首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
格上TL理想     
利用完备Brouwer格L及L上的无穷V-分配t-摸定义分配格M上的TL理想,讨论一些基本性质,并给出由L子集生成的TL理想的计算公式。  相似文献   

2.
针对当前装备保障信息网络身份认证方案无法抵抗正在崛起的量子计算机攻击及认证效率较低的问题,基于新的格密码理论,提出了装备保障信息网络在量子计算环境下安全且快速的身份认证方案。该方案采用理想格结构生成方案的主密钥,将装备身份信息输入到原像抽样函数中得出装备身份信息对应的认证密钥,利用无陷门的采样技术产生出装备的认证信息。结果表明:该方案在理想小整数解问题困难性假设的条件下,达到了适应性选择身份和选择消息攻击下的不可伪造性安全;在保证安全的前提下,该方案在达到相同的安全等级水平时在认证速率和验证速率方面均高于传统基于RSA和ECC的认证方案。  相似文献   

3.
基于原像抽样函数和格基代理算法,构造了格上基于身份的无可信中心的代理环签名,方案的安全性是基于格上SIS和ISIS问题的困难性.方案实现了签名者身份的完全匿名性,在标准模型下证明环签名方案满足存在性不可伪造.  相似文献   

4.
格在公钥密码分析领域中有着十分重要的地位.1996年,Coppersmith以多项式方程求小值解的问题为桥梁,把攻击RSA密码体制的问题转换为求格中短向量的问题,开辟了基于格的RSA密码分析的研究,他的工作也在后人的简化完善下逐渐形成了Coppersmith方法.一方面,关于基于格的Coppersmith方法,依次介绍了模多项式方程求小值解的方法、整系数多项式方程求小值解的方法、求解近似公共因子问题的方法,还简单描述了除Coppersmith方法外的一种在低维格中寻找最短非零向量的格方法.另一方面,关于RSA密码分析,回顾了小加密指数攻击、小解密指数攻击、部分私钥泄露攻击、求解私钥d与分解模数N的等价性证明、隐式分解问题的分析、素因子部分比特泄露攻击、共模攻击等,并且以Prime Power RSA,Takagi's RSA,CRT-RSA,Common Prime RSA为例,介绍了格方法在RSA密码变体分析中的应用.  相似文献   

5.
罗莉 《科技信息》2012,(33):141-141,128
针对基于混沌神经网络的密码体制这个交叉学科进行了深入分析,指出了基于Chebyshev神经网络的加密算法并非如原文声称的那样安全.攻击者容易通过神经网络的同步来破译密码。  相似文献   

6.
引入Quantic格上的模糊子Quantic格、模糊理想和素模糊理想的概念,研究了模糊理想和素模糊理想的若干性质。讨论了Quantic格模糊理想与模糊子Quantic格之间的关系,给出了模糊理想和素模糊理想的刻画,证明了Quantic格的任意一个理想都可看成是此Quantic格的某一模糊理想的一个截集。  相似文献   

7.
关于剩余格的理想   总被引:3,自引:1,他引:2  
研究了剩余格的理想,给出了理想的一些基本性质并利用理想的概念在剩余格上构造了一个同余关系,证明了一个剩余格在该同余关系下的商代数还是剩余格,获得正则剩余格上理想的若干等价刻画定理。  相似文献   

8.
9.
利用原像采样单向陷门函数和盆景树下格的扩展及格基的随机化方法,基于格构造了一个代理签名方案.在随机预言机下,基于平均情况的小整数解问题SIS(Small Integer S0lution)和非均匀小整数解问题ISIS(Inhomogeneous Small Integer Solution)的困难性假设,证明该方案在适...  相似文献   

10.
本文证明了BCI一代数的闭理想格是它的理想格的完备的模子格  相似文献   

11.
12.
首先研究了模糊子环格中几类重要子格的结构,然后利用模糊强截集理论证明了具有相同tip的模糊(左、右)理想格是模格.  相似文献   

13.
引入了Quantic格上的理想和理想余闭包算子的概念,研究了理想和理想余闭包算子的若干性质,讨论了Quantic格同态与理想之间的关系.证明了在Quantic格中,一个子集是理想当且仅当它是某个理想余闭包算子的像.  相似文献   

14.
在正则剩余格的全体fuzzy⊙-理想之集上定义了格运算和伴随对,证明了按此方式定义格运算和伴随对后,全体fuzzy⊙-理想之集构成一个分配的剩余格。  相似文献   

15.
在“直接宾语限制”和“动词行为一致性”两个假设的基础上,利用致使型结果结构作为一种测试手段来区分现代汉语中的三种动词:非受格动词、非作格动词和及物动词,从而证明普尔马特曾提出的“非受格动词假设”在现代汉语中同样成立.  相似文献   

16.
证明了一个格L同构于一个满足条件两个主理想的交仍为主理想的序半群的理想格的充分必要条件是格L满足条件(*):1)L是分配的完备格;2)L的任意两个非零元素的交有是非零元;3)L的每个元为L的完备并不可约的元素并;4)L的所有完备的半不可元素集P是A-半格。  相似文献   

17.
研究了格上幂格的理想,建立了格的理想(对偶理想、素理想、素对偶理想)与格上幂格的理想(对偶理想、素理想、素对偶理想)的联系。  相似文献   

18.
针对量子时代下属性基加密(attribute-based encryption,ABE)机制中访问结构设计较复杂的问题,结合Zhu等提出的基于R-LWE(learning with error over ring)的属性基加密方案,提出一种理想格上支持树形访问结构的密文策略属性基加密方案。该方案将格理论应用到属性基加密机制中,采用访问树表示访问策略。访问树的叶子节点表示属性,非叶子结点表示策略操作符,通过Shamir秘密共享技术构造灵活的访问表达式,支持访问策略的与、或、门限操作,实现对密文的访问控制。理想格上的加密方案具有私钥尺寸小、运算效率高等优点。该方案基于理想格上R-LWE难题,满足标准模型下选择明文攻击安全。通过与相关方案对比分析表明,该方案在保证性能不变的前提下,能够抵抗量子攻击,实现灵活的访问策略。  相似文献   

19.
首先给出了格中的Fuzzy理想与正则Fuzzy理想的一些性质,进而刻划了模格与分配格中的正则Fuzzy理想格的特征.  相似文献   

20.
在总结格密码困难问题发展和求解中关键理论与技术的基础上,从渐进最短向量问题(approx-SVP)入手,对比分析了经典格基约减算法的优缺点,重点研究了其求解推进过程中的关键技术和算法性能瓶颈,归纳了进行格基约减进而求解渐进最短向量问题的一般步骤.在经典的格向量假设基础上,提出了格向量智能筛选模型.通过优化向量选择的路径...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号