收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

对单向函数中的窄带阈下信道容量的一点注记

董庆宽  李小平  刘彦明  
【摘要】:为有效评估窄带阈下信道传递阈下信息的能力,对建立在密码学单向函数中的窄带阈下信道的容量进行了研究。分析了Kobara和Imai基于信息论观点给出的该类窄带阈下信道实际可达信道容量的定义,指出这种容量的定义方式没有考虑单次通信时的误码率问题,而这对阈下通信环境非常重要。针对基于信息论的容量定义的不足,给出了基于误码率来计算信道容量的方法,具有更好的实用性。

知网文化
【相似文献】
中国期刊全文数据库 前10条
1 辛柯夫;;初等密码分析学—数学方法[J];信息安全与通信保密;1980年01期
2 林遇春;;保密学与信息论[J];信息安全与通信保密;1980年02期
3 R.Sugarman;艾南;立早;;论挫败计算机犯罪问题—持有大量 LSI 芯片的窃密者能够破译现在的数据制乱方案吗?专家们在讨论这个问题[J];信息安全与通信保密;1980年02期
4 P.Kinnucan;于增贵;;数据加密的领头人物—塔切曼和迈耶[J];信息安全与通信保密;1980年03期
5 H.J.Beker;于何;;数字语言保密系统的加密要求[J];信息安全与通信保密;1980年04期
6 黄公民;;国外最新密码资料报道[J];信息安全与通信保密;1981年01期
7 上圜忠弘;黎明;;加密技术及其应用[J];信息安全与通信保密;1981年02期
8 K.H.Kirchhofer;立早;;加密系统的密钥管理[J];信息安全与通信保密;1981年03期
9 J.Gordon;梁之;;一些难处理的问题在密码学中的应用[J];信息安全与通信保密;1981年03期
10 黄公民;;通信保密资料目录(三)[J];信息安全与通信保密;1981年03期
中国重要会议论文全文数据库 前10条
1 周学广;;两类混沌函数周期的证明[A];2000中国控制与决策学术年会论文集[C];2000年
2 冯桂;林其伟;;数字水印技术及其应用[A];2001年中国地球物理学会年刊——中国地球物理学会第十七届年会论文集[C];2001年
3 王晓云;;数字图像中的数据隐藏[A];中国图象图形学会第十届全国图像图形学术会议(CIG’2001)和第一届全国虚拟现实技术研讨会(CVR’2001)论文集[C];2001年
4 傅晓彤;肖国镇;;一种新的信息隐匿方案研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
5 杨义先;;数字水印的研究进展和应用[A];中国电子学会第七届学术年会论文集[C];2001年
6 马建仓;赵玉亭;罗亚军;;远程拨号接入认证中的MD5加密算法应用[A];信号与信息处理技术——第一届信号与信息处理联合学术会议论文集[C];2002年
7 李兴德;姚军刚;;幂函数的非线性性质在DES的S-Boxes方面的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
8 周师亮;;全数字广播电视传输系统中的有条件接收技术[A];中国电影电视技术学会影视科技论文集[C];2002年
9 蒋华;赵耿;郑德玲;;计算机密码学中的混沌研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
10 闵应骅;;网络容错与安全研究述评[A];第十届全国容错计算学术会议论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 亢保元;分组密码中置换理论的研究[D];西安电子科技大学;1998年
2 刘胜利;密码学中信息理论安全的研究[D];西安电子科技大学;1999年
3 杜伟章;秩距离码在密码学中的应用[D];西安电子科技大学;1999年
4 陈恺;电子现金系统与公钥基础设施研究[D];西安电子科技大学;2001年
5 魏仕民;流密码及其复杂度分析[D];西安电子科技大学;2001年
6 王宏霞;混沌技术在现代保密通信中的应用研究[D];电子科技大学;2002年
7 曹海涛;门限方案的组合构造[D];苏州大学;2002年
8 滕吉红;密码学中逻辑函数有关非线性准则的研究[D];中国人民解放军信息工程大学;2003年
9 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
10 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
中国硕士学位论文全文数据库 前10条
1 刘峻;基于Internet的电子投票协议的研究与设计[D];广西大学;2001年
2 石怡;多门限群签名方案的设计和分析[D];中国科学院软件研究所;2001年
3 张金玲;一个防火墙远程管理系统的设计与实现[D];中国科学院软件研究所;2001年
4 韩文英;RP-H加密算法的研究及应用——通用加密系统平台PGEDS的实现[D];汕头大学;2001年
5 张串绒;密码学中布尔函数的性质和构造[D];西安电子科技大学;2001年
6 甘杰夫;IP电话安全技术研究与实现[D];电子科技大学;2001年
7 李培刚;伪随机序列的复杂度研究[D];电子科技大学;2001年
8 曹卫兵;基于IPSec安全协议的网卡安全技术研究[D];西北工业大学;2001年
9 李林春;IP安全及安全网卡实现[D];西北工业大学;2001年
10 钱榕;双钥矩阵加密算法在PKI技术中的改进及其实现[D];大连理工大学;2001年
中国重要报纸全文数据库 前10条
1 北京市科委保密委员会主办;信息加密技术[N];北京科技报;2000年
2 中科院信息安全国家重点实验室 张凯 荆继武;信息安全基础中的核心——PKI技术[N];计算机世界;2000年
3 本报记者 武术;PTP:专业技术出版[N];中华读书报;2000年
4 ;二维条码在金融业中的应用[N];中国计算机报;2001年
5 崔林 吴鹤龄;开华裔获图灵奖之先河[N];计算机世界;2001年
6 徐厚骏;密码学的演进[N];计算机世界;2001年
7 四川 黄天路;数据加密技术入门[N];电脑报;2002年
8 孟雄晖;解析加密软件[N];中国计算机报;2002年
9 鞠成立;加密锁:轻松实现编程加密[N];中国计算机报;2002年
10 ;构造随机性 确保软件安全[N];计算机世界;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978