首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 904 毫秒
1.
随着现代通信技术的发展和迅速普及,信息的安全问题日渐突出。文章从消息层次上讨论了信息安全问题,重点介绍了信息理论密码学与复杂性理论密码学。  相似文献   

2.
系统或过程的时间演化涉及了包括扩散问题、神经网络、量子理论及宇宙学在内的广泛问题。在数据压缩、信道编码、密码学中需要信息分析,在计算机或大脑的信息处理分析中同样也需要。最后,复杂性分析这个课题,对于理论信息学,在特殊算法方面是很重要的。  相似文献   

3.
密码学学术团队开展密码学研究已有10年历史,在认证码理论研究、椭圆曲线公钥密码的软件和硬件实现等方面取得了显著成绩。先后承担了《密码研究中的几个编码问题》等4项国家自然科学基金项目,多项广东省和广州市有关科研项目以及与国内外高科技企业的合作项目。该学术团队的  相似文献   

4.
我们知道一个计算机程序是由数据结构和算法所组成的,即可以描述为数据结构十算法一程序一个被求解问题所处理的对象,总存在着一种或几种相应的数据结构作为程序代码的一部分。然而,求解问题所采用的算法就不是那么简单了,它要涉及到算法的可计算性和计算复杂性的问题。所谓可计算性是相对于函数而言的一种性质。如果一个n元函数f是一个完全函数,并且是部分可计算的,那么称它为可计算函数。函数的这种性质称为可计算性。不同的计算问题具有不同的计算复杂性,或者说不同的计算难度。对于计算机来说,计算复杂性一般是以计算时间长短或…  相似文献   

5.
本文阐述了密码学在计算机网络应用中要解决的两大问题,以及密码学在解决这两大问题的过程中,从传统的对称密码体制向公开密码体制的发展,并列举了几种典型的公开密码体制及密码学在今后的发展方向。  相似文献   

6.
混沌理论在密码学中的应用   总被引:4,自引:0,他引:4  
密码学在现代信息社会中具有特殊的重要性,混沌的良好特性给密码的设计提供了新的手段.混沌密码技术是现代密码学发展的一个重要成果,具有很大的发展潜力,已经成为当前信息安全领域的一个研究热点.笔者对密码学和混沌理论的有关问题进行了讨论.分析了混沌理论在密码学上的应用--混沌加密的原理、方法,阐述了近年来混沌加密相关问题的研究进展,最后在指出混沌加密所具有的优势的同时总结了其存在的不足及其今后研究的课题.  相似文献   

7.
本书是从广泛的角度研究复杂性问题。复杂性理论是20世纪末一个热门领域,然而并没有形成具有确定对象、研究目标、研究方法的学科。从某种意义上讲,它可以看成系统科学的一部分或一般系统论的延长,然而系统科学其实也有同样的问题。即便如此,复杂性理论或复杂性科学的确是许多大科学家研究的对象,其中最为典型的则是以诺贝尔物理学奖获得者Geu Mann为首的美国新墨西哥州的圣菲(Santa Fe)研究所。  相似文献   

8.
基于孙子定理的(t,n)门限群签名方案   总被引:1,自引:0,他引:1  
当前,数论已被广泛运用于公钥密码学,而公钥密码学的一个重要运用就是数字签名,在大多数情况下,签名通常是一个人,然而当所需签名的消息代表一个群体时就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题,文章运用ELGamal公钥密码理论和Schnorr理论,提出了一个基于孙子定理的(t,n)门限群签名方案.  相似文献   

9.
论科学研究与复杂性   总被引:2,自引:0,他引:2  
科学研究目的在于追求真理,探索世界的奥秘。然而,复杂性却一直与科学研究相伴面生,可以说科学研究的目的就是探索复杂外部世界的简单规律。20世纪80年代兴起的复杂性研究,直接将复杂性作为其研究对象,试图建立描述复杂真实世界的复杂性科学。本文通过对科学研究发展历程的回顾,论述了科学研究与复杂性之间的关系,阐明了复杂性的基本含义,探讨了复杂性研究以及复杂性研究的科学性等问题。  相似文献   

10.
本文介绍复杂性理论在程序设计中的应用。程序设计不仅需要分析其空间复杂性,还应分析其时间复杂性。在一定的条件下,时间复杂性可换取空间复杂性,而空间复杂性也可换取时间复杂性,这就是时空互换原理。文中以具体例子论证了上述概念,并给出了程序设计中复杂性的计算公式和方法。  相似文献   

11.
一类与密码体制有关的偏微分方程混合问题的有限元解法楚泽甫,郭艳(郑州信息工程学院信息研究系,450002,河南郑州)基于美国著名密码学家G.R.Blakley等人于1987年提出的设计密码体制的一种新的思想方法,近年来我们开展了热流密码体制的研究工作...  相似文献   

12.
椭圆曲线上密码研究现状与展望   总被引:6,自引:0,他引:6       下载免费PDF全文
系统地论述了椭圆曲线密码(ECC)理论研究的基本现状。比较了ECC与经典公钥密码体系间的优劣,阐述了Lenstra和Verheul的工作;简要地描述了椭圆曲线上的基本算法及椭圆曲线的基本密码学性质;介绍了围绕密码学基础、安全性展开的椭圆曲线挑战情况和ECC标准化状况,重点介绍了ANSI标准X9.62-ECDSA的主要内容,对ECC的核心基础--椭圆曲线的离散对数问题(ECDLP)算法及其攻击情况给出了详细的论述。最后分析了明文的EC编码、典型EC密码体制和快速ECC研究状况,提出了今后公钥密码及ECC的可能发展方向和研究内容。  相似文献   

13.
量子密码是密码学与量子力学相结合的产物.它具有得天独厚的优势并逐渐成为下一代密码技术中的重要研究分支.与经典密码相比,量子密码最大的优势就是它的可证明安全性和可检测性.分析了量子密码协议中的窃听检测过程并给出一个新的量子密码协议方案.  相似文献   

14.
一种混沌密码体制的实现   总被引:2,自引:0,他引:2  
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法.  相似文献   

15.
理性密码协议结合密码学与博弈理论,扩展了密码学与博弈理论的研究领域,为弥补传统密码学中未考虑参与者行为对协议造成的影响而提供了新的研究思路,现已成为当前密码领域的研究热点。传统经典密码系统中,参与者要么是诚实的,要么是恶意的,参与者为了达到某种目的必须付出一定代价。理性密码协议中引入理性的参与者,介绍理性密码协议的安全性定义,从博弈的角度讨论密码协议的公平性;其次,对理性秘密共享、理性安全多方计算、理性交换协议和理性认证协议等研究现状进行了研究;最后简单地阐述了有关理性密码协议面临的问题与挑战。  相似文献   

16.
针对ATM网络中的安全威胁,利用密码学的方法来解决网络信息传输的安全性问题。提出一种新型的基于IDEA和RSA的混合加密方式来保证网络用户信息安全,兼有传统密码体制与公开密钥体制的优点。  相似文献   

17.
洪焘宇  柳庆志  王博 《科技咨询导报》2013,(14):217-218,221
密码学作为保护关键信息的手段,最早被应用在军事以及外交领域.随着人们日常生活的需求以及科技的发展等因素,密码学的应用已经逐渐进入了人们的生活中.密码学的发展历程可以分为古典密码学以及现代密码学两个阶段.1949年,C.E.Shannon发表了题为《Communication theory of secrecy systems》的著名论文,首次将信息论引入密码系统,建立了密码学的数学模型,将密码学领到了科学的轨道上.使得密码学的发展进入了现代密码学的阶段.在此之前的密码学都称为古典密码学.一切现有的现代密码学的加密方法,几乎都是由古典密码学加密方法的组合而来的.所以研究古典密码学,能对现代密码学的加密、解密以及破解有很高的帮助.在这里,我们对古典密码学中的经典之作“ADFGX加密法”进行进一步的改善,来管窥一下古典密码学的奥妙所在.  相似文献   

18.
为了解决传统方法没有考虑针对私密信息的防控措施,得到评估结果不准确的问题,通过密码学理论研究了私密信息安全风险评估方法。在将资产-威胁-脆弱性作为核心对风险值进行计算的基础上,引入安全防控措施功能进行分析。按照相关原则,建立阶梯层次式私密信息安全风险评估指标体系,通过熵系数对各评估指标的权重进行计算。在不考虑防控措施的情况下计算风险值,通过密码学理论对私密信息安全性进行保护后风险值进行计算,将二者结合在一起,获取考虑密码学理论下防控措施后,私密信息风险值,实现私密信息安全风险评估。结果表明:所提方法可有效实现私密信息安全风险评估;所提方法风险评估结果准确合理。可见所提方法评估性能准确。  相似文献   

19.
复杂性理论是对西方近代以来科学研究中所表现出来的简单性思维、静态封闭、线性还原以及机械决定论的扬弃和超越,强调的是复杂性、关系性、非线性及动态开放的思维方式.走向复杂性理论的思维审视课程改革,它对当代课程改革的意义和启示就在于:走向复杂:课程改革的思维品性;推崇整合:课程设计的有效路径;超越"话语平移":课程改革理论资源选择的本土路向;寻求创生:课程实施的本真图景.  相似文献   

20.
无证书部分盲签名方案   总被引:5,自引:0,他引:5  
无证书公钥密码学是由Al-Riyami和Patenson在2003年的亚洲密码学会议上新提出来的密码学原型,它克服了基于身份公钥密码系统的密钥托管问题和基于证书公钥密码系统的证书管理问题.部分盲签名是一种特殊的数字签名,在部分盲签名中,签名者不知道其所签消息的内容,但可以嵌入一个公共信息.本文提出一个无证书的部分盲签名方案,该签名方案是利用双线性对来构造的,其安全性基于计算性Diffie-Hellman困难问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号