄露或密钥滥用发生时,属性授权中心可以查明恶意用户的身份并撤销他的访问控制权限。同时,该方案引入高效的密钥隔离机制来提供系统的前后向安全性,并支持高效的密钥更新。(3)基于密文策略的属性关键字搜索方案研究分析属性加密技术和关键字搜索技术,构建一种高效的基于密文策略的属性关键字搜索方案。同时,针对现有属性关键字搜索方案中缺乏密钥泄露保护和密钥泄漏时缺乏高效更新机制的问题,引入密钥隔离机制。在该机制中,整个系统寿命被划分为一个个相邻的时间段。用户的私钥在每一个时间段都会被及时更新,而密码系统公钥在整个系统寿命内不会更改。当密钥泄漏时,及时更新用户的私钥,减少密钥泄漏带来的损失。本方案采用密文策略属性加密,实现灵活的自中心访问策略和搜索管理。本方案还提供了安全的密钥泄露保护以及系统向后和向前安全性,并实现高效的密钥更新。(4)基于NTRU格的移动支付签名方案针对传统公钥密码存在着对硬件要求高、计算资源有限的移动终端不适用的问题,和传统公钥密码不具备抗量子计算攻击的问题,以及NTRU格签名算法存在生成合法有效值概率不理想等问题,提出一种适用于移动支付的基于NTRU格的签名方案,给出了签名方案的具体构造并进行了安全性证明,在此基础上分析生成合法有效签名值的概率,通过参数选择提高算法效率。接着设计一种新型的基于NTRU格的移动支付方案,将NTRU密码算法引入到WPKI技术中,采用NTRU加密算法与所提MNTRUS-MP签名算法替换传统WPKI中的ECC加密和签名算法,提出一种新型的无线公钥基础设施,实现高效加解密和签名,以及抗量子计算攻击的特性。
张胜霞[4](2020)在《大规模矩阵运算的安全外包算法研究》文中指出随着云计算的不断发展和商业化,外包计算应运而生而且已经成为最重要的云服务之一,它允许资源受限的客户端将大规模计算委托给云去执行。同时,在科学和工程计算领域外包大规模的计算任务和计算密集型的应用程序已经变得非常普遍。大规模矩阵乘法计算(MMC)、矩阵求逆计算(MIC)、矩阵行列式计算(MDC)和矩阵特征分解计算(MED)作为重要的基础运算,其在云环境下的外包算法设计与分析得到了学术界与工业界的广泛研究与运用,然而,如何高效地实现外包数据的隐私保护问题日益引起关注。在许多应用中,矩阵中零元素的数目往往包含重要的敏感信息,但现有方案对零元素数目的保护研究较少,仅考虑了隐藏零元素的位置信息,因此,设计既保护零元素信息又能达到高效性的安全外包算法具有重要的理论意义与应用价值。针对这个问题,本文做了如下的工作:(1)提出一种简洁新颖的矩阵加密方法,并基于该方法分别设计了安全外包有限域上MMC、MIC和MDC等运算的外包算法。首先通过随机置换来隐藏输入矩阵元素的位置信息,然后通过幺模矩阵变换来隐藏输入矩阵元素的值信息,并将加密后的矩阵发送给云服务端;云端执行相应的运算后将结果返回给客户端,随后客户端进行解密和验证。严格的理论分析表明,设计的三个算法不仅保护了原始矩阵零元素的数目,而且达到了正确性、可验证性的目的。最后,广泛的实验模拟验证了方案的实际有效性。(2)针对方案(1)中对输入矩阵信息混淆不充分的问题,进一步改进了所提出的有限域上MMC、MIC和MDC外包算法。主要思想是利用连续稀疏的幺模矩阵变换来达到稠密矩阵变换的加密效果。与以前的方案相比,这种变换对输入矩阵元素进行了充分混淆,提高了方案的安全性和可靠性,同时矩阵乘法运算的可结合性又保证了方案的高效性。此外,该技术具有广泛的用途,对其它多种矩阵运算都具有潜在的应用性。理论分析表明,本文所提出的算法将客户端的时间开销从O(7)n 3(8)减少到O(7)n 2(8)。最后,大量的实验分析验证了算法的实际性能。(3)针对Zhou等提出的实数域上MED外包方案易泄露输入矩阵的零元素信息问题,改进了现有的MED的外包算法。由于方案(2)中连续稀疏幺模矩阵的乘积矩阵元素规模在实数域上“爆炸式”增长,改进的方案采用了与方案(1)类似的单一稀疏幺模矩阵变换技术来保护输入矩阵零元素的个数,并从理论上严格证明了改进方案的正确性,输入/输出隐私性,可验证性和高效性。
杨妮娜[5](2020)在《基于格的KP-ABE方案研究》文中认为伴随着云计算技术深入各行各业,为了节省本地的数据管理成本和管理开销,海量的数据被上传至云服务器,更加方便用户对信息的访问与分享。然而,传统的一对一的通信模式已经不适用于云环境,因此人们希望提出更加灵活的访问策略对信息进行传递利用。基于此,可以支持一对多通信的属性基加密方案就应运而生。基于属性的加密机制是一种前沿的密码保护手段,常用于云计算等领域的安全保护,其优势在于实现对访问控制和数据共享的细粒度访问控制。然而,在实际生活中,非法中心和非法用户肆意滥用密钥的现象比比皆是,如何限制未授权的用户获得资源使用权就显得尤为重要。本文的主要研究内容包括:1)提出一个新的基于格的KP-ABE方案。基于对现有的相关属性基加密方案的了解与分析,给出了改进后的KP-ABE方案。改进后的方案在初始化过程中不再根据用户属性随机选取矩阵用于密钥生成,而是引入Shamir门限秘密共享方案,将公共参数中的一部分进行分享,分别对应不同的属性,随后利用满秩差分编码函数(FRD)将每个分享映射为矩阵用来生成用户密钥,减少了初始化阶段生成的系统公钥长度。不但可以有效地减少系统存储,并抵抗共谋攻击;而且由属性个数变化造成的计算开销也有所减少。在密钥生成阶段,根据预先设置的访问结构,对满足条件的属性分别进行一次矩阵的乘法与级联生成用户私钥,而不是一次性地将所有随机矩阵相乘,从而提高了系统的运算效率。2)提出一个支持可追踪的多属性机构KP-ABE方案。首先,在上述方案中引入中心机构CA并且两次利用Shamir门限秘密共享方案,将单属性机构扩展到多属性机构。第一次利用是中心机构根据属性机构个数将公参中的一部分进行分享,每个属性机构得到其中一个分享并作为自己的公参,随后每个属性机构根据各自管理的属性个数对此分享第二次利用门限秘密共享方案,然后用于密钥的生成,这样不但可以减小属性机构的负担,而且可以防止恶意属性机构的产生。其次,在密钥生成阶段通过引入用户身份标识及格上的签名算法生成身份验证信息,并将其作为用户密钥的一部分,一旦发现恶意用户泄露密钥,就可以通过验证信息追踪到恶意用户,确保系统的安全。经过性能分析,此方案与对比方案相比具有较大优势,但是也导致了系统公钥长度和用户私钥长度的增加。
朱棣[6](2019)在《城市环境下高精度载波相位定位关键技术研究与实现》文中认为卫星定位导航系统自问世以来,极大的改变了人类的生产生活方式,基于位置信息的多元化服务与应用已经成为人们生活不可或缺的重要组成部分之一。标准定位3至5米的定位精度已经无法满足现代智能化装备等领域对高精度定位的需求。以RTK、PPP技术为代表的基于载波相位观测量定位技术的出现,使得全球定位导航系统的应用领域得到了极大扩展。全球范围内高达毫米级精度的定位服务已可为测绘、精准农业、形变监测等领域提供支持。随着诸如城市智能物流、无人机配送、自动驾驶、智能机器人等一大批新兴智能装备的发展,城市环境高精度位置信息需求日益增长,但在城市环境下的载波相位精密定位仍面临地面共频通信干扰与稀疏观测条件下数据预处理、高动态载体浮点解实时精确估计、建筑遮挡条件下整周模糊度高效解算等关键技术难题,导致载波相位定位在城市应用中定位精度不足,收敛速度与成功率低。如何在城市环境下有效提升载波相位定位性能已成为该领域关键技术研究的热点方向之一。本文深入研究了 RTK、PPP等载波相位定位模型与算法,重点针对载波相位定位中稀疏化观测下周跳准确探测方法、高动态下浮点解联合精密估计方法、整周模糊度求解中高效去相关算法三大关键环节,开展研究创新与工程实践,主要工作内容和创新点如下:1.针对在城市地面共频段干扰和稀疏观测条件下的周跳准确探测难题,本文通过分析传统周跳探测算法中检测盲点产生机理,构造了可实现盲点补偿的对称几何无关组合,并建立了基于对称几何无关组合的二阶差分互补周跳探测算法。提出了确保周跳准确探测的观测量稀疏化准则,并给出了本文周跳探测算法的稀疏上限,实现了稀疏化观测条件下的周跳精确探测与修复。仿真结果表明,在稀疏至30s历元间隔的算例中,本文方法仍可准确探测和修复其中大于1周的周跳且无检测盲点,试验区间内成功检测率为99.3%,较传统电离层残差探测法和TurboE dit算法有效提升。2.针对城市高动态应用中载体浮点解精确估计问题,本文引入多普勒观测量和惯性测量数据对运动载体的急变速、变加速运动特征建模,提出了高动态下载体姿态与浮点解双反馈联合估计方法。通过建立惯性测量单元与载波相位观测量的双反馈互校正模型,解决了传统惯性融合估计模型在动态应用中独立位姿估计带来的精度不足问题。仿真试验表明,在10g高动态下本文所提模型浮点解估计精度约0.56m,较传统使用惯性紧组合模型显着提升。3.城市中建筑遮挡等环境特征引起的可见星分布恶化将导致定位方程组间相关性增强,使求解效率下降。而传统整周模糊度求解算法使用的去相关变换采用2维约束,其性能难满足城市应用中模糊度高效求解需求。针对这一问题,本文通过建立基于格基规约的去相关变换模型,使用格理论的分析方法扩展了去相关算法约束维度,提出了 N维Lovasz约束规约基及相应的高效格基规约去相关算法,提升了去相关变换性能。仿真试验表明,针对RTK、PPP定位的整周模糊度求解应用,本文所提算法较传统2维约束算法去相关性能平均提升达 39%。4.对本文提出的理论与工程创新方法,基于嵌入式系统实现了定位解算板卡硬件作为试验验证平台。采用开源载波相位定位算法基础框架,利用本文提出的理论算法对其中周跳检测、浮点解估计和整周模糊度求解等部分进行重构,可实现实时RTK与PPP定位。城市环境下的测试结果表明,本文实现的试验接收机在城市环境应用中,收敛速度、固定成功率和定位精度分别提升约14%、20%和12.3%,达到算法设计预期。
王旭阳[7](2019)在《基于格的代理重加密方案的研究》文中指出随着计算能力的提升,尤其是量子计算的发展,传统的密码方案遭受着越来越多的挑战。为了应对这些潜在的安全威胁,人们迫切希望找到一些更加安全(如抗量子攻击)的新型密码方案。格密码因其高效、可证明安全和支持同态加密的特性,获得了越来越多的关注。其中,如何通过格密码获取与传统密码方案相同或类似安全需求的格密码方案是一个重要的研究方向,比如基于格的公钥密码方案和基于格的代理重加密方案等。本文以格密码和格困难问题的研究为基础,以构造基于格的公钥密码方案为条件,以构造基于格的代理重加密方案为目的,得到了一系列与格密码有关的研究成果。主要研究成果如下:1.分析研究了常见的格困难问题的复杂度情况,为构造相应的基于格困难问题的格密码方案提供了安全保障。根据类型不同,这些困难问题分为最坏情况下的格困难问题和平均情况下的格困难问题。其中,最坏情况下的困难问题主要包括最短向量问题(SVP)、最近向量问题(CVP)以及它们的一些变形,如最短独立向量问题(SIVP)等;平均情况下的困难问题主要包括小整数解问题(SIS)和错误学习问题(LWE)。通过分析和总结最坏情况下的格困难问题的复杂度成果,得到了SVP,CVP和SIVP在不同参数和不同范数下的依据参数大小排序的复杂度表格;通过分析和总结格困难问题之间的归约情况,得到了SIS和LWE按参数大小排序的归约表格。最后,根据相应的归约结果,得到了不同困难问题之间的归约关系图。2.通过格在同态运算方面的特性,构造了支持云端同态加和同态乘运算的基于错误学习问题(LWE)的单层同态云计算方案s LHCC。此方案可以在不泄露操作需求(密文)的情况下,执行远程操作和控制。与其它同态加密方案相比,单层同态云计算方案的公钥尺寸从O(n2 logq)降低到了O(nlogq),显着减小了密文尺寸和云端的存储需求。3.针对格密码在多比特加密效率低下的问题,构造了高效的多比特公钥密码方案。与传统密码方案相比,现有的格密码方案在执行多比特加密时需要更大的计算开销和存储开销。为了提高效率,本文以正交格为基础,构造了一系列高效的多比特公钥密码方案(PKE)。在不需要通用的多比特加密改良情况下,方案实现了多比特(向量)级别的加密。与其他公钥密码方案相比,当明文尺寸较大时,新方案拥有更高的效率。此外,当明文为单比特时,相应的多比特公钥密码方案还可以通过进一步优化,从而提高执行效率。4.代理重加密(PRE)可以在用户不泄露自身私钥的情况下,授权合法用户解密自身可以解密的合法密文。然而迄今为止,鲜有基于格的代理重加密方案出现。为了探讨方案稀有的原因,本文分析了常用的平均情况下的格困难问题(SIS和LWE)构造代理重加密方案的可行性。分析结果表明,通过单一问题直接构造代理重加密方案是不可行的。5.抗合谋攻击的代理重加密方案具有重要的研究价值。因为在实际应用中,所使用的代理通常是第三方的,是并不可信的。然而,通过研究已有的抗合谋的基于格的代理重加密方案,本文发现已有的两个抗合谋的代理重加密方案在构造上都有错误。本文指出了造成方案出现错误的共同原因并构造了一个新的抗合谋的基于格的代理重加密方案。新的方案修正了以上两个方案中出现的问题,并且还最大限度的保留了这两个方案中有用的性质,如抗合谋攻击、选择明文安全(CPA)和单向重加密等。从方案的正确性来说,本方案是第一个抗合谋的基于格的代理重加密方案。
李爱梅[8](2019)在《分配格上的幂零矩阵及幂等矩阵》文中研究表明从数学结构方面来看,数学有有序、代数、拓扑这三个基本结构,格是有序结构和代数结构的重要结合,它与模糊数学、拓扑学等现代数学有着十分密切的联系.在数学的各个领域都会看到格的概念,它被广泛的应用于保密学、逻辑学、组合学和计算机科学等领域.分配格在格论研究中占据着非常重要的地位,它促进了一般格论的发展,而矩阵又是数学研究和应用的重要工具,因而分配格上的矩阵就尤为重要.分配格上的矩阵来源于实际问题,在很多领域有着广泛的应用,如自动化理论、有限图论理论及电脑开关设计等.因此对分配格上矩阵的深入研究必将对实际问题的解决起着很好的推动作用分配格上的伴随矩阵继承了原矩阵的诸多性质,是研究格矩阵的运算的主要工具分配格上的幂零矩阵和幂等矩阵都是矩阵中重要的类型.多年来,众多学者利用∨-∧或∧-∨来定义格上矩阵的运算,通过伴随矩阵及其顺序主子式等方法来研究分配格上的幂零矩阵和幂等矩阵.而模运算是Fuzzy集理论中的基本结构,它概括了Fuzzy集理论中的各种运算,并且具有良好的性质.因此将模运算推广到格上,用三角模来定义格上矩阵的运算,利用伴随矩阵来研究分配格上的幂零矩阵和幂等矩阵成为必要.本文在前人研究的基础上,对分配格上的伴随矩阵、幂零矩阵、幂等矩阵做了进一步研究,得出了一些重要结论,并用自己的方法和改进的方法予以证明文章主要分为三部分第一部分:预备知识介绍了研究分配格上的伴随矩阵、幂零矩阵和幂等矩阵的意义、作用、研究现状以及创新点;给出了分配格上伴随矩阵以及关于三角模的幂零矩阵和幂等矩阵所用到的基本概念、引理及结果,其中包括:格、分配格、S模、T模、分配格上的伴随矩阵、S-幂零(等)矩阵、T-幂零(等)矩阵等定义和相关结论第二部分:分配格上的伴随矩阵阐述了分配格上的伴随矩阵与原矩阵之间的关系,给出了分配格上矩阵可逆、正定的性质,指出了分配格上矩阵的行(列)正交、1分解与可逆等价第三部分:分配格上关于三角模的幂零矩阵和幂等矩阵对于分配格上关于三角模的幂零矩阵,给出了∨-分配T模下的反自反矩阵成为幂零矩阵的充分条件;利用伴随矩阵得到了分配格上在∧-分配S模下的反自反矩阵成为S-幂零矩阵的充要条件;借助主子矩阵得到了∧-分配S模下的反自反矩阵成为S-幂零矩阵的充分条件;证明了分配格上S-幂零矩阵与反自反矩阵做∧-S合成运算后,结果仍是S-幂零矩阵.对于分配格上关于三角模的幂等矩阵,借助于伴随矩阵得出了作为T-幂等矩阵和S-幂等矩阵的条件;给出分配格上在∨-分配T模和∧-分配S模下的幂等矩阵的反自反性、自反性和幂等性,以及反自反矩阵成为S-幂等矩阵的充分必要条件.
杨文文[9](2019)在《任意格点的分数域采样及多速率滤波器组理论》文中研究说明近年来,多速率滤波器组理论得到快速的发展,推动其发展的动力是滤波器组在图像压缩编码,自适应滤波,噪声消除及通信信号处理等领域的广泛应用。同时,随着多维信号处理的迅速发展,多维多速率滤波器组理论也引起广泛的关注,并且逐渐应用到图像视频子带编码、多媒体通信和不同视频标准的抽样格式转换。但是目前多维多速率滤波器组研究还仅限于傅里叶域,对于处理非平稳信号则显得无能为力。分数阶傅里叶变换是近年涌现的一种十分有用的信号时频分析工具。它作为傅里叶变换的广义形式,因其独特的时频特性成为处理非平稳信号的有力工具,在图像处理、雷达、信号分离和时频分析中有着广泛的应用。目前,一维分数域多速率滤波器组理论已经有了深入的研究,但多维不可分操作处理多维信号时因其自由度的增加,比一维的方法有着更好的设计优势,这在图像子带编码,多分辨分析中能充分体现。本文主要研究了分数域任意格点的均匀采样,并在该理论的基础上得到分数域任意格点的多速率滤波器组方法,从而克服了傅里叶域处理非平稳信号的局限性。具体工作概括如下:第一部分,给出了分数域任意格点相关的均匀采样定理。首先,定义了以任意非奇异矩阵为周期的多维傅里叶级数公式,并基于该公式推导出采样信号在分数域的频谱公式;其次,基于频谱公式,提出了一种简单的针对任意带限区域的无混叠采样方法;进一步,在无混叠采样的条件下给出了原带限信号的重构公式,该公式的优势在于适用于任意的带限区域,并且解决了某些不规则积分区域难以计算的问题;最后,利用对带限区域分割的思想提出了一种改进的无混叠采样方法,以帮助我们尽可能的找到最优采样矩阵。第二部分,提出了分数域任意格点相关的多速率转换方法。首先,基于采样前后的频谱关系式得到分数域多维chirp周期的定义,并根据chirp周期定义了多维离散时间分数阶傅里叶变换,同时给出相应的卷积定理,为多维多速率转换的研究做铺垫;其次给出基于整矩阵的采样率转换方法,包括插值和抽取的时频域分析,去镜像和抗混叠的滤波器选取,插值抽取恒等结构等,并在整矩阵插值和抽取的基础上给出了基于有理矩阵的采样率转换方法;最后,利用多维插值增加采样点的同时仍能保持原信号频谱特征的优势,提出了一种新的图像尺度缩放算法,并基于仿真证明了算法的有效性。第三部分,研究了分数域中多维多速率滤波器组理论。首先推导了多维信号在分数域的多相表示,基于多相表示得到了多维抽取和插值的高效多相实现;接着详细研究了分数域m通道滤波器组,包括输入输出关系和无混叠重建、完全重建条件,滤波器组多相结构;其次推导出无混叠及完全重建滤波器组的高效实现算法,该方法建立了傅立叶域滤波器组和分数傅立叶域滤波器组之间的密切关系;最后,我们提出了一种利用傅立叶域多维正交镜像滤波器组的原型滤波器设计分数域多维正交镜像滤波器组的方法,介绍了分数域多维正交镜像滤波器组在图像子带分解的应用,利用仿真证明了理论应用的有效性。
杨慧慧[10](2019)在《基于LWE问题的变色龙哈希及其在联盟链中的应用研究》文中提出变色龙哈希函数是一种带陷门的特殊哈希函数,若掌握陷门则可在多项式时间内找到碰撞。目前已有的构造方案多基于某种数学难题,但随着量子计算时代的到来,诸如基于因子分解和离散对数问题的传统变色龙哈希函数安全性受到威胁。故此设计新的可抵抗量子攻击的变色龙哈希函数构造方案(比如基于格上困难问题)是迫切的。此外,由于传统哈希函数广泛应用于区块链技术导致区块链具有不可修订的特性,使得以该技术为底层支撑的一些应用遭受恶意攻击,传统区块链技术面临监管缺失和资源占用过大等问题。故利用变色龙哈希函数具有陷门的特点,将其引入区块链技术中设计出一种可修订区块链的构造方案,拓展区块链技术的应用范围、提高其安全性也具有实际意义。基于上述问题,本文利用变色龙哈希函数的特点,将其应用于联盟链技术中进行了如下研究工作:(1)提出一种新型变色龙哈希函数的构造方案LWE-CHF。基于格上错误学习问题(LWE),通过工具矩阵构造的陷门快速生成算法,结合简单的线性函数gA(s,e)=sTA+eT mod q提出LWE-CHF构造方案。该方案安全性依赖于格上LWE问题,具备抗碰撞和陷门碰撞性,能抵抗量子攻击。(2)提出一种新型可修订区块链的基本方案。在区块链技术中引入LWE-CHF和秘密共享方案,其中秘密共享方案针对LWE-CHF的陷门进行密钥管理,在执行秘密共享前通过引入哥德尔编码将陷门由矩阵形式作转化处理。在新型可修订区块链上可进行修改、删除和添加操作。(3)在Linux环境下,使用C++语言进行上述方案的实现和分析。通过对新型变色龙哈希函数的性能分析表明:LWE-CHF具有良好的雪崩和扩散效应,掌握陷门寻求碰撞的计算时间复杂度为O(n);通过cpp-ethereum源码分析,将LWE-CHF与秘密共享方案整合到以太坊联盟链中,具有实用价值。
二、完全分配格上的矩阵的行列式(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、完全分配格上的矩阵的行列式(论文提纲范文)
(1)联合编码调制技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容及安排 |
第二章 编码调制技术比较 |
2.1 比特交织编码调制技术 |
2.2 空时分组码技术 |
2.2.1 空时分组码 |
2.2.2 空频分组码 |
2.3 正交时频空间调制技术 |
2.4 联合编码调制分集技术 |
2.4.1 旋转调制技术 |
2.4.2 JCMD系统交织技术 |
2.5 性能仿真与分析 |
2.5.1 SISO系统性能仿真 |
2.5.2 MIMO系统性能仿真 |
2.6 本章小结 |
第三章 联合编码调制分集系统角度优化 |
3.1 引言 |
3.2 系统模型 |
3.2.1 频率选择性衰落信道下的JCMD-SISO系统 |
3.2.2 频率选择性衰落信道下的JCMD-MIMO系统 |
3.3 星座旋转角度优化 |
3.3.1 旋转角度优化准则 |
3.3.2 骨干粒子群算法 |
3.3.3 基于BBPSO的角度优化算法 |
3.4 性能仿真与分析 |
3.4.1 复杂度分析 |
3.4.2 AMI仿真与分析 |
3.4.3 误码性能分析 |
3.5 本章小结 |
第四章 基于Golden Code的联合编码调制技术研究 |
4.1 Golden Code技术 |
4.2 基于Golden Code的JCMD-MIMO系统模型 |
4.3 性能仿真与分析 |
4.3.1 AMI分析 |
4.3.2 误码性能仿真 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 全文工作总结 |
5.2 后续研究工作 |
参考文献 |
致谢 |
攻读学位期间发表或已录用的学术论文 |
(2)基于格的数字签名方案的研究与设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状及发展趋势 |
1.2.1 签名方案的构造 |
1.2.2 代理签名方案 |
1.2.3 密码方案的实现 |
1.3 主要研究内容 |
1.4 论文组织结构安排 |
第2章 格理论与数字签名 |
2.1 引言 |
2.2 符号定义及说明 |
2.3 格的基础定义和困难问题 |
2.3.1 格定义及相关性质 |
2.3.2 格上困难问题 |
2.4 格基算法与性质 |
2.4.1 拒绝采样技术 |
2.4.2 陷门抽样技术 |
2.4.3 格基委派算法 |
2.5 数字签名方案 |
2.5.1 数字签名方案的定义 |
2.5.2 安全模型 |
2.5.3 格上数字签名方案的通用构造 |
2.6 本章小结 |
第3章 格上基于身份的数字签名方案 |
3.1 引言 |
3.2 基于身份的数字签名方案定义及安全模型 |
3.2.1 基于身份的数字签名方案的定义 |
3.2.2 安全模型 |
3.3 格上基于身份的数字签名方案 |
3.3.1 方案构造 |
3.3.2 正确性分析 |
3.3.3 安全性分析 |
3.3.4 效率分析与比较 |
3.4 格上签名方案的应用 |
3.4.1 基于事务处理系统 |
3.4.2 基于医疗网络系统 |
3.5 本章小结 |
第4章 基于格的代理签名方案 |
4.1 引言 |
4.2 代理签名方案的定义与安全模型 |
4.2.1 代理签名方案的定义 |
4.2.2 安全模型 |
4.3 基于格的代理签名方案 |
4.3.1 方案构造 |
4.3.2 正确性分析 |
4.3.3 安全性分析 |
4.3.4 效率分析与比较 |
4.4 代理签名方案的应用 |
4.5 本章小结 |
结论 |
参考文献 |
致谢 |
攻读硕士学位期间的学术成果 |
(3)数据信息安全中公钥密码体制若干关键技术研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状与研究意义 |
1.2.1 属性加密 |
1.2.2 属性签密 |
1.2.3 属性关键字搜索 |
1.2.4 NTRU格签名 |
1.2.5 移动支付技术 |
1.2.6 研究意义 |
1.3 研究内容 |
1.4 论文组织方式 |
第二章 预备知识 |
2.1 属性密码体制基础知识 |
2.1.1 双线性映射 |
2.1.2 访问结构 |
2.1.3 拉格朗日插值 |
2.1.4 数学难题 |
2.2 格密码体制基础知识 |
2.2.1 格的定义与基本性质 |
2.2.2 格上困难问题 |
2.2.3 格上常用算法 |
2.3 相关密码学概念 |
2.3.1 公钥加密 |
2.3.2 数学签名 |
2.3.3 签密 |
2.3.4 哈希函数 |
2.3.5 密钥隔离 |
2.4 密码学安全理论 |
2.4.1 可证明安全 |
2.4.2 随机预言机模型 |
2.4.3 标准模型 |
2.4.4 安全模型 |
2.5 本章小结 |
第三章 密钥滥用可追责的属性加密方案 |
3.1 引言 |
3.2 密钥滥用可追责的密钥策略属性加密方案 |
3.2.1 KAA-KP-ABE算法形式化定义 |
3.2.2 KAA-KP-ABE安全模型 |
3.2.3 KAA-KP-ABE方案具体构造 |
3.2.4 KAA-KP-ABE安全性证明 |
3.2.5 KAA-KP-ABE密钥滥用追责 |
3.2.6 KAA-KP-ABE效率分析 |
3.3 密钥滥用可追责的密文策略属性加密方案 |
3.3.1 KAA-CP-ABE算法形式化定义 |
3.3.2 KAA-CP-ABE安全模型 |
3.3.3 KAA-CP-ABE方案具体构造 |
3.3.4 KAA-CP-ABE安全性证明 |
3.3.5 KAA-CP-ABE密钥滥用追责 |
3.3.6 KAA-CP-ABE效率分析 |
3.4 本章小结 |
第四章 基于密文策略的属性签密方案 |
4.1 引言 |
4.2 CP-ABSC算法形式化定义 |
4.3 CP-ABSC安全模型 |
4.4 CP-ABSC方案具体构造 |
4.5 CP-ABSC安全性证明 |
4.6 CP-ABSC方案分析 |
4.6.1 密钥滥用追责 |
4.6.2 前后向安全性 |
4.6.3 高效的密钥更新 |
4.6.4 抗合谋攻击 |
4.6.5 效率分析 |
4.7 本章小结 |
第五章 基于密文策略的属性关键字搜索方案 |
5.1 引言 |
5.2 CP-ABKS算法形式化定义 |
5.3 CP-ABKS安全模型 |
5.4 CP-ABKS方案具体构造 |
5.5 CP-ABKS安全性证明 |
5.6 CP-ABKS方案分析 |
5.6.1 用户隐私保护和陷门不可关联性 |
5.6.2 前后向安全性 |
5.6.3 高效的密钥更新 |
5.6.4 效率分析 |
5.7 本章小结 |
第六章 基于NTRU格的移动支付签名方案 |
6.1 引言 |
6.2 基于NTRU格的移动支付签名方案 |
6.2.1 MNTRUS-MP算法形式化定义及安全模型 |
6.2.2 MNTRUS-MP方案具体构造 |
6.2.3 MNTRUS-MP安全性证明 |
6.2.4 MNTRUS-MP参数选择 |
6.2.5 MNTRUS-MP效率分析 |
6.3 一种新型的基于NTRU格的移动支付方案 |
6.3.1 方案设计 |
6.3.2 原型系统设计 |
6.3.3 安全性分析 |
6.3.4 效率分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 下一步工作展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间申请的专利 |
附录3 攻读博士学位期间参加的科研项目 |
致谢 |
(4)大规模矩阵运算的安全外包算法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的研究内容 |
1.4 后续章节的安排 |
第二章 预备知识 |
2.1 系统模型和威胁模型 |
2.1.1 系统模型 |
2.1.2 威胁模型 |
2.2 系统需求和安全性定义 |
2.3 数学基础 |
2.3.1 有限域 |
2.3.2 .置换映射和置换矩阵 |
2.3.3 PLU分解 |
2.4 特征分解 |
2.4.1 特征值和特征向量 |
2.4.2 特征分解 |
2.4.3 相似矩阵 |
2.5 Jordan标准型和Jordan分解 |
2.6 幺模矩阵 |
2.7 缩写符号定义 |
2.8 本章小结 |
第三章 基于单一稀疏幺模矩阵变换的大规模矩阵运算的安全外包算法 |
3.1 计算任务描述及基本思想 |
3.2 矩阵相乘(MMC)的外包算法 |
3.3 矩阵求逆运算(MIC)的外包算法 |
3.4 矩阵行列式(MDC)的外包算法 |
3.5 安全性分析 |
3.6 实验评估 |
3.7 本章小结 |
第四章 基于连续稀疏幺模矩阵变换的大规模矩阵运算的安全外包算法 |
4.1 计算任务描述和基本思想 |
4.2 MMC外包算法 |
4.3 MIC外包算法 |
4.4 MDC的外包算法 |
4.5 正确性和安全性分析 |
4.5.1 正确性 |
4.5.2 输入/输出隐私性 |
4.5.3 可验证性 |
4.6 效率分析与性能评价 |
4.6.1 理论分析 |
4.6.2 实验分析 |
4.7 与以前工作的比较 |
4.8 本章小结 |
第五章 基于单一稀疏幺模矩阵变换的MED安全外包算法 |
5.1 计算任务描述和基本思想 |
5.2 矩阵特征分解(MED)的外包算法 |
5.3 MED的实例论证 |
5.4 MED的安全性分析 |
5.4.1 正确性 |
5.4.2 输入/输出隐私性 |
5.4.3 可验证性 |
5.4.4 高效性 |
5.5 MED算法加密技术的推广—Jordan分解的外包 |
5.6 本章小结 |
第六章 总结与展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
(5)基于格的KP-ABE方案研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究目标与内容 |
1.4 本文结构安排 |
第二章 基础知识 |
2.1 理论知识 |
2.1.1 格理论 |
2.1.2 矩阵范数 |
2.1.3 离散高斯分布 |
2.2 格的复杂性理论 |
2.3 可证明安全理论 |
2.3.1 不同攻击下的不可区分性 |
2.3.2 随机谕言机模型 |
2.3.3 标准模型 |
2.4 ABE加密方案 |
2.4.1 KP-ABE的形式化定义 |
2.4.2 CP-ABE的形式化定义 |
2.4.3 两种加密策略的分析对比 |
2.4.4 KP-ABE的安全模型 |
2.5 相关算法 |
2.6 本章小结 |
第三章 基于格的KP-ABE方案 |
3.1 访问结构理论 |
3.1.1 Shamir秘密共享机制 |
3.2 原始方案 |
3.3 改进方案I |
3.3.1 改进方案I的具体描述 |
3.3.2 改进方案I的正确性 |
3.3.3 改进方案I的安全性 |
3.4 改进方案I的分析 |
3.4.1 改进方案I与原始方案的对比 |
3.4.2 改进方案I的性能分析 |
3.5 本章小结 |
第四章 支持可追踪的多属性机构KP-ABE方案 |
4.1 支持可追踪的KP-ABE方案 |
4.1.1 形式化定义 |
4.1.2 安全模型 |
4.2 签名方案 |
4.2.1 Boneh-Boyen签名算法 |
4.2.2 Lyubashevsky的签名算法 |
4.2.3 签名算法的对比分析 |
4.3 改进方案Ⅱ |
4.3.1 改进方案Ⅱ的具体描述 |
4.3.2 改进方案Ⅱ的正确性 |
4.3.3 改进方案Ⅱ的安全性 |
4.4 改进方案Ⅱ的分析 |
4.4.1 改进方案Ⅱ的改进分析 |
4.4.2 多属性机构的系统更新 |
4.4.3 改进方案Ⅱ的性能分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文总结 |
5.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(6)城市环境下高精度载波相位定位关键技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语 |
符号说明 |
第一章 绪论 |
1.1 研究背景 |
1.1.1 全球导航卫星系统服务能力显着提升 |
1.1.2 高精度载波相位定位已在多领域得到应用 |
1.1.3 城市环境下载波相位定位面临新难题 |
1.2 研究意义 |
1.3 国内外研究现状分析 |
1.3.1 载波相位定位理论与应用技术 |
1.3.2 高精度周跳探测与修复技术 |
1.3.3 惯性与载波相位融合定位方法 |
1.3.4 高效整周模糊度解算方法 |
1.4 研究内容与后续章节安排 |
第二章 周跳探测算法中互补对称几何无关模型研究 |
2.1 载波相位观测量与周跳探测方法 |
2.1.1 载波相位观测量与周跳产生机理 |
2.1.2 周跳探铡中的几何无关组合模型 |
2.1.3 主要周跳探测算法分析 |
2.2 对称几何无关组合的构建 |
2.2.1 传统几何无关组合的检测盲点分析 |
2.2.2 基于对称几何无关组合的盲点补偿 |
2.2.3 三频无盲点对称几何无关组合 |
2.3 对称几何无关组合的二阶差分互补周跳探测算法 |
2.3.1 对称几何无关组合的互补周跳探测模型 |
2.3.2 稀疏观测下的二阶差分误差平滑方法 |
2.4 仿真试验及结果分析 |
2.4.1 周跳探测性能对比试验 |
2.4.2 周跳恢复性能对比试验 |
2.5 本章小结 |
第三章 城市高动态应用下模糊度浮点解辅助估计方法 |
3.1 载波相位定位中浮点解的传统估计方法 |
3.1.1 双差RTK定位中浮点解估计方法 |
3.1.2 基于参数估计的PPP浮点解定位方法 |
3.2 多普勒辅助的单历元高精度浮点解估计方法 |
3.2.1 多普勒观测量及其双差 |
3.2.2 多普勒辅助浮点解估计方法 |
3.3 高动态载体的姿态与浮点解双反馈联合估计方法 |
3.3.1 IMU辅助的双反馈估计模型 |
3.3.2 姿态融合最优估计过程 |
3.4 仿真试验及结果分析 |
3.4.1 动态场景设定 |
3.4.2 定位结果分析 |
3.5 本章小结 |
第四章 基于格基规约的高效整周模糊度求解算法 |
4.1 整周模糊度及其固定算法 |
4.1.1 双差RTK定位中的整数模糊度固定 |
4.1.2 基于UPD估计的PPP固定解定位模型 |
4.1.3 基于域变换的整周模糊度固定算法 |
4.2 格理论与整周模糊度解算 |
4.2.1 格理论基础 |
4.2.2 整周模糊度解算与格上最近向量问题 |
4.3 基于LLL规约基的快速整周模糊度求解算法 |
4.3.1 LLL规约基整周模糊度解算模型 |
4.3.2 LLL并行解耦快速规约算法 |
4.3.3 仿真试验及结果分析 |
4.4 强相关环境下N维Lovasz约束规约基 |
4.4.1 Lovasz条件的N维扩展 |
4.4.2 预选主元Householder变换法 |
4.4.3 N维扩展Lovasz约束格基规约算法 |
4.4.4 规约基正交性分析 |
4.4.5 规约算法收敛性分析 |
4.4.6 仿真试验及结果分析 |
4.5 本章小结 |
第五章 载波相位定位关键技术试验验证 |
5.1 试验系统构建 |
5.1.1 参考站试验系统架构 |
5.1.2 流动站试验系统架构 |
5.1.3 试验系统软件架构 |
5.2 算法验证与性能测试 |
5.2.1 载波相位定位试验系统性能测试 |
5.2.2 参考站周跳探测性能试验 |
5.2.3 建筑遮挡条件下载波相位定位试验 |
5.2.4 无人机高动态载波相位定位试验 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来研究展望 |
参考文献 |
致谢 |
攻读学位期间发表学术论文目录 |
(7)基于格的代理重加密方案的研究(论文提纲范文)
摘要 |
Abstract |
符号与缩略语约定 |
第一章 绪论 |
1.1 背景与意义 |
1.2 格密码的历史与现状 |
1.3 论文内容和安排 |
1.3.1 格困难问题的复杂度分析 |
1.3.2 基于格的公钥密码方案 |
1.3.3 基于格的代理重加密方案 |
1.3.4 内容安排 |
第二章 预备知识 |
2.1 基础知识 |
2.2 格 |
2.2.1 格基的正交化 |
2.2.2 几种常见的格 |
2.2.3 高斯分布与抽样 |
2.2.4 格困难问题 |
2.3 公钥密码方案 |
2.4 同态加密方案 |
2.5 代理重加密方案 |
第三章 格困难问题的复杂度分析 |
3.1 引言 |
3.2 最短向量问题 |
3.3 最近向量问题 |
3.4 最短独立向量问题 |
3.5 小整数解问题 |
3.6 错误学习问题 |
3.7 归约 |
3.8 小结 |
第四章 基于格的公钥密码方案 |
4.1 引言 |
4.2 单向陷门函数 |
4.3 单层同态云计算方案 |
4.3.1 单层同态加密方案 |
4.3.2 单层同态云计算方案 |
4.3.3 性能分析 |
4.4 多比特公钥密码方案 |
4.4.1 基于LWE的多比特公钥密码方案 |
4.4.2 基于u-LWE的多比特公钥密码方案 |
4.4.3 安全性 |
4.4.4 同态性 |
4.5 小结 |
第五章 基于格的代理重加密方案 |
5.1 引言 |
5.2 可行性分析 |
5.3 现有抗合谋PRE方案错误分析 |
5.3.1 方案回顾 |
5.3.2 错误分析 |
5.4 改进的抗合谋的PRE方案 |
5.4.1 方案构造 |
5.4.2 参数选取 |
5.4.3 安全性 |
5.4.4 性能分析 |
5.5 小结 |
第六章 全文总结 |
致谢 |
参考文献 |
作者简介 |
(8)分配格上的幂零矩阵及幂等矩阵(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 本文的创新点 |
第二章 预备知识 |
2.1 格论部分 |
2.2 三角模部分 |
2.3 格矩阵部分 |
第三章 分配格上的伴随矩阵 |
3.1 伴随矩阵的性质 |
3.2 伴随矩阵的作用 |
第四章 分配格上关于三角模的幂零矩阵 |
4.1 作为T-幂零矩阵的条件 |
4.2 T-幂零矩阵的性质 |
4.3 作为S-幂零矩阵的条件 |
4.4 S-幂零矩阵的性质 |
第五章 分配格上关于三角模的幂等矩阵 |
5.1 分配格上的T-幂等矩阵 |
5.2 分配格上的S-幂等矩阵 |
结论 |
参考文献 |
致谢 |
攻读硕士学位期间取得的科研成果 |
(9)任意格点的分数域采样及多速率滤波器组理论(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究概况及现状 |
1.2.1 分数阶傅里叶变换的发展概况及现状 |
1.2.2 采样理论的研究概况及现状 |
1.2.3 多速率滤波器组理论的研究概况及现状 |
1.3 论文工作与安排 |
1.3.1 论文工作与贡献 |
1.3.2 论文结构安排 |
第二章 分数域任意格点相关的均匀采样定理 |
2.1 分数阶傅里叶变换 |
2.1.1 一维分数阶傅里叶变换 |
2.1.2 N维分数阶傅里叶变换 |
2.2 格点采样 |
2.2.1 格点采样的基础理论 |
2.2.2 格点采样的性质 |
2.3 任意格点相关的均匀采样定理 |
2.3.1 格点采样前后频谱关系式 |
2.3.2 任意格点相关的均匀采样定理 |
2.3.3 分数域多维采样定理的仿真与验证 |
2.4 改进的无混叠采样 |
2.4.1 U区域的定义 |
2.4.2 改进的无混叠采样方法 |
2.5 本章小结 |
第三章 分数域任意格点相关的多速率转换理论 |
3.1 准备工作 |
3.1.1 N维离散时间分数阶傅里叶变换 |
3.1.2 N维离散时间分数阶傅里叶变换的卷积理论 |
3.2 分数域基于整矩阵的插值理论 |
3.2.1 整矩阵的插值 |
3.2.2 整矩阵插值的去镜像分析 |
3.2.3 整矩阵插值的恒等结构 |
3.2.4 整矩阵插值的仿真实现 |
3.3 分数域基于整矩阵的抽取理论 |
3.3.1 整矩阵的抽取 |
3.3.2 整矩阵抽取的抗混叠分析 |
3.3.3 整矩阵抽取的恒等结构 |
3.3.4 整矩阵抽取的仿真实现 |
3.4 分数域有理矩阵的采样率转换 |
3.4.1 有理矩阵的采样率转换 |
3.4.2 有理矩阵采样率转换的仿真 |
3.5 基于多速率转换理论的图像尺度缩放算法 |
3.6 本章小结 |
第四章 分数域任意格点相关的滤波器组理论 |
4.1 分数域多维信号的多相结构 |
4.1.1 N维信号的多相表示 |
4.1.2 基于多相表示的抽取和插值的高效实现 |
4.2 分数域N维 m通道滤波器组 |
4.2.1 N维 m通道滤波器组的基本关系 |
4.2.2 N维m通道滤波器组的多相结构 |
4.2.3 N维m通道滤波器组的设计方法 |
4.3 分数域N维正交镜像滤波器组理论 |
4.3.1 N维 m通道正交镜像滤波器组 |
4.3.2 N维 m通道正交镜像滤波器组的设计方法 |
4.3.3 分数域正交镜像滤波器组在图像子带分解的应用 |
4.4 本章小节 |
第五章 总结及展望 |
5.1 论文总结 |
5.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
(10)基于LWE问题的变色龙哈希及其在联盟链中的应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景、研究目标与意义 |
1.2 国内外研究现状 |
1.3 研究内容、创新与特色 |
1.4 论文组织结构 |
第二章 理论基础 |
2.1 代数基础 |
2.1.1 格基础 |
2.1.2 矩阵基础 |
2.2 密码学基础 |
2.3 区块链基础 |
2.3.1 数据结构 |
2.3.2 区块链分类 |
2.3.3 选取依据 |
第三章 新型变色龙哈希函数构造方案的研究 |
3.0 本章摘要 |
3.1 引言 |
3.2 新型变色龙哈希函数的构造方案 |
3.2.1 陷门生成算法 |
3.2.2 基于LWE问题的变色龙哈希函数构造方案 |
3.3 安全性和实用性分析 |
3.3.1 安全性分析 |
3.3.2 实用性分析 |
3.4 与其它方案的对比分析 |
3.5 本章小结 |
第四章 可修订区块链框架及操作研究 |
4.0 本章摘要 |
4.1 引言 |
4.2 加权秘密共享方案 |
4.2.1 预处理 |
4.2.2 参数设置 |
4.2.3 秘密分发阶段 |
4.2.4 秘密重构阶段 |
4.3 可修订区块链 |
4.3.1 可修订区块链结构 |
4.3.2 去中心化的操作 |
4.3.3 与其它方案的对比分析 |
4.4 本章小结 |
第五章 可修订区块链的程序实现 |
5.0 本章摘要 |
5.1 实验平台 |
5.2 方案实现与分析 |
5.2.1 LWE-CHF方案 |
5.2.2 加权可验证动态秘密共享方案 |
5.2.3 可修订区块链上的操作实现 |
5.3 本章小结 |
结束语 |
附录 |
参考文献 |
致谢 |
四、完全分配格上的矩阵的行列式(论文参考文献)
- [1]联合编码调制技术研究[D]. 刘龙舟. 北京邮电大学, 2021(01)
- [2]基于格的数字签名方案的研究与设计[D]. 王璐瑶. 黑龙江大学, 2021(09)
- [3]数据信息安全中公钥密码体制若干关键技术研究[D]. 夏云浩. 南京邮电大学, 2020(03)
- [4]大规模矩阵运算的安全外包算法研究[D]. 张胜霞. 青岛大学, 2020(01)
- [5]基于格的KP-ABE方案研究[D]. 杨妮娜. 西安电子科技大学, 2020(05)
- [6]城市环境下高精度载波相位定位关键技术研究与实现[D]. 朱棣. 北京邮电大学, 2019(01)
- [7]基于格的代理重加密方案的研究[D]. 王旭阳. 东南大学, 2019(01)
- [8]分配格上的幂零矩阵及幂等矩阵[D]. 李爱梅. 内蒙古工业大学, 2019(01)
- [9]任意格点的分数域采样及多速率滤波器组理论[D]. 杨文文. 西安电子科技大学, 2019(02)
- [10]基于LWE问题的变色龙哈希及其在联盟链中的应用研究[D]. 杨慧慧. 云南大学, 2019(03)