共查询到19条相似文献,搜索用时 218 毫秒
1.
朱海峰 《南通大学学报(自然科学版)》2006,5(4):97-100
基于RSA的公钥密码体制已被广泛运用于数字签名、身份认证等信息安全领域,其核心运算为大数模幂运算.文章采用改进的杨氏蒙哥马利模乘和快速二进制位扫描算法实现了该过程,并根据大数模乘运算和硬件实现的要求对模幂系统进行了分析和设计,提高了RSA模乘幂运算能力,节省了芯片面积. 相似文献
2.
在RSA算法中,大数模幂运算的核心是大数模乘运算。本文在传统的Montgomery算法的基础上,利用快速大整数平方运算,提出了Montgomery算法的一种改进方案,有效缩短了大数模幂运算的时间,从而提高了RSA算法的加解密速度。 相似文献
3.
Montgomery模幂运算的一种改进方案 总被引:1,自引:0,他引:1
在RSA算法中,大数模幂运算的核心是大数模乘运算.本文在传统的Montgomery算法的基础上,利用快速大整数平方运算,提出了Montgomery算法的一种改进方案,有效缩短了大数模幂运算的时间,从而提高了RSA算法的加解密速度. 相似文献
4.
椭圆曲线密码体制(ECC)是利用椭圆曲线点群上的离散对数问题的难解性而提出的一种公开密钥算法,计算量集中在大数的点乘、点加、模乘、模加、模逆、模幂等方面。本文讨论了椭圆曲线加密算法中涉及的大数计算算法,并用给出椭圆曲线算法的C语言实现。 相似文献
5.
Montgomery算法在大数模幂运算中的改进 总被引:6,自引:0,他引:6
针对Montgomery算法中模乘模块的FIPS模式进行改进,将平方的简化算法与FIPS模式的算法相结合,在运用Montgomery算法计算模平方时降低了乘法运算次数,有效地提高了大数模幂运算的效率. 相似文献
6.
RSA算法是公钥加密技术中的典型算法,在加密体制中占有重要地位。首先介绍RSA算法实现过程,并用具体实例验证其可行性。针对其加密算法的特点提出一种"大数模幂"的快速实现方法,将其计算难度降低,有效地提高运算速度。最后从数学理论方面对算法的原理进行分析。 相似文献
7.
8.
模幂算法广泛应用于公开密钥加密技术。在分析已有模幂算法基础上,提出模幂算法的递归实现,省去了模幂算法中指数的二进制化过程已经对指数的扫描过程,简化了算法。 相似文献
9.
RSA算法的安全性依赖于模幂和模乘运算,但是由于模幂运算太耗时间,一直使得RSA算法难以广泛应用,因此如何提高RSA运算中的模幂、模乘运算速度至关重要.对RSA加解密基本原理进行了相应的分析,并结合当前针对RSA算法的攻击手段,提出抵御这些攻击所应考虑的因素,从而对传统的RSA算法进行了进一步的改进. 相似文献
10.
Montgomery算法分析与研究 总被引:1,自引:0,他引:1
Montgomery算法作为一种快速大数模乘算法,常被应用于RSA、ElGamal等公钥密码算法的基本运算。对Montsomery算法进行了深入的剖析,系统地进行了理论推导,通过实验应用分析比较了两种有代表性的优化方案,并针对性地给出了其他方面的一些改进建议。 相似文献
11.
12.
对称密码体制及其算法研究 总被引:1,自引:0,他引:1
于学江 《齐齐哈尔大学学报(自然科学版)》2007,23(6):38-40
密码算法是实现网络信息安全的基础,本文对现代密钥密码算法及体系进行了研究,介绍了对称密码体制与非对称密码体制,重点分析了对称密码体制中分组密码与序列密码算法的原理、性质,比较了分组密码与序列密码的不同应用特性。 相似文献
13.
目前多传感器融合算法大都需要先验知识,而现实环境中常常无法满足。为有效解决这一问题,在信息融合中利用指数衰减函数引入了支持度的概念,进而设计了两种不依赖任何先验知识的基于支持度的多传感器信息融合算法。最后,应用该算法对3部雷达的观测数据进行处理,实验结果表明,该算法有较好的融合效果,并具有计算简单的特点。 相似文献
14.
灰狼算法是一种高效的优化技术,但其在一些问题上存在求解精度不高、收敛速度较慢和易于陷入局部最优的缺点。因此,提出了一种改进的灰狼优化算法(MGWO)。该算法引入了3种改进策略:平衡算法全局搜索性和局部开发性的指数规律收敛因子调整策略、提高算法求解精度的自适应位置更新策略和修订动态权重策略。通过两组在10个基准测试函数上的对比实验,验证3种改进策略的有效性。实验结果表明,综合使用3种策略的MGWO_4明显提升了基本灰狼算法(GWO)的性能,而且优于其他文献中的改进灰狼算法和其他数个优化算法。最后,在工程设计问题上的实验结果进一步证明了MGWO高效的寻优能力。 相似文献
15.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 相似文献
16.
ZHANG Huanguo WANG Yuhua WANG Bangju WU XIAOping 《武汉大学学报:自然科学英文版》2007,12(1):75-78
0 Introduction With the development of cryptography, the need for random numbers of high quality is sharply growing. Pub- lic/private keypairs for asymmetric algorithms are gener- ated from random bit streams[1,2]; random numbers are also used for key gen… 相似文献
17.
适应形状的DCT算法(SA_DCT)已经成为对任意形状图像进行编码的重要工具,SA_DCT是对实现复杂性和编码效率的一种有效折中.为了保证实现复杂性的降低,在SA_DCT中必须使用高效的短长度DCT算法.文中给出了用于MPEG_4的各种短长度(<8)一维DCT快速算法.该算法不仅具有高的计算效率,而且都具有规则的实现结构. 相似文献
18.
改进的遗传模拟退火算法在TSP中的应用 总被引:7,自引:0,他引:7
在介绍遗传算法和模拟退火算法的理论基础上,分析遗传算法和模拟退火算法的主要优缺点,提出了一种改进的遗传模拟退火算法。结合两种算法的优点,对其中的复制、交叉、变异操作进行了改进,并将该算法应用于TSP问题的求解之中。最后给出用该算法求解TSP问题的具体实现过程,并进行仿真实验,验证了该算法的有效性。 相似文献
19.
基于Petri网密码系统的实现 总被引:1,自引:1,他引:0
赵不贿 《江苏大学学报(自然科学版)》2001,22(4):71-74
研究了用Petri网对密码系统建模和分析 ,用在系统可编程逻辑器件实现Petri网的方法 ,这种密码系统的设计方法简单、直观 由于Petri能够对复杂系统进行建模和分析 ,因此 ,采用这一方法能够十分容易地构造出复杂的密码系统 ,并确保系统的安全、可靠 文中给出了几种密码系统的Petri网模型 ,并给出了硬件实现的实例 相似文献