首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
《电脑》1993年第7期发表了罗永强同志的文章《利用不可逆函数产生密码》,文章想法新颖。但笔者认为:该文未对选择函数的原则进行探讨,致使其文中所选的加密算法非常不“加密”。下面想就这方面谈点粗浅看法。 为了提高保密性,应该选择这样一种函数Y=F(X),使得:任何一个明码X经函数F(X)作用后只有唯一的一个密码Y与之对应,反过来,对于任何一个密码Y,只有唯一的一个明码X经函数F(X)作用后能得到密码Y,这就是函数的一一对应关系。而该文的作者根本没有考虑到这点,他文中所选的算法:密码=明码长度除以2取整+明码的每位字符的ASCII码值,所选明码为'USER'时,所得密码为值321,他以为只有'USER'经此算法才能得到值321,殊不知:'OPPP','OPOQ','@@@@?'……等以及它们的无数排列组合经此算法之后均能得到值321,就是说,这样的算法根本没有起到加密作用。  相似文献   

2.
关于满足K次扩散准则的P值逻辑函数   总被引:1,自引:0,他引:1  
罗铸楷 《计算机科学》2002,29(Z1):40-41
在多值逻辑函数结构理论中有下列四类重要的函数:1)完备性理论中的Sheffer函数,一个Sheffe函数是一个完备系,确定一个泛代数系统[1].2)公开钥密码系统中的单向陷门函数,一个单向陷门函数确定一个公开钥.3)编码系统中的处处非线性函数,它与Costas阵列完全等价[2].4)密码学中的相关免疫函数[3]和满足K次扩散准则函数,当K一1时,是满足严格雪崩准则函数,当K=n,n为偶数时,是Bent函数[4~6].  相似文献   

3.
为求解密码算法中异或加整体逼近模2n加运算所得差值函数之和的概率分布问题,利用概率分布的定义,通过直接统计满足条件变量的计数,给出2个差值函数之和的概率分布,并进一步提出2个差值函数之和的概率平方和计算公式,将其计算复杂度由O(24n)降为O(1).  相似文献   

4.
联图[G∨H]表示将[G]的每个顶点与[H]的每个顶点连边得到的图。在Klesc给出的联图[K1,1,2∨Cn]的交叉数为[Z(4,n)+n2+3]的基础上,根据联图的相关性质,运用反证法和排除法,得到了联图[K1,1,3∨Cn]与[{K1,1,3+e}∨Cn]的交叉数均为[Z(5,n)+n+n2+4]。并假设在Zarankiewicz猜想成立的前提下,提出对[K1,1,m∨Cn(m≥4)]的交叉数的一个猜想:[cr?(K1,1,m∨Cn)≥Z(m+2,n)+m+12m2n2+m2m-12n2+][m+1,m≥4]。  相似文献   

5.
设C(X)为紧集X上的连续函数空间,M C(X)为n维子空间.其中n为自然数, φ_1,…,φ_n为它的一个基底.对X上任意实值函数,定义||f||=sup x∈X|f(x)|.又设F(x,y) 为X×(-∞,∞)上的非负二元函数,且 e_0≡||F(x,0)||<∞ (1) 现提出如下的极小问题:对于闭集K M(今后为讨论方便起见常假定O∈K)寻找 一个P∈K使它满足  相似文献   

6.
罗小建  胡斌 《计算机科学》2011,38(4):137-140
T函数是n位字到n位字的一个映射,并且输出的第i位仅与第0,1,…,i位有关,0≤i≤n-1。可逆T函数在密码学上有重要的应用。深入研究了一般可逆T函数的圈结构,利用T函数的结构和参数特性,首次从理论上证明了可逆T函数的任一圈结构的长度都是2的方幂这一重要特征,并分别从不同的角度给出了由可逆T函数f(x)mod 2k的圈结构判定f(x)mod 2k+1圈结构的两种不同判定方法。基于此进一步分析了可逆T函数的圈结构特征,提出了可逆T函数圈结构特征为2n-tX2t的判定方法。  相似文献   

7.
孙克泉 《计算机工程》2010,36(7):153-155
给出基于完全平方数的RSA密码分析算法的机理,分析满足同余式x2≡y2 (mod n)的完全平方数x和y的数域选择与算法效率的关系。通过数学证明和相关分析方法,定义RSA公钥n的素因子特征c,证明当c>2时,如果数域范围选择和构造的算法得当,则分解n的效率较高,当c<2时,使算法的运算数域增大,可以降低分解n的效率和有效性,即构造的RSA密码是安全的。  相似文献   

8.
孙克泉 《计算机工程》2010,36(7):153-155,
给出基于完全平方数的RSA密码分析算法的机理,分析满足同余式x2≡y2 (mod n)的完全平方数x和y的数域选择与算法效率的关系。通过数学证明和相关分析方法,定义RSA公钥n的素因子特征c,证明当c>2时,如果数域范围选择和构造的算法得当,则分解n的效率较高,当c<2时,使算法的运算数域增大,可以降低分解n的效率和有效性,即构造的RSA密码是安全的。  相似文献   

9.
二阶加滞后连续模型的直接辨识   总被引:17,自引:0,他引:17  
1 引言本文提出了一种新的基于阶跃响应数据直接辨识二阶连续模型参数的算法 ,对文献 [1 ]中的算法进行了推广 ,适用于解决实际工业系统辨识问题 .2 直接法阶跃响应辩识考虑有滞后环节的过阻尼二阶对象G(s) =K(T1 s+ 1 ) (T2 s+ 1 ) e-θs. (1 )阶跃输入幅度为 α时 ,阶跃响应为y(t) =αK 1 -T1 T1 -T2 e- t-θT1+ T2T1 -T2 e- t-θT2 ,t≥θ. (2 )令 T1 =βT2 ,加入白噪声 ω(t) ,则y(t) =αK 1 -ββ -1 e- t-θβT2 + 1β -1 e- t-θT2 +ω(t) ,t≥θ. (3)由于 0≤t<θ时 ,y(t) =ω(t) ,从而∫τ0 y(t) dt=∫τθy(t) dt+ ∫θ…  相似文献   

10.
最坏情况下XSAT问题上界的研究已成为一个热门的研究领域.针对XSAT的泛化问题X2SAT提出了算法X2SAT-N,该算法首先利用简化算法Simplify对公式进行化简,然后通过分支树的方法对不同情况的子句进行分支.证明了该算法可以将X2SAT问题的时间复杂度由目前最好的O(1.451 1n)提高到O(1.420 3n),其中n为X2SAT公式中变量的数目.X2SAT问题实例的大小不仅依赖于变量的数目还依赖于公式的长度,时间复杂性是根据问题实例的大小所组成的函数计算所得.因此又提出了算法X2SAT-L,并从公式长度的角度证明了X2SAT问题在O(1.364 3l)时间上界内可解.  相似文献   

11.
Multibody System Dynamics - Co-simulation techniques start to be of high interest when building a vehicle–track–soil model dedicated to ground-borne vibrations’ assessment. If...  相似文献   

12.
13.
Lexmark X5470     
《个人电脑》2007,13(3)
  相似文献   

14.
SAMSUNG X118     
基于英特尔CULV平台的笔记本电脑我们已经测试过很多了,但其中绝大部分都采用了13英寸屏幕,这样做的好处在于可提供不错的屏幕显示效果,为了让产品显得更加轻薄,所以此类笔记本电脑部在削减产品的厚度上下足了功夫.  相似文献   

15.
NetBook X50     
《个人电脑》2004,10(5)
  相似文献   

16.
《软件世界》2004,(8):108-108
  相似文献   

17.
Samsung X10     
  相似文献   

18.
Lexmark X4550     
《个人电脑》2008,14(4):85-86
来自利盟公司的X4550是一款优势和劣势都非常突出的产品,评价它的价值绝对是一件仁者见仁、智者见智的事情。若是从积极的角度来看,X4550是一款非常强调无线打印(Wi-Fi)的产品,这从其机身右侧“硕大”的WiFi信号指示灯可见一斑,这种无线打印的概念无疑是十分时髦的,也很符合未来小型办公应用的发展趋势。  相似文献   

19.
Daemon X Machina     
《Daemon X Machina》是一款主打机甲战斗的动作类游戏,其制作团队群星闪耀其中包括了曾主导《装甲核心》二、三代开发的佃研一郎,曾为《超时空要塞》系列,《高智能方程式》、95年动画电影版《攻壳机动队》担当机械设定的河森正治。  相似文献   

20.
X Window常识     
<正> 1.X Window工作方式略谈 Window的工作方式跟Microsoft Windows有着本质的不同。MS Windows的图形用户界面(GUI)是跟系统紧密相连的,而X Window则不是,它实际上是在系统核心  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号