首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
RSA公开密钥体制及其主要数学基础   总被引:1,自引:0,他引:1  
在密码学发展的历史上,1976年是一个值得纪念的年份.这一年,美国斯坦福大学年轻的数学家狄菲(Diffie)和计算机专家海尔曼(Hellman)联名发表了<密码学的新方向>一文,开创了现代密码学的新领域--公开密钥体制(简称公钥体制).  相似文献   

2.
熊小兵 《大学数学》2007,23(3):108-112
作为工科“线性代数”课中相关知识的一个具体应用的例子,从理论与实践相结合的角度论述了可逆矩阵在保密通信中的应用及其存在的问题与对策等.  相似文献   

3.
保密通信的发展概况   总被引:1,自引:0,他引:1  
保密通信有很长的历史 ,在国家的军事和外交上是不可缺少的 .二十世纪后半期 ,随着通信事业的发展 ,保密的经济商务 ,企业管理和保护个人隐私方面都有广泛和多样化的需求 .本文沿着历史的足迹 ,介绍保密通信的各种数学模型和其中体现的主要思想 .1 什么是保密通信通信的最简化数学模型可以表达成以下形式发方把信息 x通过信道传送给收方 .信息可以有很多具体形式 (如声音 ,文字 ,图象 ,计算机中的数据等 ) .现今无线电通信时代 ,所有信息通常都变成电信号 .脉冲电信号有两个状态 ,数学上把这两个状态表示成 0和 1 .如果发方要求把 n个信息 …  相似文献   

4.
保密通信的发展概况   总被引:3,自引:0,他引:3  
冯克勤 《数学通报》2003,(11):11-14
我国将从 2 0 0 4年 9月开始实验普通高中数学课程标准 ,其中选修系列 3有专题 :信息安全与密码 .冯克勤教授的文章就是结合“新课标”而写 ,对教师和学生了解“信息安全与密码”很有帮助 ,也是为教师在讲授“信息安全与密码”前做思想和业务准备 .  相似文献   

5.
6 RSA公钥方案公元前三世纪 ,希腊数学家欧几里德在《几何原本》中叙述了以下定理并且给出了证明 :每个大于 1的整数都 (不计次序 )可唯一分解成有限个素数 (或叫质数 )的乘积 .这叫算术基本定理 ,是初等数论的基石 .这个定理在理论上是很漂亮的 ,但是在实际上人们会问 :给了一个很大的正整数n ,求n的分解式是否容易 ?一个最笨的算法是用 2 ,3,...,n- 1依次去除n ,如果均除不尽n ,则n为素数 ,分解完毕 .如果某个i( 2 ≤i≤n- 1 )除尽n ,则最小的这个i是n的一个素因子 .再对整数n i继续下去 .但是这个算法至少需要n个运算 ,而算式的复杂性…  相似文献   

6.
例1 给出如下10个自然数,6907,73,769,3043,19,1480,373,41321,21768,178.请你说出25758是其中哪几个数之和?用观察、心算凑数的方法很容易找出问题的答案:21768+3043+769+178之和恰等于25758.  相似文献   

7.
RSA是著名的公钥密码体制之一,其安全性是基于大整数因子分解困难性假设的,求解RSA问题的最直接方法是分解RSA的模数.由于云计算的大规模分布式计算能力,一些使用分布式计算模型MapReduce的大整数分解手段已经实现,针对大整数因子分解的问题,提出了给定范围内搜索因子的新方法,并对相应的实验数据和结果进行了分析.结果表明,在云中的分布式计算的运行时间远小于单台机器.  相似文献   

8.
作者在本文提出通信规模的结构服从一种分形结构——负幂律分布。根据不同区域通信规模所具有的不同分维值,定量描述不同区域间局部通信规模或同一区域在不同时期的通信规模的差异程度  相似文献   

9.
建立了一个对保密系统进行风险评估的递阶层次指标体系,对各层指标进行了权重分析,并建立了风险评估的数学模型.通过实例验证,模型能有效地反映保密系统风险水平.  相似文献   

10.
博弈论在通信对抗态势预测中的应用   总被引:1,自引:0,他引:1  
本文首先提出了基于博弈论预测电磁态势演变的基本构想,设置了通信对抗的场景并构建了相应的数学模型.其次,分析了通信对抗电磁态势生成流程,最后结合一定的作战背景进行了仿真实验,基于双方博弈的原则预测了通信对抗态势的演变.仿真结果与理论分析相符,该研究成果已在多个作战仿真系统中得到了成功应用.  相似文献   

11.
刘碧波 《数学通讯》2002,(19):43-45
当今 ,国际互联网已遍布世界的每一个角落 .收发电子邮件已经和打电话一样平常 .新千年里 ,各行各业的人们在日常生活中都越来越依赖于网络为他们传送各种保密的重要资料 ,无论是付费的还是免费的 ,都是如此 .网络经济要想获得最终的成功 ,关键在于它能否在公开的网络系统中保护他人的隐私 ,无论使用网络的人身在何处 ,密码术和密码安全系统将帮助它完成这一使命 .1 密码系统的发展过程题为希腊文“隐秘写作法”(KryptosGraphein)的保密技术被定义为传递难以理解的信息给非法读者的系统 .相反 ,解密技术是在不知道加密算法…  相似文献   

12.
首先利用ARIMA模型,研究了进化论的提出者查尔斯·达尔文(Charles R.Darwin,1809/02/12-1882/04/19)从1866到1879年期间的通信量变化规律,并根据模型优化的AIC和BIC准则求得ARIMA优化模型.接着,应用ARIMA优化模型,对达尔文1880至1881年的月通信数量的时间序列进行了预测.预测的月通信数量与实际通信数量的对比说明,ARIMA优化模型拟合效果良好,并能够较好的反映达尔文学术生涯后期实际通信量的时间变化规律.研究结果表明,ARIMA优化模型可以作为一种研究人类通信模式的有效模型加以广泛应用.  相似文献   

13.
排队论在通信系统性能评价中的应用   总被引:1,自引:0,他引:1  
吕廷杰  翁龙年 《运筹学杂志》1994,13(2):33-36,44
  相似文献   

14.
针对不同场景下的无线信道场景识别问题,基于实测数据建立了时域、频域、图域"指纹"特征模型,提取出时延拓展、1/10带宽、多普勒频移、频带极大值数、信息熵共计五个"指纹"特征.基于"指纹"特征模型建立了"场景识别"模型、"区域划分"模型和指标评价模型,仿真结果表明模型能够合理有效区分不同场景下的无线信道.  相似文献   

15.
根据保密工作现状和实际情况,针对保密风险的的特点,分析了其相关影响因素,建立了保密风险评估的指标体系,给出了评估指标的量化处理方法,并对评价指标进行了无量纲化处理.在此基础上,提出了保密风险的模糊综合评估模型,划分了保密风险的5类等级.  相似文献   

16.
17.
NP破译的Knapsack体制   总被引:10,自引:0,他引:10  
本文提出一种新的Knapsack体制,其安全性将基于线性问题——一个非常困难问题的求解。同时指出通过(W,M)变换,新体制的安全性将主要依赖于矩阵复盖的NP——完全性问题。  相似文献   

18.
从信息论的角度研究了两用户干扰信道的可达速率问题.将帕累托优化方法应用于耦合两用户干扰信道传输功率分配策略.结果表明:当系统处于帕累托最优时,使用最小发射功率可以达到最大信道速率.此外,每个信道的可达速率相等,且它仅与信道的参数有关.结论提供一个理论工具,应用该工具可以避免使用大量复杂的干扰抑制方法,达到获得最大信道速率的目的.  相似文献   

19.
树上秘密共享体制的信息率   总被引:1,自引:0,他引:1  
研究以树G为通道结构的秘密共享体制的最优信息率ρ(G)。得到了ρ(G)=2/3的要条件。证明了ρ(G)不会介于实数区间(3/5,2/3)中,给出了以树G的阶数表示的ρ(G)的下界,求出两类具有某种结构的树的最优信息率。  相似文献   

20.
描述一个公钥密码体制,其中参与者的公钥是一个公开值,例如他的身份,这个体制由很多可信中心联合产生一个大合数N=pq,p,q为素数且p≡q≡3(mod 4),任意其中一个可信中心都不知道N的分解.另外,每一个可信中心拥有一个秘密指数的一个分享,这样产生一个门限解密.本文将讨论所提出的方案的安全性,并证明它与解决二次剩余问题的困难性有关.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号