共查询到20条相似文献,搜索用时 375 毫秒
1.
借鉴分子生物学和遗传工程的理论和方法,研究河川径流信息载体、信息转录、自我复制及信息传递顺序,并从数学上推导出径流变化规律图谱,即径流变化上涨密码图谱和回落密码图谱.通过径流信息密码解读、破译,发现径流中隐藏的变化规律和变化趋势,进而实现对径流的预测. 相似文献
2.
3.
4.
5.
信息安全密码问题是新课标新增的选修内容,随着命题向新课标靠拢,一批以信息安全密码为背景的试题应运而生.本文针对信息安全密码的命题特点作一探讨,供复习中参考. 相似文献
6.
RAINBOW分组密码的线性密码分析 总被引:1,自引:0,他引:1
本文在对RAINBOW分组密码的基础模块深入研究和测试后,利用扩散层的特点,对RAINBOW分组密码进行了线性密码分析,攻击的数据复杂度为294,计算复杂度小于218.此结果显示RAINBOW分组密码对线性密码分析是不免疫的. 相似文献
8.
LED密码算法是2011年提出的超轻量级密码算法,主要是为资源受限下物联网加密应用研发的.轻量级密码算法结构相对简单,更容易被旁路攻击成功.随机掩码是一种有效抗旁路攻击的方法,在深入LED密码算法结构研究的基础上,提出一种全随机掩码的LED密码算法CMLED.论述了CMLED算法的设计方法,从形式化方面给出了抗高阶旁路攻击选择掩码的原则.同时,对全随机掩码的CMLED与原始算法进行了硬件资源占用与加密效率对比,实验表明CMLED仍然可以高效地在智能卡上实现. 相似文献
9.
曾肯成 《数学的实践与认识》1988,(2)
<正> 直到二次世界大战结束,密码的编制与破译始终仅是各国军事、外交部门中少数人从事的一件特殊工作,但在许多历史事件的进程中起过重要的作用. 在二次大战期间,德方的密码体制“ENIGMA”在丘吉尔的亲自过问之下,被杰出的英国数学家图灵为首的密码工作者破开,设计了专用的破译装置“ULTRA”,至少在以下三个方面作出了重大的贡献: 相似文献
10.
证明了H~#-富足半群S是正规密码H~#-富足半群当且仅当它是完全J~#-单半群的强半格.该结果也是正规密码超富足半群和正规密码群并半群分别在超富足半群和完全正则半群上的相应结构定理的推广. 相似文献
11.
原题(2012年全国高中数学联赛第8题)某情报站有A,B,C,D四种互不相同的密码,每周使用其中的一种密码,且每周都是从上周未使用的三种密码中等可能地随机选用一种.设第1周使用A种密码,那么第7周也使用A种密码的概率是——.(用最简分数表示)该问题与以下问题类同: 相似文献
13.
14.
证明了ο-超富足半群S是正规密码ο-超富足半群当且仅当它是完全Jο-单半群的强半格.该结果也是正规密码超富足半群和正规密码群并半群分别在超富足半群和完全正则半群上的相应结构定理的推广。 相似文献
15.
分组密码是现代密码学中一个重要的研究分支,而置换理论在分组密码中有重要的地位.1995年,美国Teledyne电子技术公司的Lothrop Mittenthal博士提出了一种置换,即正形置换.正形置换是一类完全映射,完全映射是由Mann在1942年研究正交拉丁方的构造时引入的,其具有良好的密码学性质(良好的扩散性和完全平衡性),因此,正形置换常用来构造密码系统的算法,研究正形置换也就非常有必要.本文根据文章[1]的方法讨论了F2n(n=4,5)上的4次正形置换多项式的形式与计数,至于n5的情形我们将在以后的篇章中继续讨论. 相似文献
16.
根据二次同余理论,利用当P=5mod8,n^(p-1)/4=±1modp时,方程X^2=nmodP的解有具体表达式这一事实,设计了基于多变量二次同余方程组实现的密码体系。数值算例证明,该类密码体系是可行的,体系信息冗余且是一次一密的,要依赖于解密策略的交互确认,所以该类密码体系是安全的。 相似文献
17.
18.
不可能差分密码分析研究进展 总被引:1,自引:0,他引:1
不可能差分分析作为差分分析的一种变体,是一种简单有效的密码分析方法,也是目前最常用的密码分析方法之一.该方法一经提出就得到了广泛应用,被用于分析大量的算法和密码结构.尤其是近年来对AES的攻击,得到了一系列非常好的攻击结果,使得不可能差分分析已成为对AES最有效的攻击方法之一.系统介绍了不可能差分分析的原理、常用技巧和攻击方法,并总结了目前的研究现状和已取得的攻击结果.最后,分析了不可能差分攻击的优缺点及其在设计和分析分组密码方面的作用. 相似文献
19.
20.
80年代,椭圆曲线理论被引入数据加密领域,形成了一种新的公开密钥体制即椭圆曲线密码体制(ECC).该体制中,最耗时的运算是倍点运算也就是椭圆曲线上的点与一个整数的乘法运算.因此倍点运算的快速计算是椭圆曲线密码快速实现的关键.本文提出一种计算kP新的算法,使效率提高38%以上. 相似文献