期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
一种新的MC公钥密码体制 被引量:1
1
作者 张彪 王立华 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2003年第1期126-128,共3页
提出了一种可快速求解的矩阵覆盖问题 (MC问题 ) .利用线性分拆和矩阵覆盖掩护此MC问题 ,设计了一类新的MC公钥密码体制 .这种体制是一类MC公钥密码体制的改进 .体制的构造本身没有裸露的方程 ,因而消除了利用体制构造本身裸露方程进行... 提出了一种可快速求解的矩阵覆盖问题 (MC问题 ) .利用线性分拆和矩阵覆盖掩护此MC问题 ,设计了一类新的MC公钥密码体制 .这种体制是一类MC公钥密码体制的改进 .体制的构造本身没有裸露的方程 ,因而消除了利用体制构造本身裸露方程进行破译的途径 ,具有更好的安全性 .此外 ,体制消除了原体制对分拆个数的限制 ,通过适当减少分拆个数 。 展开更多
关键词 矩阵覆盖问题 公钥密码体制 背包体制 MC 安全性 密码学
下载PDF
公钥体制[N_(ac)/S_(te)]的安全性分析 被引量:3
2
作者 胡予濮 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第5期661-662,共2页
对公钥体制[Nac/Ste] 的安全性进行了讨论,构造了一种攻击方法,并给出攻击成功的概率.得出了结论:对于Ham m ing 重量分布明显偏小或偏大的明文,文中的攻击方法是有效的;在迭代次数不大时,文中的攻击方法大大优... 对公钥体制[Nac/Ste] 的安全性进行了讨论,构造了一种攻击方法,并给出攻击成功的概率.得出了结论:对于Ham m ing 重量分布明显偏小或偏大的明文,文中的攻击方法是有效的;在迭代次数不大时,文中的攻击方法大大优于穷举;在迭代次数较大时,文中的攻击方法不如穷举. 展开更多
关键词 信息安全 公钥体制 背包体制 密码
下载PDF
真分式背包体制 被引量:2
3
作者 刘锐 《通信学报》 EI CSCD 北大核心 1992年第4期96-98,共3页
本文利用真分式分解的唯一性,提出一种新的“背包”体制,它基于难解的线性问题,使新体制的安全性得以保证。
关键词 密码 真分式 背包体制
下载PDF
可公开验证的动态秘密分享机制 被引量:2
4
作者 刘锋 张建中 《微电子学与计算机》 CSCD 北大核心 2005年第12期104-105,109,共3页
基于背包公钥密码体制,提出了一个公开可验证的动态秘密分享方式。此秘密分享方式中每个分享者的子秘密可以重复使用;特别地,它能在恢复秘密的过程中及时地检查出不诚实者。
关键词 秘密分享 背包体制 公钥密码体制 公开可验证
下载PDF
双超增Knapasack体制
5
作者 刘锐 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 1992年第1期12-16,共5页
利用双超增序列提出一种新“背包”体制并且验证了这种基于线性不等式的难解问题的正确性,使此体制的安全性得以保证。
关键词 通信密钥 公钥密码体制 背包体制
下载PDF
子集和组的求解以及真分式背包体制的攻破 被引量:2
6
作者 邵祖华 《通信学报》 EI CSCD 北大核心 1995年第6期49-56,共8页
本文采用概率的方法,证明了整数格中短向量‖X‖~2≤n/2的期望个数是1+2^(1.54725-β)n,β=∑long_2(maxa_ji)/n。本文修改了计算格归约基的L~3算法,用于解决一般的子集和组问题。本文还进一... 本文采用概率的方法,证明了整数格中短向量‖X‖~2≤n/2的期望个数是1+2^(1.54725-β)n,β=∑long_2(maxa_ji)/n。本文修改了计算格归约基的L~3算法,用于解决一般的子集和组问题。本文还进一步分析了真分式背包体制的性能,介绍了使用修改的L~3算法攻击它的方法。 展开更多
关键词 子集和问题 真分式背包体制 公钥密码体制
下载PDF
动态规划算法在0/1背包问题中的应用与分析
7
作者 曹珊珊 《黑龙江科技信息》 2012年第3期112-112,共1页
从对经典的0/1背包问题的求解的角度进行阐述,利用动态规划算法进行解答,通过案例对问题的计算过程进行了直观的描述,并对该问题进行了一定的分析,最后利用该算法解答出该问题的最优解。
关键词 动态规划算法 背包问题 背包体制
下载PDF
基于混沌系统的椭圆曲线密码算法研究 被引量:2
8
作者 刘明来 赵耿 +1 位作者 魏广征 王坤 《北京电子科技学院学报》 2013年第4期15-19,共5页
通过Chebyshev多项式产生的伪随机数,简化了背包密码体制,同时将背包密码体制与椭圆曲线密码体制结合,产生了一种新型椭圆曲线密码算法,通过对该算法的分析,认为算法简单,安全性高,方案可行。
关键词 伪随机数 背包密码体制 椭圆曲线密码体制
下载PDF
一种新的背包公钥密码体制 被引量:1
9
作者 王衍波 《解放军理工大学学报(自然科学版)》 EI 2001年第2期29-33,共5页
首先提出了一种新的背包公钥密码体制、一种方案构造者不必知道秘密的秘密共享方案 ;然后讨论了这一体制的安全性 ,并进一步论述了这种公钥体制秘密密钥的形式 ,提出了算法层次上的公钥体制的思想。
关键词 公钥密码体制 背包公钥密码体制 秘密共享方案
下载PDF
背包密码体制中求解逆元的探讨
10
作者 杨凤鸣 《中国人民公安大学学报(自然科学版)》 1999年第1期16-19,共4页
背包密码体制是基于组合学中的背包问题所设计的密码系统,属于公开密钥密码体制。它是将一个超递增序列转换为一个一般序列, 这个一般序列作为加密密钥给予公开, 任何人都可以使用它对明文进行加密, 超递增序列作为保密的解密密钥,... 背包密码体制是基于组合学中的背包问题所设计的密码系统,属于公开密钥密码体制。它是将一个超递增序列转换为一个一般序列, 这个一般序列作为加密密钥给予公开, 任何人都可以使用它对明文进行加密, 超递增序列作为保密的解密密钥, 只有接收者知道, 接收者利用解密密钥很容易地将密文还原成明文。然而, 由一般序列转换为超递增序列的转换过程是严加保密的, 对非正当接收者来说其转换过程是相当困难的。转换过程中的关键是求解逆元, 也就是背包体制的保密性所在。本文就是对求解逆元中的问题进行探讨, 使得更容易求解。 展开更多
关键词 背包密码体制 逆元 加密 解密 公开密钥密码体制 计算机密码学 背包问题
下载PDF
一种基于大数难解问题的背包公钥密码体制 被引量:1
11
作者 李沛 王天芹 韩松 《郑州轻工业学院学报(自然科学版)》 CAS 2007年第1期80-82,共3页
通过引入可信中心机构TA,TA用RSA算法生成RSA公钥和私钥,用RSA公钥把背包公钥密码体制的原始公钥变换成普通的背包序列作为背包公钥公布,提出了一种基于大数难解问题的背包公钥密码体制.加密者用TA公布的公钥对要传送的明文加密,解密者... 通过引入可信中心机构TA,TA用RSA算法生成RSA公钥和私钥,用RSA公钥把背包公钥密码体制的原始公钥变换成普通的背包序列作为背包公钥公布,提出了一种基于大数难解问题的背包公钥密码体制.加密者用TA公布的公钥对要传送的明文加密,解密者只关心TA通过安全信道传来的私钥,不用再关心它们是如何产生的.该密码体制增强了系统的安全性,减少了解密者的工作量和系统开销,提高了工作效率. 展开更多
关键词 大数难解问题 背包公钥密码体制 公钥密码体制
下载PDF
基于随机向量的两类新背包密码体制 被引量:1
12
作者 王瑜 李天增 《河南城建学院学报》 CAS 2009年第3期47-49,共3页
利用随机向量对背包公钥密码体制中的超递增序列进行转化,使之成为一个伪随机序列,得到两类新背包公钥密码体制。它们增强了超递增序列的隐蔽性和安全性,增强了密码的安全性,提高了加密和解密的工作效率。
关键词 超递增序列 背包公钥密码体制 公钥密码体制
下载PDF
“背包公钥密码体制”的启发式教学设计与思考——以《密码学》教学案例为例 被引量:1
13
作者 赵秀凤 关杰 李信然 《河南教育(高教版)(中)》 2016年第4期103-106,共4页
启发式教学就是教师根据教学目的、教学内容、学生的知识水平和知识规律,运用各种教学手段,采用启发诱导的办法传授知识、培养能力,使学生积极主动地学习,以促进他们的身心发展的教学方法。1976年,Diffie(笛菲)和Hellman(赫尔曼)提出了... 启发式教学就是教师根据教学目的、教学内容、学生的知识水平和知识规律,运用各种教学手段,采用启发诱导的办法传授知识、培养能力,使学生积极主动地学习,以促进他们的身心发展的教学方法。1976年,Diffie(笛菲)和Hellman(赫尔曼)提出了公钥密码学的思想。随后,Merkel(摩克)和Hellman(赫尔曼)基于背包问题构造了陷门单向函数,给出了背包公钥密码体制。背包公钥密码体制体现了公钥密码的设计思想,揭示了公钥密码的本质,被誉为打开公钥密码学大门的一块敲门砖。因此,背包公钥密码体制是《密码学》的一个重要的教学内容。在建构主义教学理论的指导下,以学员为主体的背包公钥密码体制的启发式教学设计有非常重要的意义,多次课堂教学实践证明了启发式教学设计有非常良好的教学效果。 展开更多
关键词 启发式教学 背包公钥密码体制 教学设计 教学反思
下载PDF
背包公钥密码体制的数学理论研究
14
作者 李步军 王继顺 《湖南工业大学学报》 2011年第5期26-28,共3页
对背包公钥密码体制的数学理论进行了研究,给出了背包单射加密函数的一个充分必要条件,以及获得单射加密函数的方法,并给出了背包公钥密码体制中的3个数学结论。
关键词 背包问题 背包公钥密码体制 单射加密函数
下载PDF
对一类背包密码体制攻击中的遗传算法欺骗性分析
15
作者 曹正君 余昭平 贾利新 《河南科学》 2003年第2期211-213,共3页
利用模式分析法从理论上说明了MH背包密码体制分析中存在严重的欺骗性,从而得出该算法的不可行性。
关键词 遗传算法 模式欺骗性 背包密码体制 最优解 模式分析法 一致欺骗问题
下载PDF
两种基于欧拉定理的背包概率加密体制
16
作者 王晓菲 徐赐文 +3 位作者 贾杰 郭远 李必涛 王金姣 《中央民族大学学报(自然科学版)》 2009年第1期82-85,共4页
本文根据欧拉定理对背包加密体制进行了改进,为了防止破译,采取了变形序列,将超递增序列转化为非超递增的伪随机序列,使得每次加密的密文都不同,加大了破译密文的难度.从而提高了背包加密体制的安全性.
关键词 非超递增序列 概率加密 背包加密体制 贪心算法 伪随机序列
下载PDF
浅析几种公钥密码体制
17
作者 周玉凤 赵凤 束媛媛 《科技经济市场》 2011年第1期11-12,共2页
论述了RSA、Merkle-Hellman背包加密体制和椭圆曲线密码体制的基本原理,以及它们的优缺点,通过对比指出椭圆曲线密码体制的明显优点。
关键词 RSA Merkle-Hellman背包加密体制 ECC 优缺点
下载PDF
伪素数编码序列在背包向量公钥密码体制中的应用
18
作者 林柏钢 《电路与系统学报》 CSCD 2000年第2期19-22,共4页
本文研究了一组伪素数编码序列,给出求解该序列的通项公式。并利用它们的超递增序列特性,将其应用在常规的陷门背包公钥密码体制中。为防止破译,本文采取变形的非超递增序列作为陷门背包向量,来提高背包公钥密码体制的安全性。
关键词 伪素数编码 非超递增序列 背包公钥密码体制
下载PDF
军事通信、保密通信与扩频通信
19
《电子科技文摘》 2001年第8期67-67,共1页
0113634一种新的背包公钥密码体制[刊]/王衍波//解放军理工大学学报.—2001,2(2).—29~33(K)首先提出了一种新的背包公钥密码体制、一种方案构造者不必知道秘密的秘密共享方案;然后讨论了这一体制的安全性,并进一步论述了这种公钥体制... 0113634一种新的背包公钥密码体制[刊]/王衍波//解放军理工大学学报.—2001,2(2).—29~33(K)首先提出了一种新的背包公钥密码体制、一种方案构造者不必知道秘密的秘密共享方案;然后讨论了这一体制的安全性,并进一步论述了这种公钥体制秘密密钥的形式,提出了算法层次上的公钥体制的思想。 展开更多
关键词 扩频通信 背包公钥密码体制 公钥体制 秘密共享方案 秘密密钥 保密通信系统 安全性 理工大学 军事通信 解放军
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部