期刊文献+
共找到133篇文章
< 1 2 7 >
每页显示 20 50 100
具有高概率的整数分解量子算法 被引量:4
1
作者 付向群 鲍皖苏 +1 位作者 周淳 钟普查 《电子学报》 EI CAS CSCD 北大核心 2011年第1期35-39,共5页
本文基于量子Fourier变换给出了一个新的整数分解量子算法,通过利用多次量子Fourier变换和变量代换,使得r变成相位因子(r是从模N整数环中所选元素的阶),进而可使非零的非目标态的几率幅变为零,算法成功的概率大于3/4,高于Shor整数分解... 本文基于量子Fourier变换给出了一个新的整数分解量子算法,通过利用多次量子Fourier变换和变量代换,使得r变成相位因子(r是从模N整数环中所选元素的阶),进而可使非零的非目标态的几率幅变为零,算法成功的概率大于3/4,高于Shor整数分解量子算法,且不再依赖于r的大小(Shor算法成功的概率依赖于r的大小),同时还将新算法的资源消耗情况与Shor算法进行了对比. 展开更多
关键词 量子算法 整数分解 公钥密码 量子Fourier变换
下载PDF
面向多服务的基于大整数分解困难问题的叛逆者追踪方案 被引量:5
2
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1177-1181,共5页
该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服... 该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服务、黑盒追踪、密文长度是常量、增加用户或撤销用户以及前向安全性和后向安全性等优点,整体性能好于现有两种方案。 展开更多
关键词 叛逆者追踪 整数分解问题 多服务 黑盒追踪 前向安全性 后向安全性
下载PDF
两类整数分解算法的分析与改进 被引量:3
3
作者 伍传敏 孟金涛 刘俊芳 《计算机工程与设计》 CSCD 北大核心 2007年第17期4094-4095,4104,共3页
给出了整数分解的两种算法,试除法和Pollard算法。根据素数分布的规律,通过减少试除次数提高了试除法运算效率,使得其性能显著提高;对Pollard算法进行分析后,变换随机序列产生式并重启算法使算法运行更稳定有效。给出了这两类改进算法... 给出了整数分解的两种算法,试除法和Pollard算法。根据素数分布的规律,通过减少试除次数提高了试除法运算效率,使得其性能显著提高;对Pollard算法进行分析后,变换随机序列产生式并重启算法使算法运行更稳定有效。给出了这两类改进算法的运行时间对比表,结果表明,改进的试除法在分解32位内小整数效果更佳而改进的Pollard算法在分解32位以上大整数有明显的优化。 展开更多
关键词 素数 合数 整数分解 试除法 Pollard算法
下载PDF
关于大整数分解的方法探究 被引量:1
4
作者 杨晨鹤 王周宁馨 张祯 《科技资讯》 2015年第7期243-244,共2页
RSA是目前被广泛应用的公钥密码加密体制之一,其核心等同于大整数分解。文章对大整数分解问题提出新想法。分别就探索素数在二进制下的0与1的个数比例、平方整数分解方法、多项式分解方法三个方面,展开探究,给出可实现的算法,对每种方... RSA是目前被广泛应用的公钥密码加密体制之一,其核心等同于大整数分解。文章对大整数分解问题提出新想法。分别就探索素数在二进制下的0与1的个数比例、平方整数分解方法、多项式分解方法三个方面,展开探究,给出可实现的算法,对每种方法的可行性进行分析,并结合简单例子,予以实践验证。研究0-1比例运用三次样条差值的拟合,说明了素数分布规律有一定的随机性;平方整数分解是费马经典算法的延伸,巧妙利用Lasvegas算法逼近分解所需的平方数;多项式分解方法则是将问题对应到一元高次多项式的分解问题上,其解决依赖于已有的多项式分解的理论。 展开更多
关键词 整数分解 平方整数分解 多项式分解 RSA
下载PDF
一种新的基于大整数分解困难问题的叛逆者追踪方案 被引量:3
5
作者 张学军 曾智勇 周利华 《计算机科学》 CSCD 北大核心 2006年第7期131-133,共3页
提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的... 提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的私钥即可获得h。与现有两种方案相比,新方案具有黑盒子追踪、密文长度是常量、增加用户或撤消用户以及前向安全性和后向安全性等优点。 展开更多
关键词 叛逆者追踪 整数分解问题 黑盒子追踪 前向安全性 后向安全性
下载PDF
整数分解问题下的基于证书数字签名方案 被引量:2
6
作者 荣维坚 郭亚峰 黄振杰 《计算机工程与应用》 CSCD 2014年第11期75-80,共6页
已知的基于证书签名方案主要是在双线性对下设计的,而双线性对是公认的计算复杂度最高的。为了提高基于证书签名方案的效率,利用大整数分解问题构造了一个新的基于证书签名方案。方案的证书生成算法和签名算法都利用雅可比符号分别将用... 已知的基于证书签名方案主要是在双线性对下设计的,而双线性对是公认的计算复杂度最高的。为了提高基于证书签名方案的效率,利用大整数分解问题构造了一个新的基于证书签名方案。方案的证书生成算法和签名算法都利用雅可比符号分别将用户信息和待签消息的Hash值映射成二次剩余。将证书和签名的不可为造型建立在模Blum整数求二次根困难问题上。并在随机预言机模型下,形式化证明了方案的安全性。所构造方案的不需要任何双线性对计算,只计算雅可比符号和幂指数运算,提高了基于证书签名方案的效率。 展开更多
关键词 基于证书签名 双线性对 随机预言机模型 整数分解问题 安全性
下载PDF
一种新的等价于大整数分解的公钥密码体制研究 被引量:1
7
作者 姜正涛 张京良 王育民 《电子与信息学报》 EI CSCD 北大核心 2008年第6期1450-1452,共3页
在弱的安全假设下构造可证明安全的密码体制原型可以有效提高密码体制的安全性,该文对用Lucas序列构造公钥密码体制做进一步研究,给出一种新的可证明安全的密码体制原型,该密码体制的加、解密效率比现有的LUC密码体制效率高,并证明它的... 在弱的安全假设下构造可证明安全的密码体制原型可以有效提高密码体制的安全性,该文对用Lucas序列构造公钥密码体制做进一步研究,给出一种新的可证明安全的密码体制原型,该密码体制的加、解密效率比现有的LUC密码体制效率高,并证明它的安全性等价于分解RSA模数,最后给出该体制在签名方面的应用,伪造签名等价于分解RSA模数。 展开更多
关键词 公钥加密体制 LUCAS序列 Lucas二次(非)剩余 整数分解 签名
下载PDF
整数分解新方向 被引量:4
8
作者 颜松远 《计算机工程与科学》 CSCD 北大核心 2013年第1期1-14,共14页
整数分解是数论中的一个非常古老的计算难解性问题,至今仍然没有一个快速的满意的解决办法,而当今世界最有名气、应用最为广泛的RSA密码体制,其安全性就是基于整数分解的难解性的。本文力图介绍整数分解的若干重要算法、当今整数分解领... 整数分解是数论中的一个非常古老的计算难解性问题,至今仍然没有一个快速的满意的解决办法,而当今世界最有名气、应用最为广泛的RSA密码体制,其安全性就是基于整数分解的难解性的。本文力图介绍整数分解的若干重要算法、当今整数分解领域中的最新研究方向和最新研究动态,以及它们对RSA密码破译工作的作用和影响。 展开更多
关键词 质数 质因数分解 整数分解 RSA密码体制 信息安全
下载PDF
基于大整数分解可公开验证的秘密共享方案 被引量:2
9
作者 曹阳 《计算机系统应用》 2016年第3期271-273,共3页
基于不定方程整数解的存在性及大整数分解的困难性,以Shamir(t,n)门限方案为基础,提出了一种可公开验证的秘密共享方案.方案利用大整数分解的困难性为共享者建立秘密份额,通过不定方程整数解的存在性计算方程的特解组合,共享秘密由共享... 基于不定方程整数解的存在性及大整数分解的困难性,以Shamir(t,n)门限方案为基础,提出了一种可公开验证的秘密共享方案.方案利用大整数分解的困难性为共享者建立秘密份额,通过不定方程整数解的存在性计算方程的特解组合,共享秘密由共享者的秘密份额和特解组合元素共同计算恢复;方案实现了对秘密份额、参与者之间及参与者对分发者的有效性验证.安全分析表明,该方案是安全的,具有一定的实际应用价值. 展开更多
关键词 不定方程 整数分解 秘密共享 公开验证 门限方案
下载PDF
大整数分解算法及其并行实现 被引量:1
10
作者 蒋增荣 曾泳泓 成礼智 《中山大学学报论丛》 1996年第5期6-12,共7页
讨论大整数解的一些算法,并讨论它们的并行实现.可以看出,大多数分解算法非常适合并行计算.
关键词 整数分解 连分数算法 椭圆曲线法 二次筛法 并行算法
下载PDF
计算机网络数据通信大整数分解加密算法应用研究 被引量:1
11
作者 韩国栋 《科学技术与工程》 2007年第7期1366-1368,共3页
简单介绍网络通信系统,密码技术及分类,重点讨论大整数分解加密算法原理、流程、密钥产生步骤、计算方法及算法的安全性。
关键词 整数分解 加密算法 网络数据通信
下载PDF
整数分解的升级算法及对RSA密码体制的影响
12
作者 姚金江 武传坤 《计算机工程与应用》 CSCD 北大核心 2011年第20期91-95,共5页
对Pollard的(p-1)-整数分解算法进行了修改,使其在提高了运行速度的同时,也适用于一些不满足原始(p-1)-整数分解算法的局限条件的数;在(p-1)-分解算法基础上,进一步提出了一种高阶升级分解算法;并给出了在对抗整数分解方面,素数好坏的... 对Pollard的(p-1)-整数分解算法进行了修改,使其在提高了运行速度的同时,也适用于一些不满足原始(p-1)-整数分解算法的局限条件的数;在(p-1)-分解算法基础上,进一步提出了一种高阶升级分解算法;并给出了在对抗整数分解方面,素数好坏的一种度量方法,在这种新度量方法下,提出了素数稳定阶数的概念,从而说明满足Rivest条件的数仅仅在对抗二级升级算法时是安全的。 展开更多
关键词 整数分解 (p-1)-算法 RSA密码体制
下载PDF
大整数分解多个多项式二次筛法及微机实现
13
作者 童丽 蒋增荣 成礼智 《中山大学学报论丛》 1996年第5期63-65,共3页
Pomerance提出的二次筛法(QS)和Silverman提出的多个多项式二次筛法(MPQS)是分解直至100位大整数的强有力工具.国外一些学者在巨型计算机及分布式并行计算机上讨论了QS和MPQS的实现方法,并且分... Pomerance提出的二次筛法(QS)和Silverman提出的多个多项式二次筛法(MPQS)是分解直至100位大整数的强有力工具.国外一些学者在巨型计算机及分布式并行计算机上讨论了QS和MPQS的实现方法,并且分解了许多大整数.国内只见到在微机上实现QS的报道,尚未见到微机实现MPQS的消息.作者首先较详细地描述MPQS的每一步,然后在486微机上实现MPQS,并给出一些例子.是在MPP计算机上实现MPQS的阶段性成果. 展开更多
关键词 整数分解 二次筛(QS) 多个多项式二次筛(MPQS)
下载PDF
公钥密码体制中大整数分解算法研究
14
作者 王兴波 唐春明 李建辉 《现代信息科技》 2020年第16期125-133,共9页
通过对文献资料的归类分析,结合大整数分解理论和实践的具体发展,从宏观层面将大整数分解的历程划分为四个阶段并归纳出了每个阶段的基本特征,同时结合国内研究情况总结出了国内研究的特点,指出了国内外研究的差别以及国内研究的某些局... 通过对文献资料的归类分析,结合大整数分解理论和实践的具体发展,从宏观层面将大整数分解的历程划分为四个阶段并归纳出了每个阶段的基本特征,同时结合国内研究情况总结出了国内研究的特点,指出了国内外研究的差别以及国内研究的某些局限性。文章最后还介绍了最近几年新发现的基于二叉树研究方法的特色及其取得的成果,展示了一些算例并揭示了未来的相关研究方向和内容。文章可作为研究大整数分解算法的参考。 展开更多
关键词 计算数论 密码学 整数分解 算法
下载PDF
基于Grover搜索算法的整数分解 被引量:4
15
作者 宋慧超 刘晓楠 +2 位作者 王洪 尹美娟 江舵 《计算机科学》 CSCD 北大核心 2021年第4期20-25,共6页
非结构化搜索是计算机科学中最基本的问题之一,而Grover量子搜索算法就是针对非结构化搜索问题设计的。Grover量子搜索算法可用于解决图着色、最短路径排序等问题,也可以有效破译密码系统。文中提出基于Grover搜索算法并结合经典预处理... 非结构化搜索是计算机科学中最基本的问题之一,而Grover量子搜索算法就是针对非结构化搜索问题设计的。Grover量子搜索算法可用于解决图着色、最短路径排序等问题,也可以有效破译密码系统。文中提出基于Grover搜索算法并结合经典预处理实现整数分解。首先基于IBMQ云平台对不同量子比特的Grover算法量子电路进行了仿真,以及模拟使用Grover算法求解N的素因子P和Q;然后将化简后的方程转化为布尔逻辑关系,以此来构建Grover算法中的Oracle;最后通过改变迭代次数来改变搜索到解的概率。仿真结果验证了使用Grover算法求解素因子P和Q的可行性。文中实现了在搜索空间为16且一次G迭代条件下以近78%的成功概率搜索到目标项。文中还比较了Grover算法与Shor算法在求解一些数字时所耗费的量子比特数和时间渐近复杂度的差异。通过Grover量子搜索算法分解整数的实验拓展了该算法的应用领域,Grover算法的加速效果在大型搜索问题中尤为明显。 展开更多
关键词 GROVER算法 VQF算法 IBMQ 整数分解 Shor算法
下载PDF
大整数分解的二次筛法及其微机实现
16
作者 周敏 蒋增荣 《中山大学学报论丛》 1996年第5期172-175,共4页
二次筛法是80年代中期以来用来分解没有小因子的大整数的“通用算法”,其有效性不依赖于被分解大整数的因子性质.本文详细描述二次筛法的思想和算法。
关键词 整数分解 分解 二次筛
下载PDF
大整数分解的多个多项式二次筛法及其微机实现
17
作者 朱桂华 《武陵学刊(自然科学版)》 1999年第3期54-56,共3页
通过讨论Silverman提出的多个多项式二次筛法(MPOS),提出了MPQS的计算步骤,并在486微机上实现了MPQS.
关键词 整数分解 二次筛法 微机 MPQS 多项式算法
下载PDF
基于大整数分解的身份加密体制研究 被引量:1
18
作者 刘锦刚 董军武 《信息网络安全》 2015年第10期32-39,共8页
近年来,基于身份的密码体制研究受到了广泛关注。不同于传统公钥密码体制,基于身份的加密体制(IBE)可直接利用用户的身份标识作为公钥,不需要使用数字证书,密钥管理简单,这使其成为公钥加密领域的一个研究热点。目前,已有的身份加密体... 近年来,基于身份的密码体制研究受到了广泛关注。不同于传统公钥密码体制,基于身份的加密体制(IBE)可直接利用用户的身份标识作为公钥,不需要使用数字证书,密钥管理简单,这使其成为公钥加密领域的一个研究热点。目前,已有的身份加密体制大多是基于椭圆曲线上的双线性对来构造的,然而双线性群上的乘法和指数运算较慢,参数选择过于复杂,导致计算效率较低,这使得基于双线性对构造的身份加密方案难以走向实用。传统公钥密码体制所依赖的标准大整数分解问题计算效率较好,是用于构造安全实用的基于身份的加密体制的另一个方向。文章综述了基于大整数分解的身份加密体制的最新研究进展,概述了基于身份的加密体制的定义和安全模型,总结了基于身份的加密体制的研究现状;对几种典型的基于大整数分解的身份加密算法进行了对比、分析,总结各算法的优劣;对基于身份的加密体制中存在的热点问题进行剖析,并提出有价值的问题供进一步研究。 展开更多
关键词 公钥密码体制 基于身份的加密体制 整数分解 离散对数问题 整数剩余
下载PDF
整数分解量子算法 被引量:1
19
作者 王平平 陆正福 +1 位作者 杨春尧 李军 《通信技术》 2017年第10期2212-2217,共6页
在分析Shor量子算法理论的基础上,通过研究量子逻辑门发现量子"异或"门可以在某种特殊情况下实现"复制"功能。利用这一特性,在保证算法分解成功概率的情况下提出了另一算法。该算法在算法级降低了整数分解量子算法... 在分析Shor量子算法理论的基础上,通过研究量子逻辑门发现量子"异或"门可以在某种特殊情况下实现"复制"功能。利用这一特性,在保证算法分解成功概率的情况下提出了另一算法。该算法在算法级降低了整数分解量子算法对量子门的需求。提出的整数分解量子计算算法所需的基本量子门数O(m^3)与Shor整数分解量子计算算法O(M^3)的量子门规模相比较有O(m^3)=1/8O(M^3),即该整数分解算法所需量子门数是Shor整数分解算法的,且与Shor整数1/8分解量子算法可成功分解一个整数的概率是相同的。 展开更多
关键词 Shor量子算法 量子傅立叶变换 量子并行 整数分解
下载PDF
椭圆曲线在整数分解中的应用 被引量:1
20
作者 刘如玉 周锦君 《信息工程学院学报》 1999年第2期53-55,共3页
本文对椭圆曲线整数分解法进行研究,对其做了一些改进,并在PC机上实现了这一改进的算法,分解了一个55位的十进制整数(两个28位素数之积)。
关键词 椭圆曲线 整数分解 算法 微机
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部