期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
一种反坦克导弹多通路自动测试方法
1
作者 崔鸿 潘孟春 +2 位作者 翁飞兵 祖先锋 高军哲 《弹箭与制导学报》 CSCD 北大核心 2007年第1期226-227,共2页
文中提出了一种利用并联电阻测试导弹通路的方法,应用PXI总线、虚拟仪器技术和软件查询技术搭建了测试系统。实践证明,该测试系统能够快速、准确地完成该型导弹多通路的自动测试。
关键词 反坦克导弹 自动测试 并联电阻序列 超递增数列
下载PDF
一种淘汰式无拍卖行的电子拍卖
2
作者 张键红 王育民 《计算机工程与设计》 CSCD 2003年第8期30-31,43,共3页
在所有的封闭式电子拍卖中存在的一个共同的缺陷结点(tie)问题,即几个投标者同时投了最高价,由于存在着结点严重地影响了拍卖的效率。基于Shamir的(t,n)门限体制提出了一种淘汰式无拍卖行的匿名电子拍卖,采用无拍卖行且每个投标者的标... 在所有的封闭式电子拍卖中存在的一个共同的缺陷结点(tie)问题,即几个投标者同时投了最高价,由于存在着结点严重地影响了拍卖的效率。基于Shamir的(t,n)门限体制提出了一种淘汰式无拍卖行的匿名电子拍卖,采用无拍卖行且每个投标者的标价在投标者之间分享实现标价的匿名性的同时,提出了一种淘汰式拍卖解决结点问题,从而使拍卖的效率得到了提高。 展开更多
关键词 电子商务 电子拍卖 淘汰式无拍卖行 随机系数 匿名性 超递增数列
下载PDF
基于背包问题的MC矩阵覆盖密码体制 被引量:1
3
作者 徐猛 《信息安全与通信保密》 2006年第10期156-158,共3页
设A是整数环上的n阶非负方阵,s是一非负整数,求解xi∈{0,1},1≤i≤n,使得XAXT=s,其中X=(x1,x2,…,xn),XT是向量X的转置,是一个公认的NP完全问题[1]。论文就这此问题,利用整数位数及其整数位数上的数字是否为零这一特征建立了一个公钥密... 设A是整数环上的n阶非负方阵,s是一非负整数,求解xi∈{0,1},1≤i≤n,使得XAXT=s,其中X=(x1,x2,…,xn),XT是向量X的转置,是一个公认的NP完全问题[1]。论文就这此问题,利用整数位数及其整数位数上的数字是否为零这一特征建立了一个公钥密码算法。 展开更多
关键词 动态超递增序列 动态的背包向量 整数位数 公钥密码体制
原文传递
非超递增序列背包加密算法研究 被引量:1
4
作者 栗风永 徐江峰 《计算机工程与设计》 CSCD 北大核心 2011年第2期481-483,488,共4页
为了提高背包加密体制的安全性,对基于超递增序列的背包加密算法进行了分析,指出了利用非超递增序列构造背包所存在的难题,提出一种无冲突非超递增序列的构造方法,并给出严格的证明。依据该方法提出了一种基于无冲突非超递增序列的背包... 为了提高背包加密体制的安全性,对基于超递增序列的背包加密算法进行了分析,指出了利用非超递增序列构造背包所存在的难题,提出一种无冲突非超递增序列的构造方法,并给出严格的证明。依据该方法提出了一种基于无冲突非超递增序列的背包公钥加密算法,有效地避免了利用非超递增序列构造背包的过程中出现的难题。理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗Shamir攻击和低密度攻击方面都具有良好的性能。 展开更多
关键词 公钥加密 非超递增序列 背包 冲突 低密度攻击
下载PDF
非超递增序列背包加密算法的攻击方法
5
作者 于志敏 古春生 +2 位作者 景征骏 蔡秋茹 臧海娟 《计算机工程》 CAS CSCD 2013年第5期136-139,共4页
针对栗风永等人提出的非超递增序列背包加密算法(计算机工程与设计,2011年第2期),设计基于格攻击的2种攻击方法。方法 1构造维度为3的格,在其上应用LLL算法可直接恢复私钥,时间复杂度为O(n2)。方法 2采用低密度攻击,可以较大概率恢复明... 针对栗风永等人提出的非超递增序列背包加密算法(计算机工程与设计,2011年第2期),设计基于格攻击的2种攻击方法。方法 1构造维度为3的格,在其上应用LLL算法可直接恢复私钥,时间复杂度为O(n2)。方法 2采用低密度攻击,可以较大概率恢复明文,时间复杂度为O(n3lb(max(bi)))。实验结果表明,栗风永等人提出的算法是不安全的。 展开更多
关键词 背包 非超递增序列 格攻击 低密度攻击 最短向量问题 LLL算法
下载PDF
一种淘汰式无拍卖行的电子拍卖 被引量:2
6
作者 张键红 王育民 《中国科学院研究生院学报》 CAS CSCD 2003年第3期358-362,共5页
所有的封闭式电子拍卖存在一个共同的缺陷:结点(tie)问题,即几个投标者同时投了最高价。由于结点的存在,拍卖效率受到了严重影响。基于Shamir的(t,n)门限体制提出了一种淘汰式无拍卖行的匿名电子拍卖.采用无拍卖行的方式,使得每个投标... 所有的封闭式电子拍卖存在一个共同的缺陷:结点(tie)问题,即几个投标者同时投了最高价。由于结点的存在,拍卖效率受到了严重影响。基于Shamir的(t,n)门限体制提出了一种淘汰式无拍卖行的匿名电子拍卖.采用无拍卖行的方式,使得每个投标者的标价在投标者之间分享,从而实现投标者标价的匿名性。同时提出了一种淘汰式的方法,解决了结点问题。 展开更多
关键词 淘汰式拍卖 匿名性 超递增数列 结点
下载PDF
十进制整数转换为二进制整数的快速方法 被引量:3
7
作者 刘硕 彭雷 《计算机与数字工程》 2017年第2期332-334,408,共4页
将人类使用的十进制数据转换为计算机使用的二进制数据,是计算机领域的一个重要问题。十进制整数转换为二进制整数的经典方法就是"除基倒取余",数据较大时既不方便又容易出错。论文基于二进制整数各位的权值满足超递增序列以... 将人类使用的十进制数据转换为计算机使用的二进制数据,是计算机领域的一个重要问题。十进制整数转换为二进制整数的经典方法就是"除基倒取余",数据较大时既不方便又容易出错。论文基于二进制整数各位的权值满足超递增序列以及二进制数的数符只有0和1两种情况的特有属性,提出了一种十进制整数转换为二进制整数的快速方法。文中也给出了该转换方法的一些具体转换实例,结果表明:该转换方法,比经典的"除基倒取余"转换方法更简单高效,当数据规模较大时,转换效率更高。 展开更多
关键词 十进制整数 二进制整数 整数转换 超递增序列
下载PDF
REESSE 2公开密钥密码体制 被引量:2
8
作者 苏盛辉 杨炳儒 《计算机科学》 CSCD 北大核心 2004年第9期148-151,共4页
作者综合利用超递增序列、杠杆函数和HASH函数的特性提出了能有效地抵御"极小点"攻击和"LOB-L3归约基"攻击的REESSE2公开密钥密码体制,详细描述了该体制的数学基础、密钥生成算法、加密算法和解密算法。文章对REES... 作者综合利用超递增序列、杠杆函数和HASH函数的特性提出了能有效地抵御"极小点"攻击和"LOB-L3归约基"攻击的REESSE2公开密钥密码体制,详细描述了该体制的数学基础、密钥生成算法、加密算法和解密算法。文章对REESSE2体制的安全性和优越性做了分析,并归纳了提高公钥密码体制安全性的两条途径。 展开更多
关键词 公开密钥密码体制 生成算法 加密算法 HASH函数 解密算法 攻击 公钥密码体制 安全性 数学基础 序列
下载PDF
一种基于多背包的密码算法 被引量:1
9
作者 汤鹏志 左黎明 李黎青 《微计算机信息》 北大核心 2006年第08X期52-54,共3页
本文介绍了背包问题和L3-格基约简算法并加以深刻的分析,在此基础上提出了一种基于多背包的加密算法,该算法大大加强了背包加密算法的安全性,可以有效的对抗L3-格基约简算法。
关键词 子集和问题 背包公钥加密系统 背包问题 超递增背包序列
下载PDF
基于随机向量的两类新背包密码体制 被引量:1
10
作者 王瑜 李天增 《河南城建学院学报》 CAS 2009年第3期47-49,共3页
利用随机向量对背包公钥密码体制中的超递增序列进行转化,使之成为一个伪随机序列,得到两类新背包公钥密码体制。它们增强了超递增序列的隐蔽性和安全性,增强了密码的安全性,提高了加密和解密的工作效率。
关键词 超递增序列 背包公钥密码体制 公钥密码体制
下载PDF
背包公钥密码及其数据膨胀率的分析
11
作者 程俊波 《西安石油大学学报(自然科学版)》 CAS 2006年第5期82-83,86,共3页
利用超递增公差理论对背包公钥密码算法进行了研究,提出了对MH背包公钥密码改进的方向及引入新变换应具备的条件.给出了数据膨胀率的概念,并对如何评判背包公钥密码的方法进行了描述.
关键词 背包问题 超递增序列 变换 加密 数据膨胀率
下载PDF
背包公钥密码的改进及其膨胀性研究
12
作者 刘海峰 《陕西科技大学学报(自然科学版)》 2004年第2期114-116,共3页
对背包公钥密码算法进行了研究,提出了对MH背包公钥密码改进的方向及引入新变换应具备的条件,用膨胀率对背包公钥密码进行了评判并给出了两个简要结论。
关键词 背包问题 公钥密码 算法 膨胀性 数据膨胀率 改进
下载PDF
伪素数编码序列在背包向量公钥密码体制中的应用
13
作者 林柏钢 《电路与系统学报》 CSCD 2000年第2期19-22,共4页
本文研究了一组伪素数编码序列,给出求解该序列的通项公式。并利用它们的超递增序列特性,将其应用在常规的陷门背包公钥密码体制中。为防止破译,本文采取变形的非超递增序列作为陷门背包向量,来提高背包公钥密码体制的安全性。
关键词 伪素数编码 非超递增序列 背包公钥密码体制
下载PDF
JAVA环境下的多背包密码算法
14
作者 朱俊刚 汪厚祥 《舰船电子工程》 2007年第1期66-68,197,共4页
介绍背包问题与普通背包加密算法和L3-格基约简算法破解背包问题的方法并加以深入的分析,同时介绍了如Chor-Rivest背包加密与解密算法,在此基础上提出了一种基于多背包的加密算法,该算法大大加强了背包加密算法的安全性,可以有效地对抗... 介绍背包问题与普通背包加密算法和L3-格基约简算法破解背包问题的方法并加以深入的分析,同时介绍了如Chor-Rivest背包加密与解密算法,在此基础上提出了一种基于多背包的加密算法,该算法大大加强了背包加密算法的安全性,可以有效地对抗L3-格基约简算法,具有实际的商业甚至军事价值。 展开更多
关键词 子集和问题 背包公钥加密系统 背包问题 超递增背包序列
下载PDF
两种基于欧拉定理的背包概率加密体制
15
作者 王晓菲 徐赐文 +3 位作者 贾杰 郭远 李必涛 王金姣 《中央民族大学学报(自然科学版)》 2009年第1期82-85,共4页
本文根据欧拉定理对背包加密体制进行了改进,为了防止破译,采取了变形序列,将超递增序列转化为非超递增的伪随机序列,使得每次加密的密文都不同,加大了破译密文的难度.从而提高了背包加密体制的安全性.
关键词 非超递增序列 概率加密 背包加密体制 贪心算法 伪随机序列
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部