共查询到20条相似文献,搜索用时 46 毫秒
1.
赵国 《西南民族学院学报(自然科学版)》2008,34(2):223-228
本文总结了代数学在公钥密码学中的应用及其最新进展.通过分析基于椭圆曲线、双线性对以及基于辫子群的公钥密码体制的代数学特征,着重讨论了构建基于非交换代数的公钥密码体制所面临的困难.最后列出了一些值得进一步研究的问题. 相似文献
2.
数字图像真实性确认和完整性鉴定在多媒体通讯中具有重大意义.脆弱水印由于其特有的性质,已成为国内外研究的热点.图像鉴定的一般方法是通过数字签名实现,但需要额外的信息和一个独立的进行私钥通讯的安全信道.该文利用MD5作为Hash函数,结合公钥密码学算法,设计实现了一种用私钥加密嵌入水印,公钥解密抽取水印进行图像鉴定的方法.实验结果表明,嵌入水印图像具有良好的感觉质量,并且Hash函数检测对水印攻击具有良好的定位能力. 相似文献
3.
混沌映射因其自身特性在密码学中有极大的应用价值,但相比起在私钥系统中的广泛应用,混沌在公钥系统中的研究还很少.通过分析典型的混沌映射环面自同构的周期,利用传统公钥算法RSA的架构,设计了一种基于环面自同构的公钥加密算法.它与RSA算法相似,其安全性基于大数因式分解的难度,能够抵抗对于lISA的选择密文攻击,并且易于软件实现. 相似文献
4.
5.
对任意奇素数p-引入了一类所谓的算术p-群,并确定了其自同构群和外自同构群,所得结果推广具有一个循环极大子群的p-群的相应结论。 相似文献
6.
《陕西理工学院学报(自然科学版)》2017,(1)
为了能够抵抗已知的量子算法攻击,非交换密码已成为后量子密码时代的研究方向之一。采用非交换群构造了一个签名方案,并在此基础上设计了一个盲签名方案。新方案的安全性依赖于单位三角矩阵群的对角自同构群上的离散对数问题。新的盲签名方案满足盲性和多一不可伪造性安全,并且只需要更短的公钥和更少的存储空间;采用平方-乘算法计算两个自同构的乘积,减少了计算成本。 相似文献
7.
半直积的外自同构群 总被引:2,自引:0,他引:2
靳平 《山西大学学报(自然科学版)》2002,25(1):20-22
设有限群 G=N H为半直积 ,本文借助于 N和 H的自同构求出了 G的外自同构群阶的公式 ,并给出了若干应用。 相似文献
8.
本文首先给出了代数系统的自同构群的概念,并证明了同构的代数系统的自同构群也同构;然后再探讨了其特殊系统-群的自同构群的一些基本性质。 相似文献
9.
设G为有限p-群且有一个循环的极大子群,其中p为奇素数.本文得到了G的自同构群Aut(G)的一个表现,并由此证明了Aut(G)的Sylowp-子群不仅正规而且与G同阶但不同构,以及Aut(G)可写为其Sylowp-子群与一个p-1阶循环子群的半直积. 相似文献
10.
11.
12.
13.
设G是有限群,m是正整数,关于自同构方程|Aut(G)|=m的求解是一个难题.此课题的系统研究始于上世纪70年代末.目前已经取得了一系列的结果.在过去研究的基础上讨论群方程|Aut(G)|=16pq的求解问题,找出了所有满足条件的有限幂零群. 相似文献
14.
设G是有限群,m是正整数,关于自同构方程|Aut(G)|=m的求解是一个难题.此课题的系统研究始于上世纪70年代末.目前已经取得了一系列的结果.在过去研究的基础上讨论群方程|Aut(G)|=16pq的求解问题,找出了所有满足条件的有限幂零群. 相似文献
15.
16.
在因特网通信环境中,存在被动攻击的隐秘通信系统是当前信息隐藏技术研究的一个热点问题.但是隐秘容量和隐秘安全性这一对矛盾始终存在.将公钥密码技术、Anderson的公钥信息伪装协议和Eggers的直方图保持的数据嵌入方法有机地结合在一起,提出了一种新的公钥图像隐秘通信方案.理论分析和实验结果证明该方案能够在保证很高的隐秘容量的同时保证相当高的安全水平. 相似文献
17.
模乘器的面积过大和速度较慢是影响公钥密码体制 RSA在智能卡应用中的主要问题。文中针对 Montgomery模乘算法进行了分析和改进 ,提出了一种新的适合于智能卡应用的高基模乘器结构。由于模乘器采用两个并行 16bit乘法器和两个流水的加法器 ,使得它有效地降低了芯片面积、提高了运算速度 ,从而实现了智能卡公钥密码体制 RSA的数字签名与认证。仿真表明 :在基于华邦 0 .5μm工艺下 ,模乘器 VLSI实现共用 85 0 0个门 ,在 2 0 MHz的时钟频率下 ,加密 10 2 4bit的数据模幂乘运算平均时间仅需 3 42 ms。这个指标优于当今电子商务的加密处理器 ,适合于智能卡应用 相似文献
18.
通过对幂零群的讨论,确定了有限幂零群外自同构的存在性,并把该结构在一定程度上推广到无限为为2的幂零群。 相似文献
19.
20.