首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 79 毫秒
1.
2.
一次一密的密码算法研究   总被引:3,自引:0,他引:3  
建立了一个由多项式的同余类组成的代数系统,证明了该代数系统是有限域,说明域中任意多项式的逆多项式存在且唯一,详细描述了一种多项式求逆的方法和用域中的多项式对明文进行加密和解密的算法,从而给出了一新的密码系统。该密码系统中的算法属于一次一密算法,安全性高,适合于大量数据的分组加密。  相似文献   

3.
在研究矩阵的广义特征逆及遍历矩阵相关问题的基础上,提出了一种新型的并具有签名功能的Hill密码签名体制,并详细介绍了改进后的Hill密码签名体制加密矩阵的构造方法及加密、解密、签名的具体过程.该方案相对于文献[1]增加了签名体制的安全性及严谨性,并且通过遍历矩阵进行密钥交换避免了遭受中间人的反射攻击,同时也提高了方案的效率.  相似文献   

4.
本文主要介绍了基于传统对称密码体制下的一种密钥分配方案。从而较好的提供了一种安全的密钥管理方案。  相似文献   

5.
密钥交换与加密、数字签名一起被公认是现代密码学中的三个密码原语和网络安全服务,但目前抗量子计算的密钥交换协议的研发远未成熟.2010年,Romańczuk和Ustimenko提出了一个公钥基础设施背景下基于有限域上矩阵群和多项式环的两方密钥交换协议.但在2012年,Blackburn,Cid和Mullan对其发起一种存在性攻击.首先分析这种攻击因被动敌手需要使用密码系统的一个秘密参数而无效的原因.其次针对教科书式RU协议缺乏数据源认证的局限性,具体构造了一种中间人攻击.分析结果表明:RU协议对此种在常见网络安全威胁模型下计算上可行的主动攻击是脆弱的.  相似文献   

6.
RSA加密算法是第一个较为完善的公开密钥算法,混沌密码算法是一种快速加密算法,在安全性要求较高的领域中,有着非常广阔的应用前景.在分析了RSA公钥加密系统和混沌加密各自的优点及其存在的安全问题的基础上,提出了一种新的分组双密密钥密码方案.这种密码方案是一种并联的混合密码系统.理论分析表明,这种方案要比单独使用其中任何一种加密方案保密性能好,代价低.  相似文献   

7.
近年来,随着量子技术被应用到密码算法的安全性分析中,经典密码算法的安全性受到了极大的威胁.将Simon量子算法应用到SIMON密码的分析之中,成功构造一个周期函数,将3轮SIMON密码与随机置换区分开.随后对该周期函数满足Simon问题条件的参数进行估计,找到且证明其存在一个上界,从而计算出SIMON32/48/64这3类密码对应参数的上界值.最后通过分别构造加密和解密过程相应的区分器,对6轮SIMON密码进行了密钥恢复攻击,得到了4个轮密钥,并给出了该攻击的时间复杂度.  相似文献   

8.
本文给出了n顶二次同余方程模p的解数。  相似文献   

9.
10.
本文研究Hill方程其中f(x)是x的以2π为周期的正则周期函数,在每个周期内有两个一阶零点。本文应用不同于Moriguchi的方法,得到了方程在转向点附近的形式一致有效渐近解的完全表达式。  相似文献   

11.
采用单、双向传送及环指码技术和方法,结合有限状态机和背包公钥构造的优点,提出一种新的一次一密型PDX公钥体制。  相似文献   

12.
空间权法律问题浅析   总被引:1,自引:0,他引:1  
随着城市人口的快速增长和土地资源的日趋稀缺,以立体方式利用土地,已成为世界范围的普遍趋势。空间权是人类对土地利用由平面向立体形态发展的一种新型权利形式。与西方各国比较而言,我国无论在土地立体利用的实践层面,还是在立法层面,都处于相对落后状态。鉴于“立体的土地立法”已成为土地立法的基本趋势,我国应借鉴西方各国及其他地区的立法经验,在我国的物权法中确立空间权制度。  相似文献   

13.
讨论Hill方程的稳定性问题 ,给出了方程的判别式的大小的一个估计 ,并给出判定方程稳定性简洁而实用的一个判别式 .  相似文献   

14.
本文中对三个命题一富里叶级数收敛,(C[a,b],d_p)不完备,有限维赋范空间完备性一的证明方法比较简明、直观。  相似文献   

15.
设a是大于1的正整数,方程(ax~m-1)/(ax-1)=y~n 1是一类重要的指数Diophantine方程,利用同余的方法给出了该方程的适合min(x,y,n)>1的正整数解的取值范围,并将已有的结果m=3和m=4时方程解的情况以一个推论给出.  相似文献   

16.
本文给出空间角度精确计算的一种方法。即利用投影几何将有关空间角度的立体图形建立起来,然后用球面三角形和三面角巧妙地与上述图形相结合,最后选用恰当的球面三角形公式按已知条件求出所需角度。这种计算方法的特点是精度高,所建立的立体图形简洁明快、灵活多变、适应性强。为提高效率,也可编成程序,用计算机运算。  相似文献   

17.
利用量子力学中的本征函数法^[1,2]详细讨论计算空间群的表象群的不可约表示(IR矩阵)及IR基时位相因子的处理^[3,4],以及讨论了C—G系数的计算中的位相因子的处理方法.  相似文献   

18.
设p为素数,特别是当p为奇素数时,通过二元二次同余方程的等价变换,对模p的二元二次同余方程进行了等价分类,给出了各类二元二次同余方程的解数。  相似文献   

19.
对分组密码的工作模式进行了攻击,结果表明如果攻击者能询问电码本(ECB)问答器,则很容易攻破明密文分组连接模式(PCBC);相反如果攻击者能询问PCBC问答器,则攻击者能很容易攻破ECB、密码分组连接模式(CBC)、密码反馈模式(CVB)和输出反馈模式(OFB)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号