首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 46 毫秒
1.
崔竞松  彭蓉  张焕国  王丽娜 《计算机学报》2003,26(11):1435-1440
分解大整数的小因子是解决IFP,DLP问题的诸多攻击方法中的重要运算模块.本文在目前分解大整数小因子算法的基础上,提出的优化分解树(Optimized Factorization Tree)算法,利用树型数据结构和相应的构造算法与回溯算法,配合以作者提出的分解表截支方法和优化分组策略,可以将分解大整数小因子的速度提高50%以上.该算法还可以为大整数素性判别做高效过滤,快速识别大部分合数.  相似文献   

2.
基于混沌的序列密码加密算法   总被引:15,自引:2,他引:15  
翁贻方  鞠磊 《计算机工程》2002,28(11):79-80,83
提出了基于Logistic映射的混沌序列密码加密加密算法和基于Lorenz 系统的混沌序列密码加密算法,给出了C语言程序的图像加密实例,基于Logistic映射的加密算法比基于Lorenz系统的加密算法具有更快的运算速度,但后者的安全性更高,研究表明,利用混沌系统产生序列密码是可行的,算法是安全的。  相似文献   

3.
整数质因子分解算法新进展与传统密码学面临的挑战   总被引:2,自引:0,他引:2  
董青  吴楠 《计算机科学》2008,35(8):17-20
大整数的质因子分解研究是现代数论领域的一个重要课题,其中涉及很多开问题.随着信息时代的来临,大整数质因子分解的复杂性更成为现代密码学的重要理论基础.著名的RSA公钥密码系统的安全性即建立在解决此问题的困难性之上.本文系统地综述了现代理论计算机科学研究中提出的几种解决该问题的新算法,并介绍了量子计算机高效解决此问题的原理和实现方式.最后,本文讨论了在未来量子计算时代传统密码学所面临的挑战并展望了量子密码学的前景.  相似文献   

4.
RSA是当前应用最广泛的公钥密码系统,它的安全性依赖于大整数分解的困难性.对RSA大整数N=pq,若存在整数t=uv,使|pv-qu|~2<4m,其中m=「N· uv~(1/2)」+1.给出了一个基于一元二次多项式的能有效分解N的算法,并用算例验证了其有效性.进而,为了保证RSA的安全性,根据连分数理论,给出了选取安全的RSA大整数的一个新的准则.  相似文献   

5.
整数分解是数论中的一个非常古老的计算难解性问题,至今仍然没有一个快速的满意的解决办法,而当今世界最有名气、应用最为广泛的RSA密码体制,其安全性就是基于整数分解的难解性的。本文力图介绍整数分解的若干重要算法、当今整数分解领域中的最新研究方向和最新研究动态,以及它们对RSA密码破译工作的作用和影响。  相似文献   

6.
采用奇异值分解的数字水印嵌入算法   总被引:2,自引:6,他引:2  
提出一种新的数字水印嵌入算法,采用奇异值分解(SVD)算法对数据进行分解变换。利用正交矩阵作为容器进行水印嵌入,并通过参数的选择和纠错码的使用提高水印的隐蔽性和鲁棒性。  相似文献   

7.
基于大数分解问题的困难性,给出了一种随机密钥认证的设计方案,方案包括系统初建、用户私钥产生、随机密钥生产,随机密钥认证,安全性分析,并介绍了该方案的一些典型用途。  相似文献   

8.
一种基于混沌的序列密码生成方法   总被引:26,自引:0,他引:26  
由于混沌系统对实始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多研究,该文提出一种基于混沌的序列密码生成方法,该方法通过随改变混沌映射的参数来提高混沌的复杂性,同时在有限精度实现时,通过引入扰动序列使输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性,而且其周期可用混沌参数改变的周期与扰动序列的周期的乘积来度量,理论研究和模拟结果表明,该混沌序列加密方法具有较好的保密性并且便于软硬件实现。  相似文献   

9.
MDOCEM中的一种启发式任务分解算法   总被引:2,自引:0,他引:2  
本文主要讨论基于多Agent的分布式开放计算环境模型(MDOCEM)中的任务分解问题。我们首先用一种形式化方法描述了任务分解问题,然后提出了一种求解该问题的近似最优解的启发式算法。  相似文献   

10.
In this paper, the recent progress on chaotic cryptography is summarized firstly. Then a novel pseudorandom bit generator based on coupled Logistic maps is proposed. Theoretical analysis and numerical experiments illustrate that it is superior to those in the literature. Finally, some examples are given to demonstrate the applications in the stream-cipher algorithms.  相似文献   

11.
DPEPE DPJO     
Frank Rubin 《Cryptologia》2013,37(3):275-277
In a recent article in this journal Shepherd, Sanders and Stockel compare the quadratic residue cipher (QRC) to the Rivest-Shamir-Adleman (RSA) public key cipher. They discuss a number of advantages of the QRC over the RSA, but also indicate a number of shortcomings. In this paper I attempt to redress some of those supposed shortfalls. I introduce the double quadratic residue cipher, which is both faster and more secure than either the QRC or the RSA.  相似文献   

12.
本文讨论有限自动机显表出定义函数f的线性本原圈积分解问题。在该圈积分解之下,函数f被表成线性外函数因子fL与线性本原内涵数因子fN的圈积,这里函数fL定义了一个线性弱可逆有限自动机MfL,而函数fN定义了一个非线性有限自动机MfN且其不能再分解成一非平凡的线性外函数与一非线性内函数的圈积。本文证明了一函数f的任两线性本原内因子互为对方的线性本原内因子,从而证明了函数f的线性本原圈积分解的唯一性。本  相似文献   

13.
对等实体鉴别服务是网络安全体系结构中的一项重要服务。本文介绍了计算机网络通信环境中的带时间标记的鉴别协议,该协议具有对称性,事件的时序是任意的。根据该协议的状态转称图,本文应用可达性分析技术,验证了该协议的完整性,无死锁,无活锁,终止性,有界性以及在不存任何不可执行的交互作用等重要性质。  相似文献   

14.
转移具有确定性时延的随机Petri网近似算法   总被引:1,自引:1,他引:0  
本文对含有确定时延的随机Petri网提出了一种进行解析分析的近似算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号