首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
环Zn上圆锥曲线和公钥密码协议   总被引:23,自引:2,他引:21  
通过对Zn上圆锥曲线Cn(a,b)定义加法运算,证明了Zn上的圆锥曲线Cn(a,b)在所定义的加法运算下构成一个有限交换群.特别地,给出了点之间运算的直接公式,并进一步对Zn上圆锥曲线Gn(a,b)的基本性质进行了深入的讨论,为各种密码协议在Gn(a,b)上模拟提供了可能性.作为一个例子,给出了基于环Zn上的圆锥曲线的一类数字签名方案,它是KMOV方案在Gn(a,b)上的模拟.  相似文献   

2.
引入了环Zn上广义圆锥曲线Rn(a,b,c),并在Rn(a,b,c)上定义了加法运算,这里n=pq,p、q是不同的奇素数,证明了Zn上的广义圆锥曲线在加法运算下构成一个有限交换群.然后定义了环Zn上Ⅰ类Rn(a,b,c)和Ⅱ类Rn(a,b,c),指出环Zn上Ⅰ类Rn(a,b,c)等价于环Zn上的圆锥曲线Cn(a,b),可用于构造公钥密码体系,而Ⅱ类Rn(a,b,c)则不宜用来构造公钥密码体系.作为一个实例,给出了KMOV签名方案在Ⅰ类Rn(a,b,c)上的数字模拟.  相似文献   

3.
设质点A 的运动方程为(?)x=x(t) y=y(t)…………(1)则质点A 在任意时刻t 的平面位置坐标〔x(t),y(t)〕就是位置矢量(?)的坐标,即(?)=〔x(t),y(t)〕因此,参数方程(1)中,刻划质点位置状态的两个函数:x(t),y(t).实质上,就是质点A  相似文献   

4.
熊立明 《科技信息》2007,(11):166-167
一条曲线是具有某些特征的点的轨迹,在直角坐标系(或极坐标系)中,当一点的坐标(x,y)(或!,")都是同一个变数t的函数时,如果对于t的每一个允许值,方程所确定的点都在某一条曲线上,同时这条曲线上的任意一点的坐标都可以由t的某一个允许值通过方程得到。那么这个方程就叫做曲线的参数方程。  相似文献   

5.
称半环S是强正则的,如果对任意的x∈S,都存在y∈S使得x=x2y.M2(S)是半环S上的矩阵半环.本文探究了含零元的加法交换半环S上的2×2阶矩阵半环M2(S)的强正则性.借助于矩阵的运算技巧,我们得到,如果加法交换半环〈S,+,·,0,1〉是antiring,则下列条件等价:(1)M2(S)是强正则的;(2)对任意的上三角矩阵A∈M2(S),方程A2X=A是可解的;(3)S是强正则的且〈S,+,·,0,1〉是一个布尔代数;(4)S是一个环且是一个Boolean idempotent orp-semiring.  相似文献   

6.
设R是一个环.环R的单位图,记为珚G(R),它的顶点为R中的元素,两个顶点x和y相连当且仅当x+y是环R的单位.称图G是整图,如果其邻接矩阵的特征值都是整数.该文证明了对于所有的n,珚G(Zn)都是整图,其中Zn是模n剩余类环.称图G是超能图,若其能量E(G)2n-2,其中n为图G的顶点数.通过计算珚G(Zn)的能量完全决定了什么时候单位图珚G(Zn)是超能图.  相似文献   

7.
基于环Zn上的圆锥曲线数字签名和多重数字签名   总被引:6,自引:0,他引:6  
肖龙  王标  孙琦 《西安交通大学学报》2006,40(6):648-650,718
提出了一个基于环Zn上的圆锥曲线公钥密码体系的数字签名方案.该方案综合利用了大数分解的困难性和有限群上计算离散对数的困难性,从而增强了该数字签名方案的安全性.在此基础上,通过将多个圆锥曲线数字签名联合起来生成对消息的签名,设计实现了多人对同一文件的多重数字签名,最后给出了多重数字签名方案的数值模拟.由于整个签名运算在环Zn上的圆锥曲线上,使得明文嵌入方便,求逆元速度快,元素阶的计算及曲线上点的运算都比较容易,因此更易于实现.在引进标准二进制计算群元素的情况下,还能节约1/4计算量.  相似文献   

8.
利用含参数微分方程的周期解与极限环的理论,证明了环面T2C1×C2(C1-π<x≤π,C2-π<y≤π)上的微分系统x=siny,y=-sinx+μsin3y围绕奇点0(0,0)有且仅有2个第一类极限环.  相似文献   

9.
给出下列交换性定理1)设R为半质环,若对R中任意元x,y,存在整数m=m(y)≥0,n=n(y)≥0,m≥n,fx,y(t)∈t2Z[t]使得fx,y(xmy)-yxn∈Z(R)或fx,y(yxm)-yxn∈Z(R),则R为交换环.2)设R为k the半单纯环,若对R中任意x,y,存在整数m=m(x,y)≥n=n(x,y)≥0,多项式fx,y(t)∈t2Z[t]使得fx,y(xmy)-yxn∈Z(R)或fx,y(yxm)-yxn∈Z(R),则R为交换环.  相似文献   

10.
极限环论     
引论1.问题的陈述,——微分方程X(x,y)dy Y(x,y)dx=0所定义的一条实曲线叫做特征线(Caracteristique)为了便于陈说,暂设 X,Y 是 x,y 的多项式,闭的特征线就是环线(Cycle)。从邦加赖(H.Poincaré)和班狄克生(Ivar Bendixon)对这个微分方程所定义的曲线的研究得到下列结果:A.用一个参数的函数来表示曲线 S 弧上点的坐标,并设 M_0和 M 是 S 上两邻点,分别对应参数的 t_0和 t 值,假定从 M_0和 M 出发有两条相邻的特征线 C_0和 C_1,它们沿相同切向,重新交 S 于 M_0′和 M_1′其参数值分别为 t_0′和 t′。如果 C_0的 M_0M_0′弧不含有微分方程任何奇点,而且如果 C_0不切 S 于 M_0′,则可得  相似文献   

11.
基于有限域上圆锥曲线的分组加密算法及实现   总被引:1,自引:0,他引:1  
运用群论的概念构造圆锥曲线的点阵群, 将其应用于改进的Hill加密算法中, 构建了基于圆锥曲线点列的分组密码系统, 并从明文嵌入和阶的运算两方面比较了椭圆曲线和圆锥曲线密码体制, 分析了改进的Hill加密算法的安全性. 实例结果表明, 圆锥曲线分组密码系统具有易于设计和应用的优点.  相似文献   

12.
为解决数据安全问题,通过对超混沌加密与圆锥曲线加密算法进行研究,设计了一种基于超混沌与圆锥曲线的混合加密算法。首先运用两个超混沌系统产生一个无关联性的超混沌序列,然后将明文与超混沌序列执行异或操作实现首次加密,再将加密后的密文作为圆锥曲线加密的明文进行二次加密。通过实验对比分析可知,一方面该算法具有密钥空间大、密文统计特性良好、密钥敏感性高的优点;另一方面经过双重加密后的明文与密文之间没有直接联系,无法通过选择特殊的明文、密文对的办法破解密钥序列,且算法中的非线性运算,能抵御选择明文攻击,可见提高了算法安全性。  相似文献   

13.
从实际计算的角度出发,使用N矢量表示视平面上的点和直线,并由线素二次曲线的射影定义推导出线素二次曲线的N矢量方程;在此基础上,给出了射影平面上任意一条直线所确定的线素二次曲线切点的N矢量的计算方法。举例及验证表明,该算法实用、可靠。  相似文献   

14.
在射影几何中,二次曲线定理告诉我们任意五点可以决定一条二次曲线.该曲线上其它点可以用巴斯加定理求出.但是巴斯加定理只能决定该曲线上各点的位置,而不能决定其类型.本文重点解决了任意五点决定的二次曲线的类型的判别.  相似文献   

15.
F2m上圆锥曲线密码的曲线参数选取和混合加密   总被引:1,自引:0,他引:1  
基于有限域F2^m,设计二进制随机圆锥曲线,可以很方便地选取任意非零点作为基点,曲线的点构成2^m+1阶有限群.提出了一种基于CCC/AES的混合加密方案CCIES来保证数据传输的保密性、完整性.此方案用户可以每次随机地自定义曲线,采用了Diflie—Hellman密钥交换协议,可以满足用户间安全快速传输大量数据的要求.  相似文献   

16.
提供一种人机交互算法,它将交互技术和插值方法相结合,用以生成最满意的光滑插值曲线,曲线由多段三次Bezier曲线自动拼接而成,同时严格通过给定的一系列型值点;而且利用张力参数交互调整插值曲线的局产中形状,直到设计者满意为止。本算法适应性较强,能够灵活地生成具有任意复杂形状曲线。  相似文献   

17.
基于有限域F2^m,设计二进制随机圆锥曲线,可以很方便地选取任意非零点作为基点,曲线的点构成2^m+1阶有限群.提出了一种基于CCC/AES的混合加密方案CCIES来保证数据传输的保密性、完整性.此方案用户可以每次随机地自定义曲线,采用了Diflie—Hellman密钥交换协议,可以满足用户间安全快速传输大量数据的要求.  相似文献   

18.
设L是任意凸曲面F上的拟测地线,证明了下列定理。定理1L上不能引测地法线的所有组成一个L上的零测度集合,定理2L上所有拟锥形点组成一个L上的零测度集合。这里所说的测度都是指数线测度而言。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号