首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
借鉴分子生物学和遗传工程的理论和方法,研究河川径流信息载体、信息转录、自我复制及信息传递顺序,并从数学上推导出径流变化规律图谱,即径流变化上涨密码图谱和回落密码图谱.通过径流信息密码解读、破译,发现径流中隐藏的变化规律和变化趋势,进而实现对径流的预测.  相似文献   

2.
<正>公钥密码体制是1976年由笛费(Diffie),海尔曼(Hellman)以及默克勒(Merkle)提出的新型密码体制,是对传统密码体制的重大突破.一、提出公钥密码体制的背景和基本思路传统密码体制的一个基本缺点是,在任何密文未发送之前,发方和收方之间必须利用安全通道,预先进行通信,将解密密钥通知对方.在实际应用中这是非常困难的.在战争年代,传送密码的人可能被敌方识破,密码也可能被敌方截获.  相似文献   

3.
保密通信的发展概况   总被引:3,自引:0,他引:3  
冯克勤 《数学通报》2003,(11):11-14
我国将从 2 0 0 4年 9月开始实验普通高中数学课程标准 ,其中选修系列 3有专题 :信息安全与密码 .冯克勤教授的文章就是结合“新课标”而写 ,对教师和学生了解“信息安全与密码”很有帮助 ,也是为教师在讲授“信息安全与密码”前做思想和业务准备 .  相似文献   

4.
<正>利用密码传送和储存信息是保证信息安全的一项最有效措施.在近代历史上,通信的保密措施,对军事和外交等方面有极端重要的意义,它直接关系到国家的安危和战争的胜负.例如,二战时期,美国密码专家用几个月时间完全破译了日本的密码"紫密".在中途岛一战,美国海军以劣  相似文献   

5.
信息安全密码问题是新课标新增的选修内容,随着命题向新课标靠拢,一批以信息安全密码为背景的试题应运而生.本文针对信息安全密码的命题特点作一探讨,供复习中参考.  相似文献   

6.
RAINBOW分组密码的线性密码分析   总被引:1,自引:0,他引:1  
本文在对RAINBOW分组密码的基础模块深入研究和测试后,利用扩散层的特点,对RAINBOW分组密码进行了线性密码分析,攻击的数据复杂度为294,计算复杂度小于218.此结果显示RAINBOW分组密码对线性密码分析是不免疫的.  相似文献   

7.
密码战争     
《数学大王》2009,(6):4-7
有了密码,就有了密码战争,从硝烟弥漫的战场到没有硝烟的战场.这场战争从没有停止过。接下来我们看看密码战争中曾经发生过什么吧。  相似文献   

8.
LED密码算法是2011年提出的超轻量级密码算法,主要是为资源受限下物联网加密应用研发的.轻量级密码算法结构相对简单,更容易被旁路攻击成功.随机掩码是一种有效抗旁路攻击的方法,在深入LED密码算法结构研究的基础上,提出一种全随机掩码的LED密码算法CMLED.论述了CMLED算法的设计方法,从形式化方面给出了抗高阶旁路攻击选择掩码的原则.同时,对全随机掩码的CMLED与原始算法进行了硬件资源占用与加密效率对比,实验表明CMLED仍然可以高效地在智能卡上实现.  相似文献   

9.
<正> 直到二次世界大战结束,密码的编制与破译始终仅是各国军事、外交部门中少数人从事的一件特殊工作,但在许多历史事件的进程中起过重要的作用. 在二次大战期间,德方的密码体制“ENIGMA”在丘吉尔的亲自过问之下,被杰出的英国数学家图灵为首的密码工作者破开,设计了专用的破译装置“ULTRA”,至少在以下三个方面作出了重大的贡献:  相似文献   

10.
证明了H~#-富足半群S是正规密码H~#-富足半群当且仅当它是完全J~#-单半群的强半格.该结果也是正规密码超富足半群和正规密码群并半群分别在超富足半群和完全正则半群上的相应结构定理的推广.  相似文献   

11.
原题(2012年全国高中数学联赛第8题)某情报站有A,B,C,D四种互不相同的密码,每周使用其中的一种密码,且每周都是从上周未使用的三种密码中等可能地随机选用一种.设第1周使用A种密码,那么第7周也使用A种密码的概率是——.(用最简分数表示)该问题与以下问题类同:  相似文献   

12.
《数学大王》2009,(6):8-9
如果不考虑密码产生的历史背景,不考虑园重要密码被破译而带来的种种后果,单从密码的设计和解密来看,密码可是非常迷人的哦!  相似文献   

13.
判断一个大的整数是否素数,如果它不是素数的话又如何将它分解为若干个因数的乘积是古典数论的一个重要问题.由于计算机科学和密码学的发展,上述的古典问题又焕发出了新的光亮.因为有一种很简单的密码是用素数模乘法变换来构造的.如果你不知道这个素数,你就无法解开这个密码.有人甚至将这个密码的钥匙半公开:一般是把两个素数乘起来产生一个合数.因为这个数很大,如果你不会分解它你是无法解开这个密码的.而制造这个密码的人就需要记住合数分解的方法,密码随时可以解开。  相似文献   

14.
证明了ο-超富足半群S是正规密码ο-超富足半群当且仅当它是完全Jο-单半群的强半格.该结果也是正规密码超富足半群和正规密码群并半群分别在超富足半群和完全正则半群上的相应结构定理的推广。  相似文献   

15.
分组密码是现代密码学中一个重要的研究分支,而置换理论在分组密码中有重要的地位.1995年,美国Teledyne电子技术公司的Lothrop Mittenthal博士提出了一种置换,即正形置换.正形置换是一类完全映射,完全映射是由Mann在1942年研究正交拉丁方的构造时引入的,其具有良好的密码学性质(良好的扩散性和完全平衡性),因此,正形置换常用来构造密码系统的算法,研究正形置换也就非常有必要.本文根据文章[1]的方法讨论了F2n(n=4,5)上的4次正形置换多项式的形式与计数,至于n5的情形我们将在以后的篇章中继续讨论.  相似文献   

16.
根据二次同余理论,利用当P=5mod8,n^(p-1)/4=±1modp时,方程X^2=nmodP的解有具体表达式这一事实,设计了基于多变量二次同余方程组实现的密码体系。数值算例证明,该类密码体系是可行的,体系信息冗余且是一次一密的,要依赖于解密策略的交互确认,所以该类密码体系是安全的。  相似文献   

17.
数n的汉明重量是指n的二进制字符串表达式中数字1的个数,用Ham(n)来表示.低汉明重量序列在密码系统和编码理论中有非常广泛的应用.本文建立了低汉明重量数的序列表达式,并且利用指数和的上界以及Erd?s-Turán不等式证明低汉明重量序列的均匀分布性质,从而确保密码算法的随机性和运算效率.  相似文献   

18.
不可能差分密码分析研究进展   总被引:1,自引:0,他引:1  
不可能差分分析作为差分分析的一种变体,是一种简单有效的密码分析方法,也是目前最常用的密码分析方法之一.该方法一经提出就得到了广泛应用,被用于分析大量的算法和密码结构.尤其是近年来对AES的攻击,得到了一系列非常好的攻击结果,使得不可能差分分析已成为对AES最有效的攻击方法之一.系统介绍了不可能差分分析的原理、常用技巧和攻击方法,并总结了目前的研究现状和已取得的攻击结果.最后,分析了不可能差分攻击的优缺点及其在设计和分析分组密码方面的作用.  相似文献   

19.
提出一种针对有限自动机公钥密码系统的攻击算法,它可在多项式时间内破译有限自动机公钥密码方案FAPKCO.这一算法的基本思想,原则上也可用来攻击其他有限自动机公钥密码方案,因而在设计新的有限自动机公钥密码系统时,必须讨论它是否经得住这种方法的攻击.  相似文献   

20.
80年代,椭圆曲线理论被引入数据加密领域,形成了一种新的公开密钥体制即椭圆曲线密码体制(ECC).该体制中,最耗时的运算是倍点运算也就是椭圆曲线上的点与一个整数的乘法运算.因此倍点运算的快速计算是椭圆曲线密码快速实现的关键.本文提出一种计算kP新的算法,使效率提高38%以上.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号