首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
基于正交表的双无规范密码方案   总被引:1,自引:0,他引:1  
如何安全有效地进行数据加密 ,是现代密码学中最重要的问题 .文献 [1]中提出了 4元双无规范密码体制并对其安全性进行了分析 .考虑序列密码可能遭受到的已知明文密文攻击 ,给出了一种特殊的正交表 ,并基于这种正交表和平方根问题建立了密码方案 .最后 ,对该密码方案的安全性进行了分析  相似文献   

2.
椭圆曲线加密卡设计与实现   总被引:5,自引:2,他引:5  
在基于公钥密码体制电子商务中,加密卡是网络认证和通讯加密的硬件设备。文章提出一种利用椭圆曲线密码体制(ECC)加密卡硬件方案。该论文首先给出加密卡安全应用开发与设计体系结构。然后讨论了ECC的数学基础,设计了基本密码算法模型,给出ECC加密卡的各种应用。最后,讨论了加密卡设计中的几个安全问题。  相似文献   

3.
REESSE 1公开密钥密码体制   总被引:5,自引:0,他引:5  
本文给出了互素序列的定义和杠杆函数的概念,介绍了REESSE1公开密钥密码体制及其密钥生成、加密、解密、数字签名和身分验证五个算法。文章对加密和解密算法进行了有关推导和证明,对REESSE1公钥体制的安全性进行了初步分析。另外,作者还给出了一个用于公钥密码体制中求模逆元的新递归算法。  相似文献   

4.
微机上使用RSA加密算法的安全性初探   总被引:3,自引:0,他引:3  
本文简要介绍了RSE加密体制的基本概念,说明了RSA公钥密码体制在网络上的应用。在目前微机上使用的实际情况,对RSA加密体制安全性进行了初步的探讨,并给出了因子分解的数学模型,提出了实际使用的建议。  相似文献   

5.
张静 《福建电脑》2009,25(8):162-163
近年来椭圆曲线密码系统成了公开密钥加密体系的一个新的研究领域。椭圆曲线密码系统可以应用于数字签名、网络安全、电子商务等等。本文对椭圆曲线密码体制做了简要介绍,讨论了该密码体制中明文的嵌入问题,给出了椭圆曲线密码应用于数字签名的基本原理和实现方案,最后给出了实验结果。  相似文献   

6.
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题.文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题.而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES 算法进行加密/解密所需要的密钥.将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题.  相似文献   

7.
近年来椭圆曲线密码系统成了公开密钥加密体系的一个新的研究领域。椭圆曲线密码系统可以应用于数字签名、网络安全、电子商务等等。本文对椭圆曲线密码体制做了简要介绍,讨论了该密码体制中明文的嵌入问题,给出了椭圆曲线密钥交换协议的原理和实现方案,最后给出了实验结果。  相似文献   

8.
刘涛  侯整风 《微机发展》2004,14(3):116-119
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题。文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题。而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES算法进行加密/解密所需要的密钥。将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题。  相似文献   

9.
一种新的混合密码系统   总被引:3,自引:0,他引:3  
根据非线性动力学中的混沌理论设计了一种混沌序列密码,利用该序列密码与RSA公开密钥算法构造了一种新的混合密码体制.该密码体制的安全性等价于RSA的安全性,但是计算量却远远小于RSA的计算量,该算法既适合于字母文字信息的加密,也适合非字母文字信息的加密.文中给出了一个加密字母文字信息的实例.如果加密汉字计算量会更小一些。  相似文献   

10.
椭圆曲线密码体制中明文嵌入的研究   总被引:7,自引:0,他引:7  
赵君卫  王保保 《微机发展》2003,13(10):69-70,84
椭圆曲线密码体制(ECC)已经成为公钥密码学中研究的热点,它可以用于信息加密和数字签名,在网络安全和电子商务中有广泛的应用。椭圆曲线密码体制中一个重要的问题是明文嵌入,文中介绍了椭圆曲线公钥密码体制的数学基础,讨论了椭圆曲线密码体制上的两种明文嵌入方法,对概率编码方法作了重点的探讨,给出了一个更通用的有效编码算法——改进的概率编码算法,并对该算法进行了分析,提出了改进方案。实验证明,改进后的算法更加实用。  相似文献   

11.
Web表格信息抽取是信息抽取在Web表格上的一种应用,是当今的一个研究热点。本文首先分析了Web表格信息抽取的过程,包括表格识别、结构识别以及“属性-值”对的提取;然后对当前国内外在基于特定域和独立城两种表格信息抽取研究方法上的动态及成果追行了比较和分析。在此基础上,提出了表格抽取的关键技术——表格结构识别上的一些想法;最后展望了Web表格信息抽取技术的发展趋势。  相似文献   

12.
In order to save storage space of a pano-mapping table used in omni-image unwarping, a geometric symmetry method is proposed. First of all, this method partitions a 360° omni-image into eight 45° omni-image sectors. Then, we partition the pano-mapping table into eight regions accordingly, with each pano-mapping table region corresponding to exactly one omni-image sector. We analyze the geometric symmetry relationship among these omni-image sectors and pano-mapping table regions. We find that if we know the mapping data in any one pano-mapping table region, it is easy to calculate the mapping data of the other seven pano-mapping table regions. Thus, in the final step, we perform omni-image unwarping based on only one pano-mapping table region, which reduces pano-mapping table size by seven-eighths. Reducing the pano-mapping size is very useful for implementing omni-image unwarping in embedded systems. Experiments on TI DSP-based embedded systems indicate that the proposed method reduces seven-eighths of pano-mapping table size, and improves the unwarping speed by a factor of 2.74.  相似文献   

13.
在Web页面常用到表格这种元素。本文提出一种根据表格语义来进行信息抽取方法。首先提出了一种短语语义相似度的度量方法,然后利用短语语义的相似度确定表格标题行(列),并对表格行(列)与抽取字段的对应关系进行计算,最后计算表格的整体语义,度量该表格与所要抽取的内容有多大相关度。  相似文献   

14.
表格图像处理系统的自动化评测技术一直是文档图像处理领域的难点问题,目前尚缺乏成熟的评测方法体系。本文立足于“线条交点矩阵比对的思想建立完整的自动化评测方法,实现对表格定位和结构分析的自动化定量评测。  相似文献   

15.
In this paper we apply the elimination technique to the computation of Markov bases, paying special attention to contingency tables with structural zeros. An algebraic relationship between the Markov basis for a table with structural zeros and the corresponding complete table is proved. In order to find the relevant Markov basis, it is enough to eliminate the indeterminates associated with the structural zeros from the toric ideal for the complete table. Moreover, we use this result for the computation of Markov bases for some classical log-linear models, such as quasi-independence and quasi-symmetry, and computations in the multi-way setting are presented.  相似文献   

16.
Rough集理论代数观与信息观的差异量化分析   总被引:5,自引:1,他引:5  
决策表是Rough集理论的处理对象,其核属性的计算往往是信息约简过程的出发点和关键.代数观和信息观是Rough集理论研究中的两种主要理论观点和方法.本文将针对决策表核属性的计算问题,探讨Rough集理论代数观和信息观这两种形式的关系,通过仿真实验,得到它们在决策表核属性问题上的统计量化差异,并发现在包括大量不相容信息的决策表系统中这两种观点之间的差异将达到极端情况.  相似文献   

17.
在版面分析过程中,有时会将表格误判为图形或将图形误判为表格。为避免对误判的表格或图形进行识别而产生的错误结果,文章提出了一种根据表格框线信息和表格单元信息来区分表格与图形的方法。该方法结合表格的结构特征,提出了作为一个表格的重要组成要素的表格框线和表格单元所必须满足的若干约束条件,通过验证每个条件是否得到满足来区分表格与图形。实验表明,该方法能有效地区分绝大多数表格与图形,极大地降低了对表格与图形的误判率。  相似文献   

18.
Information security has been a critical issue in the field of information systems. One of the key factors in the security of a computer system is how to identify the authorization of users. Password-based user authentication is widely used to authenticate a legitimate user in the current system. In conventional password-based user authentication schemes, a system has to maintain a password table or verification table which stores the information of users IDs and passwords. Although the one-way hash functions and encryption algorithms are applied to prevent the passwords from being disclosed, the password table or verification table is still vulnerable. In order to solve this problem, in this paper, we apply the technique of back-propagation network instead of the functions of the password table and verification table. Our proposed scheme is useful in solving the security problems that occurred in systems using the password table and verification table. Furthermore, our scheme also allows each user to select a username and password of his/her choice.  相似文献   

19.
In sensor networks, the event-detection process can be considered as a join of two relations, i.e., a sensor table and a condition table, where a condition table is a set of tuples each of which contains condition information about a certain event. When join operations are used for event-detection, it is desirable, if possible, to perform ‘in-network’ joins in order to reduce the communication cost. In this paper, we propose an in-network join algorithm, called HIPaG. In HIPaG, a condition table is partitioned into several fragments. Those fragments are stored either in paths from the base station to sensor nodes, or in groups of nodes each of which are within the broadcast range among each other. By distributing a condition table in this way, a distributed join of a sensor table and a condition table can be effectively performed in the network. The experimental results show that our proposed HIPaG works much better than the existing method.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号