首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
郑宝东 《通信学报》1991,12(6):101-102
1978年,Merkle,R.c.和Hellman,M.E.提出了部分基于背包问题的MH体制,随着计算机科学的发展,很快出现了破译MH体制的有效方法。针对这些破译方法,许多人考虑用其它NP—完全问题掩护背包问题,建立新体制。本文利用线性组合及随机数掩护背包问题,设计了一种简单适用的新体制。与现有体制相比较,该体制有效地对抗了现有的破译MH型体制的方法。  相似文献   

2.
MC公钥密码体制   总被引:4,自引:2,他引:2  
本文从NP完全问题——Matrix Cover问题出发,构造一种新的公钥密码体制,即MC体制(二次型背包体制)。并针对目前已知的几种破译背包密码的方法,论证了MC体制的安全性。  相似文献   

3.
本文通过计算等价密钥彻底破译了实多项式型公钥密码体制,同时讨论了与密码安全性有关的一些计算问题。  相似文献   

4.
由于计算机的日益发展和普及,在计算机科学中又产生了一个新兴的学科——计算复杂性理论。它主要研究计算的复杂性(计算所需的时间和空间)和问题的可解性。该理论和密码学、密码体制设计、密码破译都紧密相连。正如1979年G·Ruggiu文章所指出那样:一般意义下的密码体制的破译分析是一个NP完全问题,但对具体密码体制却不一定。因此,密码体制设计者应该努力设计出只有穷举法才能破译的体制(尽管这在实际上不可能做到)而破译者则应该对每一具体的密码体制设计出复杂性尽可能小的破译算法。评价破译算法也主要看其算法复杂性如何。所以,密码体制设计者和破译者都必须了解和研究算法复杂性理论。故本刊选用了拂尘同志这篇文章,简要地介绍一下算法复杂性理论,以作为同志们研究该理论时的一个参考。  相似文献   

5.
丢番图公钥密码体制   总被引:3,自引:1,他引:2  
本文利用丢番图方程建立了二类新型分钥密码体制——丢番图公钥密码体制。这些公钥体制与著名的RSA公钥体制相比的最大优点是共加密、解密算法简单,实现速度快。这些体制的安全性依赖于求解丢番图方程中的一些NP完全问题和大数的素因子分解的困难性。  相似文献   

6.
本文分析了概率加密体制的弱点,提出了一种新的公钥体制:RSA-概率公钥密码体制。新体制克服了概率加密体制可被系统内主动窃听者破译和不具备数字签名的弱点,使概率加密体制达到实用保密的目的。  相似文献   

7.
本文研究了一组伪素数编码序列,给出求解该序列的通项公式。并利用它们的超递增序列特性,将其应用在常规的陷门背包公钥密码体制中。为防止破译,本文采取变形的非超递增序列作为陷门背包向量,来提高背包公区县密码体制的安全性。  相似文献   

8.
图像隐藏技术常与RSA密码体制结合,然而RSA要增加其破译强度必须增加密钥长度,同时图像隐藏信息量却有一定的限制,这就造成密钥存储空间增长与有限隐藏空间的矛盾。论文提出将椭圆曲线密码体制与图像隐藏结合, 利用ECC在相同安全强度下密钥长度短的特点在一定程度上解决了这一矛盾,同时达到安全性和隐蔽性的结合。  相似文献   

9.
本文通过计算等价密钥彻底破译了实多项式型公钥密码体制,同时讨论了与密码安全性有关的一些计算问题。  相似文献   

10.
一种高效的可选择验证完整性和消息源的加密体制   总被引:1,自引:1,他引:0  
该文改进了P.Paillier等提出的公钥加密体制.提高了体制的效率,并证明了改进后加密体制的安全性与原体制的安全性是等价的。在不增加密文长度的情况下,进一步把此体制改进成高效的加密+签名体制,如果消息的接收方认为有必要,可以随时验证明文消息的完整性和消息的确切来源。  相似文献   

11.
Two knapsack public key cryptosystems based on randomized knapsack sequences were proposed in 2009 and 2011 respectively, where the secret knapsack se- quence is transformed by secret modular linear transforms into one or three public randomized knapsack sequences with appropriate density. In this paper, we recover the se- cret modular linear transforms by simultaneous Diophan- tine approximation and propose secret key recovery attacks on these two cryptosystems. Practical attack experiments are done within one minute.  相似文献   

12.
背包问题——之最优性价比法   总被引:1,自引:0,他引:1  
背包问题是算法分析中的一个典型的问题,已经得到了各种解决方法。但是一个问题在学术上的研究是无止境的,本文正是基于这样的一种精神,提出了最优性价比法来重新研究和解决这个问题。  相似文献   

13.
可公开验证的动态秘密分享机制   总被引:2,自引:2,他引:0  
刘锋  张建中 《微电子学与计算机》2005,22(12):104-105,109
基于背包公钥密码体制,提出了一个公开可验证的动态秘密分享方式.此秘密分享方式中每个分享者的子秘密可以重复使用;特别地,它能在恢复秘密的过程中及时地检查出不诚实者.  相似文献   

14.
本文分析了"双元制"教学模式的基本特性及企业、学校、学生在"双元制"教学模式中的作用,最后阐述了"双元制"培养技术型人才的最佳途径.  相似文献   

15.
为使计算机的系统综合性能实现优化,需对其总体性能进行定量检验与评价,在众多测试方法中,本文推荐使用基准程序法(Benchmarking),此种方法能对系统性能作出比较切合实际和比较客观的评价.通过一些资料所公布的,关于一个逐步升级的实用系统的测试结果,可体会到不同的系统资源搭配可能对系统的影响.从中可找到系统内部信息传输过程可能遇到的局部"瓶颈"效应.并可预计应采取何种措施予以克服.  相似文献   

16.
郭湘南  汪小燕 《电讯技术》2000,40(5):101-104
在高性能商用数据库的管理下,以双服务器外挂同一盘 HA系统模式的结构的HLR数据库系统,有良好的数据安全与完备性,但无法满足HLR系统的实时性要求。为此引入内存缓存以提高系统处理的实时性,但需解决内外存及主备端内存的数据一致。本文分析了HA结构下HLR数据库系统的结构与数据组织,定义了修改图样,提出了实现数据一致的方法。  相似文献   

17.
Web服务组合建模的研究   总被引:3,自引:3,他引:0  
王一飞  吴素芹  王榕 《通信技术》2009,42(7):140-143
随着Internet上Web服务的增多,单个Web服务的功能有限,Web服务的组合越来越受到关注,而Web服务组合的建模是Web服务组合的关键。文中从服务质量入手,提出了基于图的Web服务组合建模和基于背包问题的服务组合建模,并用不同的方法分别在模型上寻找解决方案。  相似文献   

18.
于淼 《现代电子技术》2010,33(2):128-130
“背包问题”是一个典型问题.其求解也是算法设计及验证的一个热点。在此分别采用优先策略、动态规划及递归三种不同方法对“背包问题”进行求解、算法设计及验证。实践证明了三种算法的正确性。在复杂度分析中.优先策略算法的空间及时间复杂度最低,而动态规划法具有明显的优势。  相似文献   

19.
分析了脉搏信号的产生与传播过程。指出人体脉搏信号可看成是由心脏激励源信号与脉搏系统冲激响应的卷积,提取脉搏源特征与脉搏系统的传播特性是一个"盲信源分离"问题。因此,本文采用同态解卷技术对脉搏信号进行处理,获得了脉搏源的特征和脉搏系统的传递函数。实验结果表明正常人脉搏激励源信号可看成周期性冲激序列,而异常脉搏激励源信号为周期性冲激序列加白噪声;人体脉搏系统相当一声低通滤波器;本文的方法对于研究人体脉搏系统的传播特性和辨识中医脉象是简便和有效的。  相似文献   

20.
The Extended Tree Knapsack Problem (ETKP) is a generalized version of the Tree Knapsack Problem where an arbitrary nonlinear traffic‐flow cost is imposed. This problem can be solved by the straight‐forward “bottom‐up” approach with a time complexity of O(nH 2), where n is the number of nodes in the tree, and H is the knapsack capacity. In this paper, we show that if the traffic‐flow cost function is the cable expansion cost, which occurs in the Local Access Telecommunication Network (LATN) expansion, this special ETKP can be solved by a depth‐first dynamic programming procedure in a time complexity of O(nδH), where δ is the largest existing cable capacity in LATN. This result indicates that the depth‐first dynamic programming algorithm can be applied for solving a general class of tree optimization problems. The computational results of our algorithm for the ETKP are also provided. This revised version was published online in June 2006 with corrections to the Cover Date.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号