首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 968 毫秒
1.
利用ABC猜想证明了对于次数大于1的整系数多项式P(x),仅有有限多个整数对(x,n)使得多项式P(x)的值为某个自然数n的双阶乘.  相似文献   

2.
<正> 一个整数的n次方根是否为无理数的判定,在一些文章[1],[2]中从理论上已得到了证明。本文的目的在于应用因式分解的理论及因数分解的方法给出几个判定一个数(整数或分数)的方根是否为无理数的比较简便的办法。 引理1(Eisentein定理)设 f(x)=a_nX~n+a_(n-1)X~(n-1)…ta_1X+a_0是一个整系数多项式,如果存在一个素数p使  相似文献   

3.
徐斌 《高师理科学刊》2009,29(5):37-37,43
利用线性空间Pn[x]中的基变换,得到了整系数多项式的整除平移不变性定理,利用这个定理,否定了"存在非常数的整系数多项式可以总表示素数"的猜想;同时也增进了对"用多项式表示的整数"的认识.  相似文献   

4.
Melham曾研究了和式L_1L_3…L_(2m+1)∑k=1nL2k2m+1,其中L_n表示第n个Lucas数。他猜想该式可以表示成一个关于L_(2n+1)整系数多项式和一次因子L_(2n+1)-1的乘积。此猜想在1998年发表之后引起了很多学者的研究兴趣。在王婷婷和张文鹏通过引入Lucas多项式以及借助∑m=1hL2m2n+1(x)的展开式证明Melham的这个猜想之前,其中一些人也做了大量的尝试并取得很多有价值的进展,但都没有完全解决。利用Prodinger公式和本原多项式理论,对该猜想给出一个新的证明方法。  相似文献   

5.
<正> 关于整系数多项式在有理数域上的可约性问题:Eisenstein判别法已给出了一个很好的结果,即: 设f(x)=a_nx~n+a_(n-1)-x~(n-1)+…+a_1x+a_0是一个整系数多项式,若存在一个素数p,使得: 1)最高次项系数a_n不能被p整除; 2)其他各项系数都能被p整除;  相似文献   

6.
本文对计算整系数多项式的有理根的精确算法进行了改造,结合计算机处理数据及运算的特点,给出了求此类多项式的精确有理根值的算法.从而使此类问题的精确值的计算在计算机上得以实现.  相似文献   

7.
给出了RSA加密算法中模n的几个有趣的性质.并把RSA的破译归结为求Diophantine方程x~2-y~2=n的非平凡整数解问题或n的连续奇数序列和表示问题,进而讨论了x~2-y~2=n的求解,并提出了一种时间复杂度为O(n~(1/6)的攻击RSA的随机算法。  相似文献   

8.
针对数字图像水印的鲁棒性和隐蔽性问题,提出一种基于整数小波变换(IWT)和奇异值分解(SVD)的图像水印方案.首先,利用整数小波变换将宿主图像变换到小波域.然后,在获得的每个频带上进行奇异值分解,并根据比例因子将水印嵌入奇异值中.最后,在权衡考虑鲁棒性和隐蔽性下,利用粒子群优化(PSO)算法获得最优的比例因子.实验结果表明,该水印方案对常见的图像处理操作具有较好的鲁棒性,同时保持了优良的隐蔽性.  相似文献   

9.
参考文献[1]介绍了通过简单变换x=z-z0/h将步长为h的等距节点z0,z1…,zn转换成x=0,1,2,…,n的整数点,然后利用已知的整数节点的正交多项式系对其进行拟合;而对于散乱节点,参考文献[2]利用施密特正交化的方法获得其正交多项式系,然后进行正交多项式拟合.只是施密特正交化方法的运算量比较大,能否类似于等距节点利用简单的数学变换实现散乱节点的正交多项式拟合,也是一个值得考虑的问题.本文利用插值变换将散乱节点转换成整数点,从而实现散乱节点的正交多项式拟合.  相似文献   

10.
一个基于改进RSA密码体制的门限代理签名方案   总被引:1,自引:1,他引:0  
门限签名和代理签名属于具有特殊限制的数字签名,它们都有着非常广泛的用途.该文基于改进的RSA密码体制,提出了一个新的实用的(t,n)门限代理签名方案,该方案在自适应性选择消息攻击下是安全的,而且可以忍受任意t-1个成员被恶意攻击者破坏.方案的安全性基于一般的困难问题假设——因子分解数学难题.  相似文献   

11.
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与RSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的.  相似文献   

12.
本文阐述了公开密钥加密算法的基本原理及其优点,详细分析了RSA算法,说明了如何将公开密钥加密技术应用在身份鉴定和数字签名技术中,并指出其不足点并提出改进措施。  相似文献   

13.
数字签名是信息安全领域一种重要的电子身份认证技术,利用RSA算法可以有效实现数字签名方案.叙述了RSA算法的基本原理,研究了基于RSA的数字签名方案的签名、加密、解密和验证过程,利用RSA算法实现数字签名具有较高的安全性和可靠性.  相似文献   

14.
本文尝试将多值逻辑函数结构理论用于公开钥密码学研究,建立了各种分组公开钥密码体制之间的数学联系,给出了构造分组无数据扩展公开钥密码体制的一般方法。利用本文给出的方法,可以构造出形形色色的公开钥密码体制,其中包括著名的RSA体制.作者也指出,系统地讨论各种多值逻辑函数的可逆性及其密码性质是一个值得研究的课题。  相似文献   

15.
RSA非对称密钥算法因其算法的复杂性,硬件实现开销一直较大. 针对该问题,提出采用256位数据宽度处理的方式代替传统的1 024位数据宽度处理,通过折叠数据通道,精简电路结构,并使用片内静态随机存储器(SRAM)减小实现面积,实现了应用于资源受限环境下的小面积RSA硬件加密引擎. 采用华虹NEC0.25 mm工艺实现该电路,整个设计规模约为24 k等效门,最大工作频率为100MHz,相比于实用芯片西门子SLE66CX160S,本实现的面积缩小了55.63%.  相似文献   

16.
基于可编辑区块链的指纹识别系统   总被引:1,自引:0,他引:1  
指纹识别系统已广泛应用于门禁、支付、公安等领域。现有系统一般将原始指纹图像或特征存储于数据库,以此对用户的身份进行识别或认证。数据库中的指纹数据存在被盗取或篡改的风险。为解决这一问题,本文提出一种基于可编辑区块链的指纹识别系统。首先搭建私有链环境,实现多节点集群互连,然后计算指纹哈希并将其存储于区块链。为了方便管理员对指纹识别系统中的用户进行更新,本文利用变色龙哈希算法对所构建的私有链区块体中数据计算哈希。拥有变色龙哈希私钥的管理员可对区块体中的信息进行编辑,从而在不改变区块链结构的基础上实现对用户指纹数据的删除或修改。实验表明,所提出的系统具有良好的实时性,且指纹识别准确率高。  相似文献   

17.
Blum整数(BL)已经被广泛应用在密码学领域中,它是形式为pk1qk2的整数,其中p和q是模4余3的不同素数,而k1和k2是奇数,这种整数通常被分为两种,即:I∶={M|M=pq}和II∶={M|M=pk1qk2} ,其中k1和k2至少有一个大于1的奇数.Bruce Schneier中提出了一个开问题:不知道是否存在一个证明整数M∈BL且M∈I的实用零知识证明系统.该文基于离散对数构造了两个具有如下基质的零知识证明系统:1)证明者能确信验者M∈BL;2)证明者能确信验者M∈I或M∈II.另外,也构造了证明一个秘密整数a不等于零的零知识证明系统.  相似文献   

18.
提出了两种新的并行排序算法,在第一部分设计了一种有效的异步并行算法,可应用于多指令和多数据流计算机,且提供了该算法的最小和最大的运算时间,第二部分给出了一种新的并行排序网络,对于n个元素的排序序列,可以使用n(n-1)/2个比较元素和n(n-1)/2个反转换元素及n个转换元素能达到常数数量级的运行时间进行快速排序,同时给出了以{0,1}元素组成的序列的排序过程。  相似文献   

19.
建立变分不等式问题KKT条件与光滑带约束方程组的等价关系,进而转化为约束优化问题。利用Levenberg-Marquardt方法给出求解变分不等式问题的算法,在不要求梯度矩阵非奇异的条件下得到了算法的全局收敛性。该算法在一定条件下是局部超线性或二次收敛的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号