共查询到20条相似文献,搜索用时 496 毫秒
1.
运用线性移位寄存器(LFSR)序列模2个不同素数时的周期一般不同这一性质,尝试构造分解另一类RSA模数的方法;指出对于RSA模数n=pq的一个素因子p,当p2+p+1, p3+ p2+p+1,…其中之一仅含有小的素因子时,给出的算法能够分解合数n=pq,并给出了一个基于三级LFSR分解合数的实例来说明算法的具体运算步骤。根据该分解算法,在选取RSA模数时,为确保安全性,除避免已知的不安全因素以外,还需要保证n的素因子p满足p2+p+1, p3+ p2+p+1,…均包含大素因子。 相似文献
2.
张延招 《信息安全与通信保密》2011,9(8):75-76
RSA的安全性是依据大整数分解的困难性而设计的。RSA公开密钥加密体制中n为2个大素数的乘积,即针对n=pq(p,q为大素数)的大整数分解,这里介绍了RSA算法的扩展算法的加密和解密原理,即针对n=p1,p2,…,pr(p1,p2,…,pr为大素数)的大整数分解。通过扩展素因子的个数达到RSA算法的安全性。比较RSA算法,扩展的RSA算法不仅可用于数据加密解密,也可用于数字签名。利用扩展的RSA算法实现数字签名也具有较高的安全性和可靠性。 相似文献
3.
杨义先 《信息安全与通信保密》1989,(3)
RSA密码体制以及许多其它现代公钥密码体制的安全性都以大数n=pq的素因子分解为基础。如果人们能在短时间内完成整数n的分解(即找出素因子p和q)那么RSA体制就立即被破译了。 相似文献
4.
5.
本文研究了组成RSA模数的两个素数p和q其低位比特相同,RSA公开密钥密码系统的安全性。其结果表明若RSA模数的两个素因子p和q共享低位比特,则当私钥d较小时这样的体制相对于模数不平衡的RSA更易受到攻击。本文的研究结果表明,当组成RSA模数的两个素数p和q仅有少量比特不相同时,使用规模较小的私钥d必须十分慎重。 相似文献
6.
7.
RSA推广循环攻击实效性与弱模问题的研究与分析 总被引:1,自引:0,他引:1
研究了一类RSA安全模数攻击方法的有效性,通过分析指出由于某些攻击方法成功概率可忽略,不能作为选择强安全RSA模数的理由,针对攻击方法的分析总结了当前安全RSA模数的含义,从实际安全角提高参数选择的效率.另外,对RSA模数2个素因子之差d=|p-q|不能太小的结果做了进一步研究,可以认为dl,m=dl-pm(l,m∈Z+)比较小时的一种特殊情况,由分析可以看出在选择RSA模数时需注意不要因特意选择比较大的d而忽略了2个素数关系的随机性,防止存在2者某种特殊的函数关系,提高安全性. 相似文献
8.
本文研究了有限域GF(p)上的m序列与其采样序列之间的互相关函数Cd(t),得到以下结论:(1)当采样因子d= pn+1 p+1 + pn-1 2 ,n为奇数且p≡3(mod 4)时,|1+Cd(t)| 1+p 2 pn ,从而解决了Muller在文献 中提出的一个公开问题,并将文献[1]中的p=3时的结论推广为一般情形;(2)当d= pn+1 p+1 ,n为奇数且p≡3(mod 4)时,Cd(t)∈{-1,-1+ p n+1 -1- pn+1 };(3)在以上两种情况下,对|1+Cd(t)|关于t的分布进行了研究,结果表明,当p很大时,|1+Cd(t)|取最大值的概率很小. 相似文献
9.
RSA算法是一种公钥密码算法。RSA是一个基于数论的非对称密码体制,RSA的安全性是依赖于大整数素因子分解的困难性问题。其经历了各种攻击,至今未能被完全攻破。 相似文献
10.
王小云 《信息安全与通信保密》1993,(1)
本文主要讨论了素数集合P的k-级子集P_(?)在生成伪随机0—1序列中的两个应用。其一是随机选取素数P∈P_1,以P作为参数,生成周期含大的素因子的伪随机0—1序列;其二是通过随机选取n=pq,其中q、q∈P_2,来讨论由Blum 与 Micali 生成的强伪随机0—1序列的周期性质。 相似文献
11.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。 相似文献
13.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。 相似文献
14.
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义. 相似文献
15.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合. 相似文献
16.
基于片上可编程系统的视频车辆跟踪技术研究 总被引:1,自引:1,他引:0
魏永超 《激光与光电子学进展》2011,(3):69-73
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系... 相似文献
17.
基于IMS的固定移动融合的探讨 总被引:1,自引:1,他引:0
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。 相似文献
18.
19.
基于3GPP紧急定位标准流程,为实现隐私鉴权提出了优化建议,并在核心网不支持3GPP流程时,提出了基于信令分析控制设备实现紧急定位的方案。 相似文献