首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对Shor算法具有随机性,会导致破解RSA公钥密码体制成功率不高的问题,对Shor算法原理、RSA公钥密码体制特点和大量计算结果进行分析,提出量子函数式f(x)=axmod n对a值的随机选取是有规律的.结合数论知识和蒙特卡洛法证明,结果表明:随机数a取完全平方数,所求周期r很可能不满足Shor算法要求;a取非完全平方数可以提高Shor算法破解RSA的成功率.  相似文献   

2.
分解大整数的困难程度是RSA公钥密码的安全基础,量子退火破译RSA密码与Shor算法有着本质性的不同,将整数分解问题转化为组合优化问题,利用D-Wave量子退火特有的量子隧穿效应跳出局部亚优解.本文提出一种新的分布式量子退火整数分解算法,将任意整数转变为D-Wave量子计算机可执行的稳定性Ising模型的框架.Ising模型局部场系数h、耦合项系数J的稳定性和取值范围是影响到整数分解成功率的重要因素,与普渡大学Jiang等人的算法相比,本文算法在降低使用的逻辑比特数的同时,参数h,J降低程度达到60%和40%以上,且Ising模型系数取值范围稳定;与洛克希德·马丁公司Warren的算法相比,在保证可以达到Ising模型稳定的情况下,本文算法参数h,J从10^6降低到10^2数量级.此外,Warren为了证明其提出的算法的正确性,遍历分解1000以内的整数,本文的算法遍历10000以内的整数,均成功分解.本文算法实验结果超过了目前Shor算法、普渡大学Jiang等人和洛克希德·马丁公司Warren公开文献最大分解规模.  相似文献   

3.
令n为一正整数.Amdeberhan等证明当3相似文献   

4.
为了成功实现对RSA密码芯片的破解,从密码芯片的功耗泄漏机理入手,研究了差分功耗分析理论,针对RSA密码算法进行了差分功耗分析实验,验证了差分功耗分析对破解RSA密码算法的可行性,并提出了基于随机扫描的掩模模幂算法作为抵御差分功耗分析的防护措施。  相似文献   

5.
用分组法改进Shor算法的可能性   总被引:1,自引:0,他引:1  
分组算法被认为有可能降低经典的Shor算法复杂度至线性复杂度,且可能改善波粒二象计算机的计算能力.该文利用包括数论与概率论在内的纯数学方法,分析了这种想法的可能性.分2种情况讨论: 1) 底数变量是随机选取的方式,该思路与Shor的初衷是相吻合的;2) 底数变量是有侧重选取的情形.在第2)种情形下,证明了对于任意给定的自然数k, 存在某个N不符合线性约束,并对这种N在正整数中的分布作了讨论.总之,在这2种情况下,分组法都不能够成为降低Shor算法复杂度至线性复杂度的有效算法.Shor算法依然是已知的大数分解的算法中最优的算法.  相似文献   

6.
通过探讨关于整数 a、b 的二次三项式在什么条件下表示一个完全平方数,得到了 A~2+pB~2,pa~2+(2p-1)ab+pb~2,pa~2+(2p-4)ab+pb~2表示完全平方数的条件.  相似文献   

7.
着重介绍大数质因子分解的Shor量子算法的原理、实现步骤和实现方法,并用现存的模拟器在常规计算机上加以模拟,最后探讨了Shor算法的有效性以及对量子算法模拟的看法。  相似文献   

8.
着重介绍大数质因子分解的Shor量子算法的原理\实现步骤和实现方法,并用现存的模拟器在常规计算机上加以模拟,最后探讨了Shor算法的有效性以及对量子算法模拟的看法.  相似文献   

9.
Pell方程ax2-by2=±1(a,b∈Z+,a,b不是完全平方数)可解性的判别是一个非常有意义的问题.运用Legendre符号和同余的性质给出了形如ax2-mqy2=±1(m∈Z+,2 a,q≡±1(mod4)是素数,a,m,q是非完全平方数)型Pell方程无正整数解的几个结论.这些结论对研究狭义Pell方程x2-Dy2=±1(D是非平方的正整数)起了重要作用.  相似文献   

10.
一种基于RSA的加密算法   总被引:5,自引:0,他引:5  
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度.在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击.最后,对该算法在智能卡上的应用做了简要介绍.  相似文献   

11.
Pell方程ax2-by2=±1(a,b∈Z+,ab不是完全平方数)可解性的判别是一个非常有意义的问题.本文运用Legendre符号和同余的性质给出了形如ax2-mqy2=±1(m∈Z+,3|a,q≡±1(mod 6)是素数,amq是非完全平方数)型Pell方程无正整数解的几个结论.这些结论对我们研究狭义Pell方程x2-Dy2=±1(D是非平方的正整数)起了重要作用.  相似文献   

12.
关于F.Smarandache的一个问题   总被引:17,自引:3,他引:14  
设n是一个正整数,a(n)表示n的平方补数,即a(n)表示使nk为一完全平方数的最小正整数k.本文的主要目的是研究a(n)的均值性质,并利用初等方法给出两个有趣的渐近公式.  相似文献   

13.
RSA加密算法参数的选择   总被引:1,自引:0,他引:1  
李勇 《科技信息》2008,(17):67-67
RSA算法是公认的最优秀的公钥密码体制之一,它出现四十多年来从未被真正破解。本文针对几种常见的攻击方式,分析了如何恰当的选择相关参数,从而确保RSA系统的安全。  相似文献   

14.
本文提出并实现了一种基于RSA的融合多种加密技术的软件保护方法.软件盗版一直是困扰开发者的一个大问题.为了最大限度的保证软件在有效的生命周期内不被破解,本方法在RSA加密算法的基础上融合了防爆破、反静态分析以及防调试跟踪等技术,提升了保护技术的健壮性和鲁棒性.实验表明,用本方法对软件进行保护实用、有效,并且对可执行文件的大小和性能影响都很小.  相似文献   

15.
关于Pell方程ax~2-mqy~2=±1(m∈Z~+,a为奇数,q为素数)   总被引:1,自引:0,他引:1  
给出了形如ax2-mqy2=±1(m∈Z+,a为奇数,q为素数,amq为非完全平方数)型Pell方程无正整数解的几个结论.  相似文献   

16.
RSA是在信息系统中被广泛使用的一个公开密钥算法 ,在理论上RSA是非常安全的 ,但这并不能完全保证系统的安全 ,如果系统协议设计不当 ,仍然可以有效地攻击系统 .本文介绍了一种攻击RSA协议的方法  相似文献   

17.
邓艳  蒋庆宇 《科技信息》2012,(35):I0118-I0118
目前数据加密算法种类繁多,其中RSA算法是使用比较广泛、安全性较高的一种非对称加密算法,在实际应用中要使该算法具有较高的防破解强度,但在参数的选择上是有要求的,而且该算法存在速度较慢等缺点。本文给出了选择一定参数的有效方法,并提出了一种RSA算法的改进方法。  相似文献   

18.
基于Multi-Power的批处理RSA算法的研究   总被引:1,自引:0,他引:1  
 提出一种改进的Batch RSA算法来提升Batch RSA算法的解密性能.该改进算法结合了批处理技术和Multi-Power RSA技术,在Batch RSA算法的指数计算阶段来提升Batch RSA算法的解密性能.实验结果和理论分析表明该改进算法使得Batch RSA算法的解密性能得到显著提升.  相似文献   

19.
Pell方程Ax2-By2=±1(A,B∈Z+,AB不是完全平方数)可解性的判别是一个非常有意义的问题.运用Legendre符号和同余性质等初等方法给出了形如Ax2-By2=±1(A,B∈Z+,AB不是完全平方数)型Pen方程无正整数解的6个结论.这些结论对研究狭义Pell方程x2-Dy2=±1(D不是完全平方数)起了重要作用.  相似文献   

20.
RSA算法的安全性依赖于模幂和模乘运算,但是由于模幂运算太耗时间,一直使得RSA算法难以广泛应用,因此如何提高RSA运算中的模幂、模乘运算速度至关重要.对RSA加解密基本原理进行了相应的分析,并结合当前针对RSA算法的攻击手段,提出抵御这些攻击所应考虑的因素,从而对传统的RSA算法进行了进一步的改进.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号