共查询到20条相似文献,搜索用时 250 毫秒
1.
1978年,Merkle,R.c.和Hellman,M.E.提出了部分基于背包问题的MH体制,随着计算机科学的发展,很快出现了破译MH体制的有效方法。针对这些破译方法,许多人考虑用其它NP—完全问题掩护背包问题,建立新体制。本文利用线性组合及随机数掩护背包问题,设计了一种简单适用的新体制。与现有体制相比较,该体制有效地对抗了现有的破译MH型体制的方法。 相似文献
2.
3.
本文通过计算等价密钥彻底破译了实多项式型公钥密码体制,同时讨论了与密码安全性有关的一些计算问题。 相似文献
4.
拂尘 《信息安全与通信保密》1984,(2)
由于计算机的日益发展和普及,在计算机科学中又产生了一个新兴的学科——计算复杂性理论。它主要研究计算的复杂性(计算所需的时间和空间)和问题的可解性。该理论和密码学、密码体制设计、密码破译都紧密相连。正如1979年G·Ruggiu文章所指出那样:一般意义下的密码体制的破译分析是一个NP完全问题,但对具体密码体制却不一定。因此,密码体制设计者应该努力设计出只有穷举法才能破译的体制(尽管这在实际上不可能做到)而破译者则应该对每一具体的密码体制设计出复杂性尽可能小的破译算法。评价破译算法也主要看其算法复杂性如何。所以,密码体制设计者和破译者都必须了解和研究算法复杂性理论。故本刊选用了拂尘同志这篇文章,简要地介绍一下算法复杂性理论,以作为同志们研究该理论时的一个参考。 相似文献
5.
6.
王尚平 《信息安全与通信保密》1990,(4)
本文分析了概率加密体制的弱点,提出了一种新的公钥体制:RSA-概率公钥密码体制。新体制克服了概率加密体制可被系统内主动窃听者破译和不具备数字签名的弱点,使概率加密体制达到实用保密的目的。 相似文献
7.
本文研究了一组伪素数编码序列,给出求解该序列的通项公式。并利用它们的超递增序列特性,将其应用在常规的陷门背包公钥密码体制中。为防止破译,本文采取变形的非超递增序列作为陷门背包向量,来提高背包公区县密码体制的安全性。 相似文献
8.
图像隐藏技术常与RSA密码体制结合,然而RSA要增加其破译强度必须增加密钥长度,同时图像隐藏信息量却有一定的限制,这就造成密钥存储空间增长与有限隐藏空间的矛盾。论文提出将椭圆曲线密码体制与图像隐藏结合, 利用ECC在相同安全强度下密钥长度短的特点在一定程度上解决了这一矛盾,同时达到安全性和隐蔽性的结合。 相似文献
9.
本文通过计算等价密钥彻底破译了实多项式型公钥密码体制,同时讨论了与密码安全性有关的一些计算问题。 相似文献
10.
11.
Two knapsack public key cryptosystems based on randomized knapsack sequences were proposed in 2009 and 2011 respectively, where the secret knapsack se- quence is transformed by secret modular linear transforms into one or three public randomized knapsack sequences with appropriate density. In this paper, we recover the se- cret modular linear transforms by simultaneous Diophan- tine approximation and propose secret key recovery attacks on these two cryptosystems. Practical attack experiments are done within one minute. 相似文献
12.
13.
可公开验证的动态秘密分享机制 总被引:2,自引:2,他引:0
基于背包公钥密码体制,提出了一个公开可验证的动态秘密分享方式.此秘密分享方式中每个分享者的子秘密可以重复使用;特别地,它能在恢复秘密的过程中及时地检查出不诚实者. 相似文献
14.
本文分析了"双元制"教学模式的基本特性及企业、学校、学生在"双元制"教学模式中的作用,最后阐述了"双元制"培养技术型人才的最佳途径. 相似文献
15.
为使计算机的系统综合性能实现优化,需对其总体性能进行定量检验与评价,在众多测试方法中,本文推荐使用基准程序法(Benchmarking),此种方法能对系统性能作出比较切合实际和比较客观的评价.通过一些资料所公布的,关于一个逐步升级的实用系统的测试结果,可体会到不同的系统资源搭配可能对系统的影响.从中可找到系统内部信息传输过程可能遇到的局部"瓶颈"效应.并可预计应采取何种措施予以克服. 相似文献
16.
在高性能商用数据库的管理下,以双服务器外挂同一盘 HA系统模式的结构的HLR数据库系统,有良好的数据安全与完备性,但无法满足HLR系统的实时性要求。为此引入内存缓存以提高系统处理的实时性,但需解决内外存及主备端内存的数据一致。本文分析了HA结构下HLR数据库系统的结构与数据组织,定义了修改图样,提出了实现数据一致的方法。 相似文献
17.
18.
“背包问题”是一个典型问题.其求解也是算法设计及验证的一个热点。在此分别采用优先策略、动态规划及递归三种不同方法对“背包问题”进行求解、算法设计及验证。实践证明了三种算法的正确性。在复杂度分析中.优先策略算法的空间及时间复杂度最低,而动态规划法具有明显的优势。 相似文献
19.
20.
The Extended Tree Knapsack Problem (ETKP) is a generalized version of the Tree Knapsack Problem where an arbitrary nonlinear
traffic‐flow cost is imposed. This problem can be solved by the straight‐forward “bottom‐up” approach with a time complexity
of O(nH
2), where n is the number of nodes in the tree, and H is the knapsack capacity. In this paper, we show that if the traffic‐flow cost function is the cable expansion cost, which
occurs in the Local Access Telecommunication Network (LATN) expansion, this special ETKP can be solved by a depth‐first dynamic
programming procedure in a time complexity of O(nδH), where δ is the largest existing cable capacity in LATN. This result indicates that the depth‐first dynamic programming
algorithm can be applied for solving a general class of tree optimization problems. The computational results of our algorithm
for the ETKP are also provided.
This revised version was published online in June 2006 with corrections to the Cover Date. 相似文献