共查询到20条相似文献,搜索用时 545 毫秒
1.
量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环LDPC码的量子McEliece公钥体制,给出该公钥体制的加密和解密过程。并通过数值仿真方法,分析该体制的安全性。研究结果表明,与经典方法相比,基于准循环量子LDPC码的McEliece公钥体制极大地扩展了密钥空间,有效地提高了系统的安全性,相对于经典McEliece的工作因子(274),量子McE-liece的工作因子达到2270,传输效率为0.60,且可有效地抵抗量子Grover算法攻击。 相似文献
2.
有限域上的离散对数问题是公钥密码设计的重要研究内容之一.文中通过对有限域上不可约多项式性质的进一步研究,得出不可约多项式与其诱导出的友矩阵周期的相关定理,并利用有限域同构的性质构造了一种新的类ELGamal公钥密码体制.经论证,该方案的安全性等价于求解有限域上多项式离散对数问题的难解性.同时,分析了方案的加解密算法的性能,并进行了优化.新公钥体制下的密文膨胀率近似为1,在加密大批量数据时有较高的效率. 相似文献
3.
基于椭圆曲线的公钥密码体制是密码学研究的一个新课题,这种密码体制具有速度快、安全性高的优点.分析和描述了椭圆曲线密码体制,给出了基于椭圆曲线密码体制的数字签名算法,并对其安全性进行了分析. 相似文献
4.
给出了基于群环上的离散对数问题的公钥密码体制.利用有限域上一般线性群中矩阵的阶等于其Jordan标准形的阶这一结论,结合有限域上线性代数的有关理论,给出了基于一般线性群上的一类交换群环中可逆元的存在性以及构造方法,并说明在这一群环上存在离散对数问题,利用这一群环的良好的密码性质构造出基于群环上的公钥加密体制.对该密码体制的安全性以及对加密解密计算代价和密码体制的实现方法进行了讨论,并用实例证明了该密码体制的可行性. 相似文献
5.
邢朝平 《中国科学技术大学学报》1992,22(3):318-320
基于Pell方程的一个解,我们得到了一个元素是实二次函数域基本单位的充分条件,并给出这个结果在实二次函数域类数1问题中的应用。 相似文献
6.
密码是一种可以防止信息泄漏的技术.就体制而言,一般分为两类:对称密码体制和非对称密码体制.对称密码体制这类算法用同一把钥匙进行加密解密,适合对大批量数据的加密.常见的算法有DES、IDES、FEAL等.非对称密码算法是发信人和接信人之间需要进行密钥交换,目前常用的公钥密码系统基于由RSA Data Security获得专利的算法.非对称密码体制使用公钥(Public key)和私钥(private key)进行认证,签名,加密等,公钥和私钥是同时生成的,成为一对钥.用你的公钥加密的数据只有用你的私钥才能解密。 相似文献
7.
一种无求逆方案的椭圆曲线签名算法研究及其实现 总被引:1,自引:0,他引:1
椭圆曲线公钥密码体制以其特有的优越性被广泛应用于电子商务等领域。分析了ECC的优势,同时针对现有的椭圆曲线数字签名算法进行了改进,提出了一种改进的无求逆运算方案的签名算法,并给出了基于有限域GF(2n)上这种ECDSA的应用实现过程。 相似文献
8.
一个基于环的多变元公钥密码体制 总被引:1,自引:1,他引:0
本文介绍了多变元公钥密码学里面的一种新的基于环的加密方法, 同时,比较了同样大小的环和域上乘法基本运算的计算复杂度,最后给出了一个在R=Z/72Z上的密码体制的例子. 相似文献
9.
张贤科 《中国科学技术大学学报》1987,(4)
设k=F_q(l)为有理函数域,K 为其二次扩张,特证不为2.本文明显给出以下结果:K 的所有自共轭理想类,包括不含自共轭理想的那些;K 的理想类群的2—秩r_2(K);类数h 为奇数的充分必要条件以及一张把域K 分为六类的分类表.特别,若K=k((?)),D(t)∈F_(?)[t]的不可约因子个数为s,则r_2(K)=s-2(当K 实且D(t)有奇次因子)或s(当K 虚且D()无奇次因子)或s-1(其余(?)形).这些结果包含Artin 是于虚二次函数域的相应结果,完整地把Gaass 和Hasse 等发展起来的二次数域的经典Genus 理论拓展到了二次函数域.在数域的情形域是分为四类. 相似文献
10.
王衍波 《解放军理工大学学报(自然科学版)》2001,2(2):29-33
首先提出了一种新的背包公钥密码体制,一种方案构造者不必知道秘密的秘密共享方案,然后讨论了这一体制的安全性,并进一步论述了这种公钥体制秘密密钥的形式,提出了算法层次上的公钥体制的思想。 相似文献
11.
针对当前三支聚类方法不能有效处理数值型数据,且三支聚类结果受阈值影响问题,文章基于邻域关系提出了确定合适阈值的三支聚类方法。首先给出了确定最优K值的改进K-means聚类算法。进而基于邻域关系下的下、上近似引入精度,提出了权衡边界域和精度关系的有效性评价指标。应用该指标,给出了确定邻域下、上近似中最佳阈值的构建算法,进而得到三支聚类的核心域和边界域。最后,通过UCI数据集上的实验验证了该方法的可行性,且该方法有效提高了聚类精度。 相似文献
12.
智能卡是基于公钥密码体制电子交易的关键部件。文章介绍了椭圆曲线密码体制,给出了椭圆曲线密码算法在智能卡中的实现以及智能卡在电子交易中的安全应用。 相似文献
13.
《科技资讯》2016,(23)
该年度围绕关键科学问题"有限域上代数方程求解",结合密码学理论,在求解算法研究及其密码应用方面取得了以下3个方面的进展:(1)在有限域上方程系统求解算法方面,提出了一个二元域上带噪方程系统的求解算法;给出了一种从代数方程到CNF转换的高效算法;(2)在利用代数方程求解算法进行密码分析方面,推进了分组密码KATAN、PRINCE等分析;在多变量密码的分析方面,利用线性化方法分析了MFE改进方案、扩展的多变量公钥密码方案、两层非线性Piece in hand增强方案,用多项式向量的不确定插值方法改进了对SFLASH密码体制的攻击;利用线性化方法或格基约化算法分析了一些基于格及背包问题的密码算法;在代数攻击中自动推理方法的研究方面,利用解方程组的思想,提出了基于字的分组密码算法的不可能差分路径自动化搜索的算法,扩展了Mouha等人基于混合整数线性规划的方法,给出了一种自动化评估比特级分组密码抵抗相关密钥差分攻击安全性的方法;(3)在利用代数方法设计对称密码组件方面,给出了一系列基于线性反馈移位寄存器实现的低代价最优扩散层的构造;否证了C.Carlet于1998年提出的"任何一个AB函数都EA等价于一个置换"的猜想。除以上3个方面之外,针对ALE认证加密算法泄露消息没有受到密钥保护的特点,提出了一种新的伪造攻击方法——泄露状态伪造攻击。 相似文献
14.
基于遗传基因算法的切削用量优化 总被引:2,自引:0,他引:2
郭兴 《中南民族学院学报(自然科学版)》1999,18(2):27-31
介绍了一种全新的优化算法--连续域中的遗传基因算法(GA),提出了基于GA的加工过程切削用量优化计算方法,给出了铣削用量优化算例。 相似文献
15.
Dickson多项式ge(x,1)公钥密码体制的新算法 总被引:10,自引:3,他引:10
引入整数的一种标准二进制表示,当群G中元素求逆运算计算量很小时,可以用来快速计算群G中元素的整数倍。由此,给出了Diskson多项式ge(x,1)公钥密码体制(也即LUC公钥密码体制)的一个新的算法。 相似文献
16.
郑明辉 《湖北民族学院学报(自然科学版)》2004,22(3):48-51
根据单向陷门函数的陷门性质,文章设计了一种安全有效的基于RSA的概率公钥密码算法,并对其正确性进行了证明.该算法综合了RSA公钥密码体制和概率密码技术的优点,解决了两者原来存在的不足.设计的新算法能够实现数据加密、明文鉴别和数字签名的功能. 相似文献
17.
林梓 《吉林大学学报(信息科学版)》2000,18(3):1-4
提出一种新的混沌随机高强度公钥加密体制——CRH公钥数据加密体制。阐述了CRH公钥数据加密体制的设计原理,并通过计算机辅助设计方法,给出CRH公钥数据加密体制的计算机实现及计算机演示结果。 相似文献
18.
借助二元函数的Hermite插值理论, 给出了在三角形外侧给定的二次函数在角点C1连续的必要条件, 证明了当此条件成立时存在一个二次函数与给定的3个二次函数C1光滑拼接, 并分别研究了不封闭的多角形域上和封闭的四边形域上二次函数的光滑拼接问题. 相似文献
19.
谢冬青 《湖南大学学报(自然科学版)》1993,20(5):103-106
用公钥密码的基本要求来徇实多项式型公钥密码体制,设计了一个破译算法彻底地攻破了这一体制,更进一步地指出了所谓实多项式公钥密码在计算机上实现仍然是有理多项式密码。 相似文献
20.