说明:双击或选中下面任意单词,将显示该词的音标、读音、翻译等;选中中文或多个词,将显示翻译。
您的位置:首页 -> 词典 -> 选择消息攻击
1)  chosen message attack
选择消息攻击
1.
This paper,according to Waters encryption scheme,designs a short signature scheme,and verifies its security under standard model,which is unforgeable under the models of CDH-problem and self-adaptive and chosen message attack.
在Waters加密方案基础上加以改进,做出一个短签名方案,并且在标准模型下证明了方案的安全性,在CDH困难假定和自适应选择消息攻击模型下是存在不可伪造的。
2.
The scheme is existentially unforgeable against adaptive chosen message attacks under the computational Diffie-Hellman assumption in the standard model.
文中提出一种安全、高效的基于身份的签名方案,并且在标准模型下证明该方案对自适应选择消息攻击是存在不可伪造的,方案的安全性可规约为CDH困难假定。
2)  adaptive chosen-message attack
自适应选择消息攻击
1.
This scheme is characterized by the following properties:(1) Participants only need two-round communications to get the group key;(2) Based on ElGamal encryption system,the computational overheads and the communication costs are lessened without key sharing technique;(3) The scheme is effective against adaptive chosen-message attack.
该方案具有如下特点:(1)协议仅需要两轮交互,就可以实现组密钥协商;(2)利用类E lGamal密码系统,无需使用密钥分享技术,因此减轻了各参与方的计算量与通信负担;(3)协议能够抵抗自适应选择消息攻击
2.
In the random oracle model we prove that the Schnorr signature scheme isn t existentially forgeable against adaptive chosen-message attack.
在随机问答器模型下证明了Schnorr签名对自适应选择消息攻击是不存在伪造的,为Schnorr签名的应用提供了理论基础。
3.
Construction of reasonable interaction between Adversary and Simulator was used to provide the inverse proposition of"Decomposition of large integer N=pq was difficult(where p,q were two large prime number),the Rabin-PSS-MR was secure against adaptive chosen-message attack.
采用Adversary和Simulator进行的合理交互,论证了"分解大整数N=pq是困难的(其中p,q为两个大素数),则Rabin-PSS-MR算法在自适应选择消息攻击下是安全的"的逆否命题,证明了Rabin-PSS-MR算法的安全性。
3)  adaptively chosen-message attack
自主选择消息攻击
1.
The scheme is provably secure against adaptively chosen-message attack,and is quite pratical without inverse.
这种机制可以抵挡自主选择消息攻击,并且不用求逆,效率高。
4)  attack judgment
选择攻击
1.
One embodiment of mine fuze intelligence is attack judgment and anti-minesweeping.
对目标进行选择攻击和抗扫是水雷引信智能化的重要体现之一。
5)  selectivity attack
选择性攻击
1.
Networks resilience is vital for the survival of networks,and that the scale-free networks are fragile when confronted with selectivity attacks.
网络的抗攻击能力对于网络的生存性至关重要,而无标度网络面对选择性攻击时却显得异常脆弱。
6)  chosen-ciphertext attack
选择密文攻击
1.
It is found that the cost for our cryptosystem analyzed by the chosen-ciphertext attack with selected weakest secret keys and se.
我们用分类中最强的选择密文攻击对时空混沌自同步流密码系统进行了分析,结果表明,即使在最弱密钥条件下,选择系统抵抗力最弱的常数密文驱动攻击所花的计算代价仍然远远高于穷尽搜索攻击的代价,因此,本时空混沌密码系统是一个具有实际保密性的密码系统。
2.
The main advantage of the modified scheme is simpler to descri be and more efficient to implement, there is no limitation or plain test space, especially only one modular multiplication is required for verification, and it is secure against chosen-ciphertext attack.
该方案对明文空间几乎没有限制 ,可能抵抗选择密文攻击 ,其描述也更为简单 ,同时还具有更高的实现效率 ,在签名检验时仅需作一次模乘运
补充资料:机床选择功能及附件的选择
在选购数控机床时,除满足基本要求的功能及基本件外,还应充分考虑选择件选择功能及附件。选择原则是:全面配置,充分发挥主机的最大潜力,远近期效益综合考虑。对一些价格增加不多,但对使用带来很多方便的,应尽可能配置齐全。附件配套要保证机床到现场后能立即投入使用,切忌花几十万元甚至几百万购买的一台机床,到货后因缺乏一个几十元或几百元的附件而长期不能使用的情况的发生。

对数控系统选择功能应以实用为主,不一定选太多,尤其是纳入批量生产线中的设备,应越简单越好,对多品种、小批量生产方式的机床要加强编程功能的选择,如随机程序编制(后台编程)、运动图形显示、人机对话程序编制(GPS)、宏程序编程等,虽然可加快程序编制速度,但费用也要相应增加。另一种配置方案是简化配置数控系统程序编制的功能,单独另外配置自动编程机及与数控系统的通信接口,程序处理都事先在编程机上做完成任务,然后花几分钟时间,送入数控系统,这样做能进一步提高机床开动率。

在提高加工质量和工作可靠性上也发展了许多附件,如自动测量装置、接触式测头及相应测量软件、刀具长度和磨损检测、机床热变形补偿软件等附件,这些附件选用原则是要求工作可靠、不片面追求新颖。对一些辅助功能附件,如冷却、防护和排屑等装置主要根据今后在现场使用要求和工艺要求而定,例如,考虑以后加工大裕量铸铁件的要求,则要选用高密封防护罩、大流量淋浴式冷却方式、纸质冷却液过滤器装置等。总之,要选择与生产能力相适应的辅件。


数控机床作为一种高科技产品,包含了多学科的专业内容,对这样复杂的技术设备,要应用好、维修好单靠应用单位自身努力是远远不够的,而且也很难做到,必须依靠和利用社会上的专业队伍。因此,在选购设备时还应综合考虑选购其围绕设备的售前、售后技术服务,其宗旨就是要使设备尽快尽量地发挥作用。

对一些新的数控机床用户来说,最困难的不是缺乏资金购买设备,而是缺乏一支高素质的技术队伍,因此新用户从开始选择设备时起,包括以后的设备到货安装验收、设备操作、程序编制、机械和电气维修等,都需要人才和技术支持。这些条件在短时间内由用户解决是很困难的,当前,各机床制造商已普遍重视商品的售前、售后服务,协助用户对典型工件作工艺分析、进行加工可行性工艺试验以及承担成套技术服务,包括工艺装备研制、程序编制、安装调试、试切工件,直到全面投入生产后快速响应保修服务,为用户举办各类技术人员培训等。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条