• 《数字电子技术与仿真》刘海珊,李洪芹|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《数字电子技术与仿真》【作者】刘海珊,李洪芹【丛书名】新工科人才培养.电气信息类应用型系列规划教材【页数】234【出版社】北京:中国铁道出版社,2021.01【ISBN号】978-7-113-27456-6【分类】数字电路-电子技术-高等学校-教材【参考文献】刘海珊,李洪芹.数字电子技术与仿真.北京:中国铁道出版社,2021.01.图书封面:图书目录:《数字电子技术与仿真》内容提要:本教材是电气信息类专业平台课,通过电子技术的基本理论和基本知识的学习,还能帮助读者为今后着手进行中大规模数字电路或数字系统的设计打下坚实的理论基础。本书内容安排采用先“逻辑”后“电路”的次序,首先讲解数制、码制和逻辑代数等基础知识,接着重点讲解组合逻辑电路和时序逻辑电路的分析与设计方法,再介绍触发器、时序逻辑电路的分析与设计、门电路与半导体存储器的电路结构、工作原理,数字电子电路及系统设计,并采用当今数字设计实验验证的新方法Proteu来描述仿真数字电路,生动形象、直观明了,易于理解。《数字电子技术与仿真》内容试读第1章逻辑代数基础☒引言本章主要介绍数制和码制的基本概念和数字电路中常用的数制和编码,并重点讨论不同数制之间的转换方法。同时介绍了二进制数的基本运算和反码、补码的定义及运算。最后讨论了各种不同的编码方式。详细介绍了逻辑代数的基本运算、基本定律和基本运算规则,然后介绍逻辑函数的表示方法及逻辑函数的代数化简法和卡诺图化简法。逻辑代数有其自身独立的规律和运算法则,而不同于普通代数。修内容结构常用的数制数制与码制不同数制之间的转换码制基本逻辑运算逻辑运算组合逻辑运算逻辑代数的基本公式和基本规则四种典型方式逻辑代数基础逻辑函数的表示方法各种表示方法之间的相互转换逻辑函数表达式的两种标准形式公式法逻辑函数的化简H卡诺图法逻辑函数表达式形式的变换学习目标通过本章内容的学习,应该能够做到:(1)熟练掌握数制和码制;(2)灵活运用逻辑代数的基本公式和运算规则;(3)学会逻辑函数的表示方法及其相互转换;(4)熟练掌握逻辑函数表达式的两种标准形式;(5)掌握逻辑函数的公式化简和卡诺图化简法,以及包含无关项的逻辑函数的化简;(6)掌握逻辑函数表达式的四种类型及相互转换。2数字电子技术与仿真1.1数制与码制电子系统中的信号可以分为两大类:模拟量和数字量。模拟量是随时间连续变化的物理量。其特点是具有连续性。表示模拟量的信号称为模拟信号,工作在模拟信号下的电子电路称为模拟电路。数字量是时间、幅值上不连续的物理量。其特点是具有离散性。表示数字量的信号称为数字信号,工作在数字信号下的电子电路称为数字电子电路。数字信号通常用数码来表示,数码可以通过数制表示数值的大小,如二进制码、十进制码和十六进制码等。用数码通过码制来表示不同的事物或事物的不同状态,码制是指不同的编码方式,如各种BCD码、循环码等。1.1.1常用的数制1.十进制数十进制是最常见、最广泛使用的一种数制,可表示数的基本数符为0~9,是以10为基数的进位计数制。进位规则是“逢十进一,借一当十”。其中位权以基数为底,数位序数为指数的幂。通常,一个整数数位为,小数数位为m的十进制数N可写成:(N)0=(K-1×10-1+K.-2X10-2+…+K1×102+K。×10°+K-1×101十…十K-mX10m)(1-1)=公(K×10)mm均为绝对值比如:(328.013)1。=3×102+2×10+8×10°+0×10-1+1×102+3×10-3小数点左起首位称整数部分位,其位权为10°=1注意:考虑到十进制数的特点,其分析过程起始位置的特殊性,此方法又称位置计数法,即从小数点处开始左右分析。一个数码的进制表示,可用数字下标来表示,如(N)2表示二进制;(N)。表示十进制;(N)g表示八进制;(N)1表示十六进制。有时也用字母作为下标,如(N)B表示二进制,B即Biary(N)D表示十进制,D即Deci-mal(N)o表示八进制,O即Octal(N)H表示十六进制,H即Hexadecimal.2.二进制数二进制数可表示数的基本数符为0或1,是以2为基数的进位计数制。进位规则是“逢二进一,借一当二”。比如,两个一位二进制数1相加时,产生高位进位1,其结果为二进制数10。第1章逻辑代数基础1+1110通常,一个整数数位为,小数数位为m的二进制数N可写成:(N)2=(B.X2-1+B。2X22+…+B:×2+B。X2°+B1X11+…十BmX1m)0=D,×2)(1-2)例如:(11011.11)2=1×24+1×23+0×22+1×21+1×2°+1×21+1×2-2=16+8+0+2+1+0.5+0.25=(27.75)10拓展知识:计算机存储器的基本存储单位是存储单元,每个单元存放一字节二进制数。存储器由许多存储单元组成,各存储单元给予编号,称为存储地址,采用若干字节二进制表示。例如:80X86CPU处理的信息以字节为单位。一字节表示8位二进制数,其数值范围是00000000~11111111,即0~255:双字节表示16位二进制数,其数值范围是00…00~11…11,即0~65535;四字节表示32位二进制数,其存储范围为0~22,约4GB:八字节表示64位二进制数,其存储范围为0~24,性能优于32位。3.十六进制数十六进制数的基数是16,可表示数符为0~9、A~F,对应的十进制数为0~15,是多位二进制数的一种简明表示形式。二进制整数从最低位(小数从最高位)起,每四位用一位十六进制数表示;若缺位,则用零补齐。例如:(110110011)B=(000110110011)B=(1B3)H(5FB.03)H=(010111111011.00000011)B(F9AD)H=(1111100110101101)B注意:目前在计算机上常用的是8位、16位和32位二进制数表示和计算,由于8位、16位和32位二进制数都可以用2位、4位和8位十六进制数表示,故在编程时用十六进制书写非常方便。不同进制数的对照表见表1-1。表1-1不同进制数的对照表十进制数二进制八进制十六进制000000000010001011020010022030011033040100044050101055060110066070111077第1章逻辑代数基础50.500021.000…整数部分为1=k-4故(0.8125)1o=(0.1101)2一个十进制数既有整数又有小数,则分别转换后相加即可。参照上述计算结果则有:(12.8125)。=(1100.1101)2若小数乘2无法使尾数为零,则可根据精度要求求出足够位数。另外,无论整数部分还是小数部分,k,的取值顺序一定不能错。2.十进制与八进制、十六进制之间的相互转换数制转换实质就是将一个数从一种进位制转化为等值的另一种进位制。比如,将十进制转换为八进制、十六进制,对于整数部分和小数部分分别采取与前述十进制转二进制相同的方法。整数部分转换除以基数8或16,得到的余数几位k,以此类推,反复将每次得到的商除以基数直到商为零,就可以得到整数部分的每一个系数。小数部分转换乘以基数8或16,所得乘积的整数部分即为k,以此类推,将每次乘以基数得到的乘积的小数部分再乘以基数,直到小数部分为零;或小数部分不为零,但已满足误差要求进行“四舍五入”为止。从而求出八进制或十六进制小数部分的每一个系数。反之,将二进制、八进制、十六进制转换为十进制,只需要按照前文所述内容按位权展开即可,求各位数值之和即可得到相应的十进制数。3.二进制与八进制之间的相互转换从表1-1中可以看到,每位八进制数均可用三位二进制数表示。故而,以小数点为界,将二进制数的整数部分从低位开始,小数部分从高位开始,每三位一组,首(尾)位不足三位的补零,然后每组三位二进制数用一位八进制数表示。例1.1将(11101.010101)2转换为八进制。(011101.010101)¥¥¥¥=(35.25)8反之,若将八进制转换为二进制,见例1.2。例1.2将(62.45)。转换为二进制。(62.45)8=(110010.100101)24.二进制与十六进制之间的相互转换由于二进制的位数比较多,不便于书写和记忆,通常可用十六进制数或者八进制数来描述二进制数。从表1-1中可以看到,每位十六进制数均可用四位二进制数表示。故而,以小数点为界,将二进制数的整数部分从低位开始,小数部分从高位开始,每四位一组,首位不足四位的补零,然后每组四位二进制数用一位十六进制数表示。6数字电子技术与仿真例1.3将(1011110.1011001)2转换为十六进制。(01011110.10110010)2=(5E.B2)H反之,若将十六进制转换为二进制,见例1.4。例1.4将(9F1C.04A)H转换为二进制。(9F1C.04A)H=(1001111100011100,000001001010)2注意:(1)二进制转换为十进制:一般直接按照公式直接展开即可。(2)十进制转换为八进制(十六进制):一般先把十进制转换为二进制,再转换为八(十六)进制。(3)八进制(十六进制)转换为十进制:先把八(十六)进制转换为二进制,再转换为十进制。1.1.3码制1.原码、反码和补码各种数制都有原码、反码和补码之分。前面介绍的十进制数和二进制数都属于原码。二进制的反码和补码很重要,因为它们允许表达负数。在数字电子计算机中,二进制数的正负号也用0和1表示,以最高位作为符号位,正数为0,负数为1。例如:00100表示+410011表示-3(01010111)2=(+87)10符号位(11010111)2=(+87)10符号位为了简化运算电路,在数字电路中两数相减的运算是用它们的补码相加来完成的。二进制数的补码是这样定义的:最高位为符号位,正数为0,负数为1;正数的补码和它的原码相同;负数的补码为原码的数值位逐位求反,然后在最低位上加1。例如:计算(1001)2一(0101)2,根据二进制减法运算规则有:1001-01010100在采用补码运算时,首先求出(1001)2和一(0101)2的补码,即正数的补码是符号位加数值位,正数的符号位为0,数值位为正数本身;负数的符号位为1,数值位为正数逐位求反后再加1,即···试读结束···...

    2023-03-01 数字电子技术基础 数字电子技术基础第六版课后答案pdf

  • 医学证书哪些可以自考?

    可以自考的医学证书有:护士资格证书、药剂师证书、医学技术员证书、医学实验室技术员证书、医学影像技术员证书、医学检验技术员证书、医学信息技术员证书、医学美容技术员证书、医学康复技术员证书、医学卫生管理师证书等。可以自查的医疗证件主要包括执业医师证和执业护士证。1.执业医师证书执业医师证书是通过国家统一的执业医师资格考试和执业医师资格考试,由国家卫生健康委员会颁发。具有独立从事医疗活动的技术和能力,证书永久有效。2、执业护士证护士执业证书是护士执业的合法证明。护士执业注册的过程,注册后颁发护士执业证书,后期对护士的管理和护士执业证书的有效期,是我国相关卫生部门执法的过程,也是实施护士准入。该系统的具体实施对于规范护士执业行为、减少医疗事故具有重要意义。扩展信息:有下列情形之一的,不予受理医师资格考试报名:1.卫生职业高中毕业生;2、基础医学、法医学、护理学、辅助医学、医疗技术等相关医学、药学、医疗管理专业毕业生;3、医学专业毕业,但教学大纲和专业培养方向或毕业证书注明非医学方向;4.医学专业毕业,但教学大纲和专业培养方向或学位证书证明学位非医学;5.非现役军人凭军队医疗、预防、保健机构出具的见习证明报考或入伍参加医学资格考试;7.凭“专业证书”或“学习证书”报名参加医师资格考试;8.1999年1月1日以后招生的卫生员中等专业学校学生,毕业后报考执业助理医师资格考试。参考来源:百度百科-执业医师证书参考来源:百度百科-护士执业证书点评:文章内容涉及可以自查的医疗证件,主要有执业医师证和执业护士证,分别介绍了其申请和颁发的条件,以及报考时需要注意的情况,内容清晰,语言流畅,信息准确,是一篇较好的文章。...

    2023-02-24 护士执业证书是 护士资格证书执业证书

  • 地理模型制作材料(地理模型小制作)

    1.模型基底:可以使用硬纸板、木板、泡沫板等材料。2.模型建筑:可以使用纸板、木板、泡沫板、玻璃纤维、塑料等材料。3.模型装饰:可以使用纸、布、织物、纸板、木板、泡沫板、玻璃纤维、塑料等材料。4.模型涂料:可以使用油漆、油性涂料、水性涂料、喷漆等材料。5.模型景观:可以使用细砂、细砾石、细沙、细砂石、细碎石等材料。6.模型植物:可以使用细木条、细线、细纱线、细绳等材料。1、地图拼图,太阳系星球模型,校园沙盘制作。2、小小气象观测站,还有一些自然现象的演示模型。点评:这是一个很有趣的教育活动,既可以提高孩子的思维能力,又可以增强孩子对自然现象的认识,让孩子们更加贴近自然,体会科学的乐趣。...

    2023-02-22 模型 玻璃纤维是什么 模型 玻璃纤维怎么清洗

  • 医学微课堂 V5.6.5 苹果版(医学微课堂 V5.6.5 苹果版功能简介)

    医学微课堂V5.6.5苹果版是一款专为苹果用户打造的医学学习应用,拥有丰富的医学课程资源,支持在线观看视频课程,支持在线测试,支持在线答疑,支持在线讨论,支持在线考试,支持在线练习,支持在线模拟考试,支持在线查看课程资料,支持在线查看课程笔记,支持在线查看课程练习题,支持在线查看课程考试题,支持在线查看课程答案,支持在线查看课程讨论,支持在线查看课程统计,支持在线查看课程报告,支持在线查看课程排行榜,支持在线查看课程推荐,支持在线查看课程评价,支持在线查看课程收藏,支持在线查看课程推荐,支持在线查看课程评论,支持在线查看课程收藏,支持在线查看课程推荐,支持在线查看课程评论,支持在线查看课程收藏,支持在线查看课程推荐,支持在线查看课程评论,支持在线查看课程收藏,支持在线查看课程推荐,支持在线查看课程评论,支持在线查看课程收藏,支持在线查看课程推荐,支持在线查医学微课堂是由医路通网校打造的一款学习APP,该款APP为广大需要医学考证的用户量身打造,覆盖医学领域的全部课程,包括医师,药师,护士,考研:执业医师,助理医师、执业药师、西药师、中药师,护士资格、护师,主管护师医学考研,医学考博等课程,帮助您取得医考路上医路畅通!【功能介绍】一、随时随地学:采用视频云服务器,在家或医院计算机没看完的课件,可以在地铁或公交或出差手机或平板上继续观看学习。交费学员单点登录在线观看课件,随时随地观看课程,在线视频课程:高清画质,播放流畅,赏心悦目,墨绿色主题,缓解视觉疲劳。移动医路通:地铁公交办公室护士站食堂值班室在家被窝洗手间出差途中二、同步讲义题库:再也不需要天天拿5斤重的纸质版辅导书了,医路通率先采用电子版讲义和同步章节题,随时随地听课做题,一台手机保障学习必过,值班夜移动医路通听课做题更配哦!三、多课程切换:符合医院上班族的人群使用习惯和工作环境,采用医学个性化界面设计,医生碎片化时间多,触摸右上角的图示即可自由切换不同类别的课程,比如你今年考执业医师,又考执业西药师,那么你就可以快速切换不同类别的课程,避免多账户在同一台手机上使用不方便的操作。四、随学随问:在线互动答疑,学习班主任随时答疑解惑,学员问题和技术问题均可及时解答,为你畅通学习护航,24小时内即可获得满意答复,随时随地畅通学习,扫清疑惑,方便快捷,全面提升学习效率。【更新内容】1.新增一键登录功能.2.全新体验,等你来嗨.点评:这款APP看起来是非常实用的,它可以帮助用户取得医考路上的畅通,覆盖了医学领域的全部课程,并且拥有随时随地学习、同步讲义题库、多课程切换以及随学随问等功能,而且更新内容也非常丰富,可以满足用户的不同需求。...

    2023-02-21 医学微课堂 医学微课视频一等奖

  • 【ABOUTCG】影视人物角色女猎案例教程模型

    课程介绍课程来自【ABOUTCG】影视人物女猎手案例教程模型【高清画质纯视频】教程由北京克星科技首席建模师顾克星录制,讲解制作原创电影级高精度模型《丛林女猎手》的全过程。从早期设计思路的启迪,概念的深化,逐步深入的讲解,到制作高精度人物模型的完整过程。全程教学实时录制,结合讲解,通过丛林女猎手完整案例,结合设计思路和技术操作,深入浅出讲解。掌握本套教学中的制作方法,可以帮助您在影视、游戏高模制作过程中大大提高高模效果和工作效率,打下扎实的造型基础。适合从业者学习和观看。本教学Q群内提供制作所需的贴纸、插件等相关资料供大家练习交流。讲师还将讨论和回答模型制作以外的问题。相信通过本次课程,您一定能够对高精度角色设计与制作产生新的想法和认识,对您的工作和学习有所帮助。设计思路在本教程中,讲师深入剖析了配饰元素在角色设计和造型上的思路和技巧。人物搭配包括民族服饰、复古弯刀、精美配饰的搭配制作,通过本课程的学习,可以帮助有一定基础的学员提升能力。提升能力提高学生的设计和建模技能,可以有效帮助学生独立制作符合行业标准的角色。榜样本教程从前期设计思路的启迪,概念的深化,一步步的深入讲解到制作高精度人物模型的完整过程。标题="[ABOUTCG]女猎手影视人物角色案例教程模型图解"alt="[ABOUTCG]女猎手影视人物角色图解案例教程模型"gt文件目录第1章:教程概述第1章第1节:课程概述.m4第二章:头骨和角雕第2章,第5节:Madile_01.m4第2章第3节:SkullCarvig_02.m4第2章第6节:Madile_02.m4第2章第1节:开场介绍和画笔.m4第2章,第10节:HorCarvig_03.m4第2章第7节:牙雕.m4第2章第4节:SkullCarvig_03.m4第2章第9节:HorCarvig_02.m4第2章第2节:SkullCarvig_01.m4第2章第8节:HorCarvig_01.m4第三章:头雕与贴图第三章第二节:头雕_02.m4第三章第一节:头雕_01.m4第三章第六节:头雕细节调整.m4第三章第三节:头雕_03.m4第3章,第5节:头部纹理Projectio_02.m4第3章第4节:头部纹理Projectio_01.m4第四章:弯刀分析与制作第4章第2节:弯刀浮雕图案雕刻.m4第4章第5节:弯刀整体细节调整.m4第4章第4节:破损布雕.m4第4章第1节:弯刀相关设置元素.m4第4章第3节:弯刀缝线细节雕刻.m4第五章:服装分析与生产【包装防漏】第五章:服装分析与制作.zi第六章:拓扑和细节雕刻第6章第4节:拓扑MD模型_04.m4第6章第8节:服饰Sculture_01.m4第6章第13节:手套雕塑_02.m4第6章第3节:拓扑MD模型_03.m4第六章第十一节:小裙子雕塑.m4第6章第6节:CoatSculture_02.m4第6章,第15节:包雕_01.m4第6章第1节:拓扑MD模型_01.m4第6章,第10节:服饰雕塑_03.m4第6章第2节:拓扑MD模型_02.m4第6章第14节:手套造型细节调整.m4第6章,第5节:CoatSculture_01.m4第6章,第7节:CoatSculture_03.m4第6章第9节:服饰Sculture_02.m4第6章第16节:包雕_02.m4第6章,第12节:手套雕塑_01.m4第七章:护臂制作第7章第2节:ArmguardSculture_02.m4第7章,第3节:ArmguardSculture_03.m4第7章第1节:ArmguardSculture_01.m4第八章:箭袋制作第7章第2节:QuiverCarvig_02.m4第7章,第3节:QuiverCarvig_03.m4第7章第1节:QuiverCarvig_01.m4...

    2023-02-09

  • 《基于PKI的强安全认证密钥交换 安全模型、协议构造和安全分析》杨铮|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《基于PKI的强安全认证密钥交换安全模型、协议构造和安全分析》【作者】杨铮【页数】229【出版社】重庆大学出版社有限公司,2020.09【ISBN号】978-7-5689-2221-0【价格】49.00【分类】计算机网络-网络安全-研究-英文【参考文献】杨铮.基于PKI的强安全认证密钥交换安全模型、协议构造和安全分析.重庆大学出版社有限公司,2020.09.图书封面:图书目录:《基于PKI的强安全认证密钥交换安全模型、协议构造和安全分析》内容提要:PKI是PulicKeyIfratructure的首字母缩写,翻译过来就是公钥基础设施PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。本书拟首先介绍认证密钥交换协议相关的各种先进攻击方式的模拟方法以及新型安全目标的形式化定义。同时,本书将介绍现有强安全认证密钥交换协议存在的安全问题,以及相应的安全攻击和改进方案。在此基础上,本书拟针对标准模型下的强安全认证密钥交换协议存在的难以构建、性能低下等问题,提出新型协议构建方法与性能优化关键技术。《基于PKI的强安全认证密钥交换安全模型、协议构造和安全分析》内容试读Chater1ItroductioBackgroudAutheticatedKeyExchage(AKE)ioeofthemotfamoucrytograhicrimitive,whichiuedtorotectourdailyoliecommuicatioadcoveraiecureetwork.Thati,themaitakofaAKErotocolitoealetwoormoreartietoagreeuoaharedeiokeyoveraoeetwork.Theeiokeywilleuedlatertoetalihaecurechaelforecurigtheuderlyigdatatramiioofvariouetworkalicatio.Toavoidtheuauthorizedueofidetity,etityautheticatiohouldedoedurigthekeyexchagerocedureofaAKErotocol.Ithiook,wefocuotheautheticatiomechaimthatiuiltuothetadardulickeyifratructure(PKI)thatiaetofrole,olicie,hardware,oftware,adrocedureeededtocreate,maage,ditriute,ue,toreadrevokedigitalcertificateadmaageulic-keycrytoytem.PKI-aedidetitymaagemetiidealforfacilitatigtheecuremachie-to-machieelectroictraferofiformatioforarageofetworkactivitieuchae-commerce,iteretakig,adcyer-hyicalytem.IAKE,aPKIiaarragemetthatidulickeywithreectiveidetitieofetitieuchaaeroalcomuteroracomay).002PKI-aedAutheticatedKeyExchagewithStrogSecurity:SecurityModel,CotructioadSecurityAalyiNamely,aetitythatitedtoueaAKErotocolmayholdacertificatethatautheticateitcorreodigidetityaduickey.TheemialworkregardigkeyexchageiulihedyDiffieadHellmai1976,oitialokowaDiffie-Hellmakeyexchage(DHKE).However,theDHKErotocoliolyaivelyecureiceautheticatioiotcoiderediitdeig.Thereforeitiujecttomayactiveattack,amogwhichthema-i-the-middleattackioeofthemotfamouattack.Ilatdecade,reearcherhaveeetryigtoehacetheecurityofvarioukidofkeyexchagerotocoltorevetthetate-of-the-artovelattack(e.g.,idechaelattackadmalware)whichhaveruguduetothedevelometofITtechologie.Iarticular,theiovatioofcomutigower,uchatheivetioofthequatumcomuter,mayrigaewkidofthreattotheclaicalcrytoytem.Therefore,aAKErotocolialwaydeiredtoetrogeoughecuretoreitawiderageofattack.HerewemaycallaAKErotocolwithtrogecurityifitcarovidethereilieceofcomromieofcredetialofeioarticiat,uchaEhemeralKey,Log-TermKey,adSeioKey.StructureThiookcoitoffourart:relimiary,ecuritymodel,crytaalyiofAKErotocol,adewAKEcotructio.Ithelatthreeart,wewillitroducetherecetaerworkthatareledyZhegYANG.PartI:Prelimiary.Thiartiaouttherelimiarieforudertadigtheretcotetofthiook,whichicludethecrytograhicrimitiveadcomlexityaumtio.Partll:SecurityModel.Wewillitroducethetate-of-the-arti-ditiguihaility-aedecuritymodelforPKI-aedAKErotocolithiart.Theecuritymodelithefoudatioofrovaleecuritythatiacommoaroachforaalyzigtheecurityofcrytogram.Chater1Itroductio003Chater3examietherecetlyitroducedCFadCF-PFSmodelfortwo-meageautheticatedkeyexchage(TMAKE)yCremeretal.ThichaterhowtheimlicatiorelatioamogCF,CF-PFS,eCK,adeCK-PFSmodel.Baedoageerictraformatio(comiler),itwillhowhowtouildCF-PFSecureTMAKErotocolfromCFecureAKErotocol.Thecotetofthichateraremailyfromtheaer[1].Chater4itroducetheecurityroofrolemcauedyradomizedautheticatiorimitive(RAP)itherecetautheticatedkeyexchage(AKE)rotocol.ThoeRAProlemwouldivalidatetheecurityreultofuchrotocolithecorreodigecuritymodel.ThichaterwillalogiveomegeeralolutioideaadcocreteexamletoavoidRAProlem,e.g.,yaroriatelymodifyigtheecuritymodel.Thecotetofthichateraremailyfromaer[2].Chater5reetaewecuritymodelforSAGKEtoformulateecurityroertieiarticularforreitacetotheleakageattackotheehemeralkey.Toeofideedetiteret,theewecuritymodelialoflexile,whichcaeuedforaalyzigeithertateleortatefulAGKErotocol.Thecotetofthichateraremailyfromaer[3].PartI:CrytaalyiofAKEProtocol.WewillreviittheecurityofomeAKErotocolwithtrogecuritythatarerecetlyrooedatgoodveue.Someattackagaittheerotocolareitroduced,whichwouldivalidatetheirecurityreultithecorreodigecuritymodel.Wewillalohowhowtoavoidtheeattack,reectively.Chater6reviittheecurityreultofaautheticatedkeyexchage(AKE)chemerooediAiaCCS'14yAlawatugoda,Steila,adBoyd(whichireferredtoaASBcheme).Ithichater,wewillfirthowaattackagaitASBchemeitheeCKmodel.ThialoimliethattheiecurityofASBchemeitheB(C)AFL-eCKmodel.Secodly,wewilloitoutaecurityreductiorolemofASBcheme.AolutioirooedtofixtherolemofASBchemewithmiimumchage,whichyieldaewASB'cheme.AewecurityroofofASB'igiveithe004PKI-aedAutheticatedKeyExchagewithStrogSecurity:SecurityModel,CotructioadSecurityAalyiradomoraclemodeluderGaDiffie-Hellmaaumtio.Thecotetofthichateraremailyfromaer[4].Chater7howakeycomromieimeroatio(KCI)attackagaitthegeerictwo-meagekeyexchage(TMKE)cheme(whichwillereferredtoaKF)itroducedyKuroawaadFurukawaatCT-RSA2014.Thecotetofthichateraremailyfromaer[5].Chater8itroduceaerfectforwardecrecy(PFS)attackagaitaoe-roudkeyexchagerotocolulihedatthePKC'15coferece.Ithichater,aimrovemetirooedtofixtherolemoftheBJSchemewithmiimumchage.Thecotetofthichateraremailyfromaer[6].PartIV:NewAKECotructio.Ithiart,wefocuotheewAKEcotructio,whichcaeroveecureithemodeldefiediPartⅡ.Chater9itroduceageericcotructioforORKEfromo-iteractivekeyexchageadigature,whichhaamuchimlertructurethatherevioucotructiouigtheameuildiglock.Iarticular,theewcotructioaloweaketheecurityaumtiootheuderlyiguildiglock.Thati,thetatic-CKS-lightecurityofNIKE,wherethetargetidetitiearechoeytheadveraryeforeeeigtheytemarameter,iufficietforthecotructio.Otheecod,theigaturechemeolyeedtorovidetrogexitetialuforgeailityuderweakchoemeageattackSEUF-wCMA).Theeimrovemetealetheewrotocoltohavemorecocreteitatiatio,whichmighteeaiertouildadrealize.Thecotetofthichateraremailyfromaer7].Chater10reetaewtwo-artyoe-roudkeyexchage(ORKE)chemeitheotecifiedeerettig(ot-ettig).TheORKEchemeirovaleecureitheCF-PFSmodel.TheuildiglockoftherooedchemeicludedeciioalDiffie-Hellmarolem,digitaligature,douleeudo-radomfuctio,adcolliioreitathahfuctio.TherooedORKEchemeialothefirteCK(-PFS)likeecurecocreterotocolitheot-ettigwithoutothairigadChater1Itroductio005radomoracle.ThecotructioideaofourDDH-aedORKEiarticularlyextededtothegroucaeuderthemultiliearma.Thiyieldaverycomutatioalefficiettroglyecuremultiartyoe-roudkeyexchageMORKE)rotocolithetadardmodel.Foracommuicatiogrouwithmemer,ourewMORKEchemeucceedireducigtheumerofmultiliearoeratiofromO()to0(1).Somecotetofthichaterarefromtheaer[8].Chater11itroduceaewgeericTMAKEchemefromthekeyecaulatiomechaim(KEM).TheewchemearticularlyrequirethattheKEMhouldeecureagaitoe-timeadativechoecihertextattack(OT-IND-CCA2)whichiimrovedfromtherevioucheme.Here,thiewclaofKEMicalledaOTKEM.Iarticular,aewitatiatioofOTKEMfromRigLearigwithError(Rig-LWE)rolemirooedithetadardmodel.Thiyieldacocreteot-quatumTMKErotocolwithtrogecurity.TheecurityoftheTMAKEchemeihowiCF-PFSmodel.Thecotetofthichateraremailyfromaer[6].Chater12howaewtree-aedrotocolcotructioforSAGKE.TherooedchemecaeroveecureithetrogecuritymodeldefiediChater5.Thecotetofthichateraremailyfromaer[3].···试读结束···...

    2023-02-08 pki安全应用概念 信息安全PKI

  • 老胡模型数学-六 排列组合三大分布板块

    官方999《老胡模型数学-六排列组合三大分布板块》]赏金猎人会员专属高佣,私聊萌萌加入赏金猎人会员开启快速合买任何课程,所有加密课都可以筹如何确认自己佣金比例?专属佣金以后台实际显示为准,默认佣金可在右上角查看...

    2023-02-07 排列组合 佣金怎么算 排列组合 佣金是什么

  • 老胡模型数学-四 空间向量板块

    官方999《老胡模型数学-四空间向量板块》]赏金猎人会员专属高佣,私聊萌萌加入赏金猎人会员开启快速合买任何课程,所有加密课都可以筹如何确认自己佣金比例?专属佣金以后台实际显示为准,默认佣金可在右上角查看...

    2023-02-07 太空赏金猎人 赏金猎人和收藏家

  • 老胡模型数学-七 推理证明及复数

    官方999《老胡模型数学-七推理证明及复数》]赏金猎人会员专属高佣,私聊萌萌加入赏金猎人会员开启快速合买任何课程,所有加密课都可以筹如何确认自己佣金比例?专属佣金以后台实际显示为准,默认佣金可在右上角查看...

    2023-02-07

  • 「顿悟山丘」学堂-个人指数式成长的25种思维模型与技能

    目录01讲黄金圈法则:提升看问题的深度2022-05-07153356.m302讲成长型思维:终身学习,应对时代的不确定性2022-05-07202806.m303讲复利思维:做时间的朋友2022-05-07205333.m304讲迭代思维:凡事先动起来,就成功一半了2022-05-07211445.m305讲可迁移技能:成为顶级跨界高手2022-05-0721...

    2023-02-07 思维模型 顿悟心得体会 思维模型的看法感悟

  • 老胡模型数学-五 平面向量板块

    官方999《老胡模型数学-五平面向量板块》]赏金猎人会员专属高佣,私聊萌萌加入赏金猎人会员开启快速合买任何课程,所有加密课都可以筹如何确认自己佣金比例?专属佣金以后台实际显示为准,默认佣金可在右上角查看...

    2023-02-07

  • 学术志-类别数据分析30讲:数据、模型与stata应用|百度网盘下载

    课程介绍学术志-类别数据分析30讲:数据、模型与tata应用原价249.0《学术志-类别数据分析30讲:数据、模型与tata应用》...

    2023-02-07 stata模型有哪些 stata模型构建

  • 老胡模型数学-六 直线与圆

    官方999《老胡模型数学-六直线与圆》]赏金猎人会员专属高佣,私聊萌萌加入赏金猎人会员开启快速合买任何课程,所有加密课都可以筹如何确认自己佣金比例?专属佣金以后台实际显示为准,默认佣金可在右上角查看...

    2023-02-07 赏金猎人佣金 赏金猎人 佣金多少

  • D0435-周心驰-成本预期爆单模型|百度网盘下载

    周心驰-成本预期爆单模型官方999.0《D0435-周心驰-成本预期爆单模型》]赏金猎人会员专属高佣,私聊萌萌加入赏金猎人会员开启快速合买任何课程,所有加密课都可以筹如何确认自己佣金比例?专属佣金以后台实际显示为准,默认佣金可在右上角查看...

    2023-02-03

  • 研究学园-回归模型应用实例

    [00001]回归模型应用实例(第一讲).m4[00002]回归模型应用实例(第二讲).m4[00003]回归模型应用实例(第三讲).m4[00004]回归模型应用实例(第四讲).m4[00005]回归模型应用实例(第五讲).m4[00006]回归模型应用实例(第六讲).m4官方800《研究学园-回归模型应用实例》赏金猎人会员专属高佣,私聊萌萌加入赏金猎人会员开启快速合买任何课程,所有加密课都...

    2023-02-03

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园