首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
RSA密码系统有效实现算法   总被引:7,自引:0,他引:7  
本文提出了实现RSA算法的一种快速、适合于硬件实现的方案,在该方案中,我们作用加法链将求幂运算转化为求平方和乘法运算并大大降低了运算的次数,使用Montgomery算法将模N乘法转化为模R(基数)的算法,模R乘积的转化,以及使用一种新的数母加法器作为运算部件的基础。  相似文献   

2.
本文讨论用数学方法将平方和乘法运算化为数列求和,采用计数分频,研制一种新型的平 方器和乘法器,并将它们应用于数字式质量流量计算器的设计中.  相似文献   

3.
无双线性配对的无证书签密方案   总被引:6,自引:0,他引:6  
刘文浩  许春香 《软件学报》2011,22(8):1918-1926
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证性.该方案无需双线性对操作.到目前为止,它是己知最有效的无证书签密方案.  相似文献   

4.
基于智能卡的远程认证体制   总被引:1,自引:0,他引:1  
介绍了2006年 Manik 提出的远程认证体制,对其存在安全缺陷进行了详细分析.在此基础上,提出一种改进的远程认证体制.该体制使用用户智能卡生成一个立即数并使用两种杂凑运算,以改进整个认证体制的安全性能和计算性能.与现有的其它远程认证体制相比,提出的远程认证体制还实现了用户和远程服务器之间的双向认证.  相似文献   

5.
为求解密码算法中异或加整体逼近模2n加运算所得差值函数之和的概率分布问题,利用概率分布的定义,通过直接统计满足条件变量的计数,给出2个差值函数之和的概率分布,并进一步提出2个差值函数之和的概率平方和计算公式,将其计算复杂度由O(24n)降为O(1).  相似文献   

6.
网络断层扫描是一种新的网络测量技术,通过端到端的网络外部测量来推断网络内部性能,从而克服了传统网络测量技术的诸多缺陷.推断分析理论作为网络断层扫描的核心技术,直接关系到网络测量的计算复杂度和推断准确性.论述了网络断层扫描技术的基本概念,重点介绍并探讨了目前推断分析理论方法及其研究进展,最后提出了今后推断分析理论需要研究和解决的关键问题.  相似文献   

7.
不使用双线性对的无证书签密方案   总被引:5,自引:0,他引:5  
签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在CDH和DL假设下,该方案被证明是安全的,此外该方案还具有公开验证、前向安全和不可否认等安全属性.在计算效率方面,该方案仅需3次指数运算,与其他无证书签密方案相比,不进行对运算效率更高.  相似文献   

8.
为了提高自治域(autonomous systems,AS)关系推断的准确性,分析了现有的AS关系推断算法,指出其存在的不足,提出以IRR数据库为基础,由已知As关系推断未知AS关系的改进算法.首先从IRR数据库中提取AS关系,并以此为种子推断未知的AS关系,通过计算AS的度提取包含对等关系的三元组来推断对等关系,最后修正推断结果.实验结果表明,该算法能显著提高AS关系特别是对等关系的准确性.  相似文献   

9.
提出了一种基于模运算的图像隐写算法.利用伪随机数来控制嵌入容量的大小,随机地取一定位数的二进制信息,将该二进制信息转换成十进制,并与指定的数字进行模运算,得到运算后的商和余数,然后将商和余数分别嵌入到预先选定的一个像素对中.这种隐写算法在提高隐藏信息容量的同时,也具有很好的安全性能.  相似文献   

10.
针对捷联惯导系统,提出具体的冗余方案,并且对其典型的故障模式进行了分析讨论.选取了基于标准Kalman滤波状态估计的残差加权平方和(weighted sum-squared residual- WSSR)检测法来进行故障检测,提出了故障综合系数评定方法.最后利用Matlab/Simulink 进行了全过程仿真,得到了故障诊断结果.仿真结果表明,该故障诊断方法是可行的、有效的.  相似文献   

11.
安全多方的统计分析问题及其应用   总被引:7,自引:2,他引:5  
关于安全多方计算(SMC)的研究是目前国际上的研究热点之一,分布式统计分析中对各用户的隐私进行保护是一类特殊的SMC问题。目前的分布式统计算法至少需要一个计算节点能收集到所有数据信息,因而并不适用于保护隐私的计算要求。文章用形式化方法描述了多方安全求和协议,设计了相关系数、线形回归等基本统计分析方法的安全计算协议,对其性能进行了分析,并讨论了它们的实际应用问题。  相似文献   

12.
多元回归分析是一类重要的预测方法。随着计算机网络技术的快速发展,用于统计分析的样本数据有时由网络中不同的用户提供。当用户不愿意公开自己的私有数据信息时,如何在他们数据的并集上进行统计分析是一个重要的研究课题。本文讨论了多个用户协作进行多元回归分析中的私有信息保护问题,介绍了两类协作统计模型,基于安全求和协议及点积协议提出了相应的解决方法。  相似文献   

13.
李顺东  家珠亮  赵雪玲 《软件学报》2023,34(11):5408-5423
随着信息通信技术的不断突破与发展,信息获取变得非常便利.与此同时,隐私信息也更容易泄露.将智能领域与安全多方计算技术相结合,有望解决隐私保护问题.目前,安全多方计算已经解决了许多不同隐私保护问题,但还有更多的问题等待人们去解决.对于极差、极值和的安全多方计算问题目前研究的结果很少,极差、极值和作为统计学的常用工具在实际中有广泛的应用,研究极差、极值和的保密计算具有重要意义.提出新编码方法,用新编码方法解决了两种不同的安全多方计算问题,一是极差的保密计算问题,二是极值和的保密计算问题.新编码方法结合Lifted ElGamal门限密码系统,设计多方参与、每方拥有一个数据场景下分布式隐私数据集极差的保密计算协议;将新编码方法稍作改动解决相同场景下保密计算极值和的问题.以此为基础,对新编码方法进一步修改,结合Paillier密码系统设计了两方参与、每方拥有多个数据情况下分布式隐私数据集极差、极值和的保密计算协议.用模拟范例方法证明协议在半诚实模型下的安全性.最后,用模拟实验测试协议的复杂性.效率分析和实验结果表明所提协议简单高效,可广泛用于实际应用中,是解决其他很多安全多方计算问题的重要工具...  相似文献   

14.
在已知的安全求和方法基础上,针对合作各方可能不诚实提供数据或共谋的情况,提出了一种基于博弈论的安全多方求和算法。算法中各方基于最大化收益的目标,自觉选择诚实、不共谋的参与计算。分析表明算法能很好地完成计算,保护隐私信息。  相似文献   

15.
李顺东  张凯鑫  杨晨  汪榆淋 《软件学报》2023,34(7):3343-3353
安全多方计算是国际密码学的研究热点之一,保密计算集合交集元素之和问题是安全多方计算比较新的问题之一.该问题在工商业、医疗健康等领域具有重要的理论意义和实用价值.现有解决方案是在有全集情况下设计的,在计算过程中会泄露交集的势且存在一定的误判.在半诚实模型下基于Paillier同态加密算法设计了3个协议,协议1计算共有标识符的数量(即用户标识符交集的势)以及与这些用户相关联的整数值之和,协议2和协议3是在不泄露交集势的情况下计算交集元素关联值之和.整个计算过程不泄露关于协议双方私人输入的任何更多信息.所提协议是在无全集情况下设计的,采用模拟范例证明了所设计协议的安全性,用实验验证协议的高效性.  相似文献   

16.
电子投票系统是一项具有广泛应用前景的一项技术,基于安全多方求和技术,设计与开发了具有高效与安全性能的电子投票系统,不需要可信任第三方,并且选举过程有效保障民主、安全、高效,本系统还可以应用于手机平台。  相似文献   

17.
基于半诚信模型下的安全多方求和,提出了一种安全高效的一票否决电子选举方案,除了满足电子选举应满足的一般性质外,与以前方案相比,当合谋人数小于n-1时,该方案满足选票的完全保密性。方案中,每个投票人可以灵活地应用随机数来确定自己的选票形式,不需要做多精度运算,使得方案具有更高的计算效率。  相似文献   

18.
在无线通信系统中,智能反射面(intelligent reflecting surface,IRS)可以调控反射单元的相移来反射信号,用于增强用户信号并抑制窃听者信号,解决基站和用户之间的安全通信问题。针对该问题,以系统加权和保密速率最大化为目标提出一种多IRS辅助多用户多输入单输出(multi user-multiple input single output,MU-MISO)系统的安全通信方案。该方案首先将最大化加权和保密速率问题分解为发射波束形成和人工噪声向量优化、多IRS相位矩阵优化的两个子问题;其次,采用半定松弛、引用文献定理、辅助变量替换、一阶泰勒近似等方法,将每个子问题转换为简单凸问题进行求解;最后,基于交替优化算法依次求解两个凸优化子问题。数值仿真结果表明,与另外三个方案相比,所提方案可以有效增强系统的安全通信性能,并表明了多IRS部署比单个IRS可以实现更好的系统安全性。  相似文献   

19.
顾国昌  刘文捷 《计算机应用》2006,26(2):265-0266
在分布式环境中,周期性通信是安全节点间进行信息交换的主要方式。〖BP)〗针对以管理域为单元的集中式通信方案,提出了利用通信子树进行周期终止探测的算法。通过向各安全节点分配连续的、唯一的节点标识,并将标识嵌入到消息中,该算法可以利用求和公式实现通信终止判定。该算法简单而有效,算法复杂度达到最优。  相似文献   

20.
改进的分布式关联规则安全挖掘算法   总被引:2,自引:0,他引:2  
孙超  董一鸿  邰晓英 《计算机工程》2009,35(12):109-110
以往各种分布式数据挖掘隐私保护算法无法有效解决串通问题,从而限制了其大规模应用,针对上述问题,在Clifton分布式关联规则安全挖掘算法的基础上,提出AKCA算法。采用各站点联合建立并求解方程组的安全多方求和方法。结果证明经过改进的算法能够抵御串通攻击,不借助签名验证也能发现恶意篡改。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号