排序方式: 共有40条查询结果,搜索用时 15 毫秒
1.
自从F5算法提出以来,出现了一批基于标签的Grbner基算法,它们使用了不同的选择策略且减少冗余多项式的准则也各不相同。为了满足正确终止性,这些算法的策略和准则必须满足一些一般的规律。根据这些规律,该文提出了一个框架,使大多数算法成为该框架的实例。随后,利用重写基的性质,得到了框架的简单正确终止证明。为了得到F5算法的简单证明,该文对F5算法的约化操作进行合理的化简。特别地,对于齐次F5算法,证明了其复杂的选择策略等价于按模序选择。这样,齐次F5算法就能看成框架的一个特例,从而得到了F5算法的简单证明。 相似文献
2.
针对开放式云计算环境下的云数据共享的安全性与隐私问题,文章基于带差错的学习问题(LWE)困难性假设,利用高斯抽样技术,提出一个无证书代理重加密方案。在该方案中,云服务器可以利用两个用户授权的代理重加密密钥将两个用户的密文进行相互转换,不但实现了云存储中的数据共享问题,还解决了用户数据的隐私保护问题。该方案不仅实现了代理重加密功能,而且解决了公钥基础设施中的证书管理问题与基于身份密码体制中的密钥托管问题,且证明了在标准模型下基于LWE问题是选择明文攻击(CPA)安全的。更重要的是,该方案在量子环境下也是安全的。 相似文献
3.
4.
电动机差动保护误动分析与对策 总被引:1,自引:0,他引:1
针对发电厂调试阶段由于各种原因造成的厂用电保护误动作时有发生的问题,分析了某电厂在调试及试运行阶段中误动最多的电动机差动保护误动的原因,并分别针对保护装置和现场安装等不同原因总结出了防止电动机差动保护误动相应的对策。 相似文献
5.
NTRU是一个快速公钥密码系统,但当其用于数字签名和数据块加密时需要在参数上进行诸多考虑和慎重处理,而且难于分析。本文借助NTRU设计时所用的明文分离处理思想设计了一个只使用到大数模乘法的新型密码算法,密钥长度很短,密文扩展也不太大,具有更快的加解密速度。 相似文献
6.
目前基于标签的Gr?bner基算法大多是Buchberger型的,涉及矩阵型算法的文献往往是为了进行复杂度分析,而不考虑实际的效率。该文从实际应用出发,给出矩阵型Gao-Vol ny-Wan g(GVW)算法的一个实例,提出算法层次的优化设计方法。同时,该文还给出一个高效的约化准则。通过实验,该文比较了算法可用的各项准则及策略。实验结果表明,该文的矩阵型GVW实例在准则和策略的选取上是最优的。并且,矩阵型GVW在某些多项式系统(例如,Cyclic系列和Katsura系列多项式系统)下比Buchberger型GVW要快2~6倍。 相似文献
7.
在前向安全有序聚合(FssAgg)签名系统中,签名人以分层的"洋葱式"的方式,将不同时段不同密钥下的签名逐步有序地聚合成一个签名.其中,最内层的签名是第一个签名.另外,与普通的有序聚合签名相比,前向安全有序聚合签名是对同一个签名人不同签名的聚合,而非对不同签名人签名的聚合,因而签名验证者使用一个公钥即可完成对所有聚合过... 相似文献
8.
该文对Naccache-Stern公钥密码体制进行了安全性分析,给出了一种攻击方法。其基本思想是,把解密看作一个群分解问题,求解该问题即可获得一个等价明文。当该等价明文向量的各个分量都很小时,则此等价明文就是密文所对应的明文。该攻击算法攻击成功的概率大于直接求解离散对数问题。该算法攻击成功的概率依赖于把一个随机的自然数转化成一个光滑数的概率。 相似文献
9.
一种新的背包型公钥密码算法 总被引:3,自引:0,他引:3
基于一类易解背包问题构造了一个新的背包型公钥密码体制.该公钥密码体制未使用超递增背包序列,因此可以抵抗Shamir的密钥恢复攻击.证明该公钥密码具有较高的背包密度,因此可以抵抗低密度子集和攻击.证明了该密码体制能够抵抗一些暴力攻击及联立丢番图逼近攻击.该公钥密码的加密只使用了n个加法运算,解密只需要n个模2的除法运算,因此具有很快的加解密速度,而且易于软硬件实现. 相似文献
10.