共查询到20条相似文献,搜索用时 46 毫秒
1.
文献[2]关于函数连分式收敛性的三个定理中,有两个不能成立。本文指出其错误,并给出一个新的收敛性定理及其证明。 相似文献
2.
3.
4.
矩阵连分式逼近 总被引:1,自引:1,他引:0
陈之兵 《深圳大学学报(理工版)》1998,15(4):65-68
将向量Samelson逆推广到矩阵的情形,用以构造矩阵连分式展开,给出了展开式系数的有效算法,并把著名的Thiele定理推广到矩阵的情形. 相似文献
5.
6.
利用二维格上的拉格朗日格基约化算法和欧拉函数的下界从新的角度提出一种对广义RSA公钥密码体制的格攻击方法。同时给出了对应的攻击算法,证明了使用该方法可在多项式时间内分解RSA模数N。相比最初针对这一体制的连分式攻击手段,该方法不需要计算和重复验证连分式的渐进分数,而是直接求出素因子p,从而简化了整个求解过程,提高了RSA模数的分解效率。结果表明:该方法时间复杂度更低,实验中加速效果良好,可以有效攻击广义RSA公钥密码体制。 相似文献
7.
一种保证系统稳定性的改进连分式降阶法 总被引:5,自引:0,他引:5
大系统具有高维数、多目标、不确定性等特点,因此对其分析与控制非常困难,一般需要将一个大系统分成若干子系统或对其降价后,再进行处理。连分式法是一种简便而行之有效的降价法,但它不能保证系统的稳定。本文提出了一种改进连分式降价法,弥补了旧连分式降价法的不足。仿真结果表明改进连分式降价法能保证系统的稳定性,并使降价后的简化系统能较好地逼近原系统。 相似文献
8.
传递函数模型简化的改进连分式法 总被引:2,自引:0,他引:2
针对单输入单输出传递函数模型的简化,利用辗转相除法,给出了一种新的连分式法,从形式上不同于通常的三种连分式法.该方法具有降阶速度快,在简化过程中能保持原系统的基本特性. 相似文献
9.
在利用连分式逼近函数的近似计算过程中,依据Mathematica软件编写相应程序,快速实现连分式的逼近计算。对计算结果与多项式级数逼近结果进行比较,结果显示出近似计算连分式的优越性。 相似文献
10.
在对RSA公钥算法和算法参数分析的基础上,提出并分析了用非因子分解的重复加密攻击RSA公钥密码体制的方法与问题。 相似文献
11.
将基于离散比特的RSA私钥泄漏攻击转化为模方程的求解问题,并利用格基约化算法进行有效攻击。如果RSA算法的公钥参数e=Nβ相似文献
12.
雷超阳 《长沙通信职业技术学院学报》2008,7(4):21-23
利用RSA算法实现数字签名.文章详述了RSA算法的基本原理,实现RSA算法包括生成RSA密钥,加密和解密数据:RSA算法实现用发送方的私钥对明文签名,用接受方的公钥加密:接受方用自己的私钥觯密,用发送方的公钥验证签名。 相似文献
13.
根据软件保护方案的种类和软件破解方法,提出一种基于RSA加密算法的序列号生成方案,结合一些反跟踪技术,可以构成一种有效的软件保护方案,并分析该方案的安全性. 相似文献
14.
RSA算法及其面临的挑战 总被引:1,自引:0,他引:1
郭曼 《河南机电高等专科学校学报》2009,17(2):29-31
RSA算法是目前应用最广泛的公钥加密方法之一,它是第一个既能用于数据加密也能用于数字签名的算法,但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,逐步改进完善,至今未被完全攻破。本文简单说明了RSA算法的原理,列举了目前针对RSA算法的攻击方法,并对RSA算法未来的发展和应用状况进行了讨论。 相似文献
15.
基于RSA的概率加密 总被引:1,自引:0,他引:1
提出了一种基于RSA的概率加密方案,并讨论了这一方案的安全性和信息扩展率.对杨君辉等提出的一类快速公钥加密算法PKCY进行了分析和简化攻击 相似文献
16.
记N=pq为n比特RSA模数,e和d分别为加解密指数,ν为p和q低位相同的比特数,即p≡qmod2^ν且p≠qmol2^ν 1。1998年,Boneh、Durfee和Frankel首先提出对RSA的部分密钥泄露攻击:当ν=1,e较小且d的低n/4比特已知时,存在关于n的多项式时间算法分解N。2001年R.Steinfeld和Y.Zheng指出,当ν较大时,对RSA的部分密钥泄露攻击实际不可行。本文的结论是当ν和e均较小且解密指数d的低n/4比特已知时,存在关于n和2^ν的多项式时间算法分解N。 相似文献
17.
RSA是一种具有高可靠性的非对称加密算法.本文依据呼叫中心各个服务器之间消息传递的流程,对此前DES算法的应用情况进行讨论和具体分析.根据实际需求,从提高内部消息通讯的安全性方面出发,提出了一种利用RSA算法进行数据加密的应用方案,该方案具体实施后有效地提高了消息通讯的安全性. 相似文献
18.
基于RSA加密算法的叛逆者追踪方案 总被引:10,自引:3,他引:10
在加密广播系统中,叛逆者追踪方案是一种防止数据盗版的有用工具,通过这个工具,数据销售商可获得盗版者的身份.基于RSA加密算法构造了一种叛逆者追踪方案,该方案可确定性地跟踪所有叛逆者. 相似文献
19.
姚丽娜 《湖南工业大学学报》2005,19(1)
RSA是公开密码体系中应用最广泛的算法,通过对算法结构的分析,运用中国剩余定理、M-ary乘方以及Montgomery约化等方法对RSA的运算过程进行了重新设计,提出了一种减少预计算数的M-ary算法,并结合TI公司TMS320C6201高性能DSP的流水特点,对模幂运算中用得最频繁的模平方运算进行了优化,提高了计算的速度. 相似文献
20.
本文指出,(1)与文[1]在Blakley的秘密共享方案基础上结合RSA公钥体制建立1个(T,N)-门限方案类似,基于Shamir的秘密共享方案的适当修改也可以建立1个(T,N)-门限RSA体制;(2)文[4]基于Shamir或Blakley的秘密共享方案给出了另一个建造(T,N)-门限RSA体制的思想,但所给出的使这类(T,N)-门限RSA体制具有健壮性(robust)的方法存在致命的错误。 相似文献