期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
一种优化的RSA数字图象加密算法与安全性分析 被引量:2
1
作者 邓从政 罗永超 《制造业自动化》 北大核心 2010年第8期40-43,共4页
在使用RSA数字图像加密过程中,第三方容易获得加密系统的代数信息,破译加密密文。针对信息安全和数字图像的特点,这里介绍一种优化的RSA数字图象加密算法,对RSA体制先加载随机预言模型后进行图像加密,强化密文淡化代数性质。运用这种加... 在使用RSA数字图像加密过程中,第三方容易获得加密系统的代数信息,破译加密密文。针对信息安全和数字图像的特点,这里介绍一种优化的RSA数字图象加密算法,对RSA体制先加载随机预言模型后进行图像加密,强化密文淡化代数性质。运用这种加密技术,可以大大提高数字图像在信道中传输的安全性,在现代数字通信系统和电子商业中具有很大的实用价值和广阔的应用前景。 展开更多
关键词 随机预言模型 数字图像 图像加密 代数信息 安全性
下载PDF
手机银行短信息的BCH-NAF-RSA快速编译与加密及其安全实现 被引量:2
2
作者 邓从政 《计算机系统应用》 2015年第8期117-121,共5页
智能手机的快速普及推动着通信运营商不断开发新的诸如手机银行类的增值业务以增长利润,这些业务往往通过短信中心来完成.为了安全快速的实现这些业务,这里改进了信号发射台短信息的编译码算法,引入一种优化的BCH迭代译码算法,来设计和... 智能手机的快速普及推动着通信运营商不断开发新的诸如手机银行类的增值业务以增长利润,这些业务往往通过短信中心来完成.为了安全快速的实现这些业务,这里改进了信号发射台短信息的编译码算法,引入一种优化的BCH迭代译码算法,来设计和实现手机短信寻呼台译码器,这种译码算法错码率较小,能大大增强纠错能力,提高了短信的发送质量.同时对短信息的加密和解密算法进行了优化,提出了一种优化的低存储NAF点压缩数乘算法,大大地缩短了点乘运算的运行时间,节约了存储空间,经过NAF和BCH快速编译后,利用安全性较高的基于圆锥曲线的RSA公钥密码来进行加密,以提高手机短信寻呼台信号呼出和呼入的速度及其安全性,保证了手机银行短消息业务的安全快捷实现. 展开更多
关键词 手机银行 短信寻呼台 标准二进制 迭代译码算法 公钥密码
下载PDF
二元BCH(15,5,7)捕错译码器的译码算法与设计 被引量:1
3
作者 邓从政 谈光涛 《凯里学院学报》 2010年第3期75-77,共3页
二元BCH码是一种纠错能力极强的好码,具有良好的代数结构和纠错能力,可以用循环移位寄存器来设计其编码器和译码器.对于BCH(15,5,7)的突发错误,本文采用捕错译码算法,设计了BCH(15,5,7)码的一种高效可行的译码器,其电路设计行之有效,纠... 二元BCH码是一种纠错能力极强的好码,具有良好的代数结构和纠错能力,可以用循环移位寄存器来设计其编码器和译码器.对于BCH(15,5,7)的突发错误,本文采用捕错译码算法,设计了BCH(15,5,7)码的一种高效可行的译码器,其电路设计行之有效,纠错能力强,在通信系统中可以提高通讯数据传输的准确性,具有一定的现实意义和应用前景. 展开更多
关键词 本原BCH码 捕错译码法 纠错能力 突发错误
下载PDF
随机预言模型下的RSA公钥密码体制及其快速实现 被引量:1
4
作者 邓从政 谈光涛 《凯里学院学报》 2007年第6期58-60,共3页
RSA公钥密码体制是当今最流行的公钥密码体制,在实际应用中由于它的代数性质,攻击者易于积累有效信息,在加密大量消息的情况下加解密速度非常慢.针对这2个缺陷,提出了一种加载随机预言模型的RSA公钥密码体制,运用Rabin-Miller算法检测... RSA公钥密码体制是当今最流行的公钥密码体制,在实际应用中由于它的代数性质,攻击者易于积累有效信息,在加密大量消息的情况下加解密速度非常慢.针对这2个缺陷,提出了一种加载随机预言模型的RSA公钥密码体制,运用Rabin-Miller算法检测素数并成功生成2个大素数之后,再运用欧几里德算法在默认公钥的前提下求得私钥,然后运用公钥和私钥进行加密与解密,大大降低了攻击者对信息的积累,提高了加解密的效率,在公钥加密标准和电子商业中被广泛应用. 展开更多
关键词 随机预言 公钥密码体制 Rabin-Miller算法 扩展欧几里德算法
下载PDF
Schnorr签名方案的两种伪签名算法及其安全性分析 被引量:1
5
作者 邓从政 《中原工学院学报》 CAS 2007年第5期45-47,共3页
介绍了ElGamal数字签名方案的一个变种——Schnorr签名方案,该方案具有随机性,初始化过程简单,签名算法计算量小,速度快,能检测和防止签名者伪造签名,具有较低的通信成本.在密码卡中具有大量的应用.本文给出了选择消息下对Schnorr签名... 介绍了ElGamal数字签名方案的一个变种——Schnorr签名方案,该方案具有随机性,初始化过程简单,签名算法计算量小,速度快,能检测和防止签名者伪造签名,具有较低的通信成本.在密码卡中具有大量的应用.本文给出了选择消息下对Schnorr签名方案的两种伪签名算法,其一是攻击者假冒签名者进行签名;其二是给出了一种私钥攻击方法,其攻击性不依赖于离散对数的求解问题,最后对整个签名系统的安全性进行了评估和分析. 展开更多
关键词 Schnorr签名方案 离散对数 伪签名 安全性分析
下载PDF
基于公钥密码体制RSA算法的注册码生成器 被引量:2
6
作者 邓从政 《成都大学学报(自然科学版)》 2015年第1期44-47,共4页
采用公钥密码体制RSA算法开发基于RSA的注册码生成器,首先对计算机主机ID生成一个数字签名作为软件注册码,软件运行时再对数字签名进行验证来判断软件的合法性,然后向用户提供软件注册码并发放软件使用权.该注册码生成器可应用于各类应... 采用公钥密码体制RSA算法开发基于RSA的注册码生成器,首先对计算机主机ID生成一个数字签名作为软件注册码,软件运行时再对数字签名进行验证来判断软件的合法性,然后向用户提供软件注册码并发放软件使用权.该注册码生成器可应用于各类应用软件如杀毒软件、操作系统软件、办公软件等,防止软件网上发售或应用过程中被第三方破解而被盗版,这种加密方式能有效地保护软件版权,实用价值较高,能产生一定的经济效益,具有广阔的应用前景. 展开更多
关键词 RSA算法 注册码生成器 主机ID 产权保护
下载PDF
利用有限简单连分数的最佳逼近原理破译公钥密码RSA及其实现 被引量:2
7
作者 邓从政 《成都大学学报(自然科学版)》 2012年第1期47-49,共3页
攻击RSA密码体制最有效的方式就是计算出它的解密指数,即找出其密钥.介绍一种新的攻击方法:当RSA密码体制使用低加密指数时,利用有限简单连分数的最佳有理逼近原理,依次计算出它的渐近分数,逐一加以试用,直到找到其最佳收敛子,从而将模... 攻击RSA密码体制最有效的方式就是计算出它的解密指数,即找出其密钥.介绍一种新的攻击方法:当RSA密码体制使用低加密指数时,利用有限简单连分数的最佳有理逼近原理,依次计算出它的渐近分数,逐一加以试用,直到找到其最佳收敛子,从而将模数分解并计算出它的解密指数,即密钥.使用这种方法可以准确地计算出解密指数,减少解密时间,加快解密过程. 展开更多
关键词 RSA密码体制 解密指数 加密指数 逼近原理
下载PDF
EIGamal数字签名系统的一种伪签名算法及其安全性分析 被引量:1
8
作者 邓从政 《成都大学学报(自然科学版)》 2006年第4期284-286,共3页
数字签名是密码学领域中保障信息安全的一种重要技术,E lGam al数字签名算法的安全性是基于求解离散对数很困难这一问题之上的.介绍了这种签名方案的一种伪签名算法并对整个签名系统的安全性进行了评估和分析.
关键词 数字签名 离散对数 伪签名 安全性
下载PDF
二元BCH码译码器伴随式矩阵检错算法的优化与检错器的设计
9
作者 邓从政 《青岛科技大学学报(自然科学版)》 CAS 北大核心 2013年第3期300-304,共5页
根据译码器接受码字的伴随式来构造伴随式矩阵,利用伴随式矩阵的可逆性来检错接受码字的实际错误个数λ,使得实际中当接受码字有λ(λ≤t)比特出错时,译码时只需迭代2λ次就可以得到错位多项式,这样对于每一个码字可以减少迭代次数2(t-... 根据译码器接受码字的伴随式来构造伴随式矩阵,利用伴随式矩阵的可逆性来检错接受码字的实际错误个数λ,使得实际中当接受码字有λ(λ≤t)比特出错时,译码时只需迭代2λ次就可以得到错位多项式,这样对于每一个码字可以减少迭代次数2(t-λ),而对于一段消息来说,大大地减少了迭代次数。这里通过对二元BCH译码器伴随式矩阵检错算法的优化,在译码器中增加一个检错模块用于检错通信信号中的实际错误比特数,可以大幅减少译码的迭代次数,提高译码速度,提高通信质量和效率。 展开更多
关键词 BM算法 伴随式矩阵 接受码字 错误图样 检错算法
下载PDF
不定方程ax^3+by^3+cz^3=0解的一个判定定理及其解法探究
10
作者 邓从政 罗永超 《凯里学院学报》 2009年第3期1-3,共3页
形如axn+byn+czn=0类不定方程解的判定,求解算法,及其解数的研究一直是国内外探讨的1个热门问题,迄今为止,还没有1个完美的结果.本文应用模分解理论,对于指数n=3给出了1个关于方程有解的1个判定定理,并对方程的解法进行了探讨.随着密码... 形如axn+byn+czn=0类不定方程解的判定,求解算法,及其解数的研究一直是国内外探讨的1个热门问题,迄今为止,还没有1个完美的结果.本文应用模分解理论,对于指数n=3给出了1个关于方程有解的1个判定定理,并对方程的解法进行了探讨.随着密码学与编码学的兴起和发展,数论的应用越来越广泛,因此研究此问题对推动数论的发展及其在密码及编码上的应用,都有一定的理论意义. 展开更多
关键词 不定方程 模分解 解法 指数 密码学
下载PDF
短信寻呼台译码器中快速搜根算法与搜根器的设计
11
作者 邓从政 《软件》 2013年第6期78-80,86,共4页
短信寻呼台所发射的信号有的采用二元BCH码进行编译码,这种码具有良好的代数结构和极强的纠错能力。这里介绍一种短信信号发射所采用的译码器的快速搜根算法,并设计了一种高效可行的搜根器,其电路设计行之有效,搜根速度快,在通信系统中... 短信寻呼台所发射的信号有的采用二元BCH码进行编译码,这种码具有良好的代数结构和极强的纠错能力。这里介绍一种短信信号发射所采用的译码器的快速搜根算法,并设计了一种高效可行的搜根器,其电路设计行之有效,搜根速度快,在通信系统中可以提高译码器的译码速度。随着手机的迅速普及,提高短信息的发送质量,可以适应电信市场经济的快速发展,提升电信运营商的竞争能力,因而具有一定经济价值和应用前景。 展开更多
关键词 本原BCH码 纠错码 搜根算法 搜根器
下载PDF
Mobius函数在古典筛法上的应用
12
作者 邓从政 《凯里学院学报》 2021年第3期1-5,共5页
找出一个大整数范围内的所有素数是数论中被研究最广泛的一个课题,其中素数的数量、素数的分布、素数表的构造都依赖于现存找到的素数,古典筛法是寻找素数的一个有效的方法.通过Mobius函数及其独特性质从理论上证明古典筛法的有效性,为... 找出一个大整数范围内的所有素数是数论中被研究最广泛的一个课题,其中素数的数量、素数的分布、素数表的构造都依赖于现存找到的素数,古典筛法是寻找素数的一个有效的方法.通过Mobius函数及其独特性质从理论上证明古典筛法的有效性,为寻找素数提供一个简洁而实用的算法,并给出筛法原理中一个漂亮的上界估计. 展开更多
关键词 算术基本定理 古典筛法 MOBIUS函数 素数分布 上界
下载PDF
有限简单连分数的逼近原理在Pell方程上的应用
13
作者 邓从政 《凯里学院学报》 2022年第3期1-6,共6页
形如x^(2)-dy^(2)=±1的不定方程即Pell方程,用初等方法难以求解,解析其解的构造更加困难.运用有限简单连分数的独特性质,用逼近原理来探讨两类Pell方程的解法及其解的关系,从理论上阐述了用逼近原理解Pell方程的有效性,并为研究这... 形如x^(2)-dy^(2)=±1的不定方程即Pell方程,用初等方法难以求解,解析其解的构造更加困难.运用有限简单连分数的独特性质,用逼近原理来探讨两类Pell方程的解法及其解的关系,从理论上阐述了用逼近原理解Pell方程的有效性,并为研究这类不定方程解的构造提供一个简洁而实用的方法. 展开更多
关键词 连分数 逼近原理 PELL方程 解的构造 精确解
下载PDF
基于NAF的椭圆曲线集成加密方案存储空间的压缩及其点压缩算法的优化
14
作者 邓从政 《凯里学院学报》 2015年第3期15-18,共4页
数乘是椭圆曲线公钥密码体制中耗时长和占用资源多的一种运算,对于计算资源和存储资源受限制的客户端,直接影响其加密和解密速度.这里分析了基于传统二进制的数乘算法,介绍一种基于椭圆曲线集成加密方案的算法即ECIES,提出了一种优化的... 数乘是椭圆曲线公钥密码体制中耗时长和占用资源多的一种运算,对于计算资源和存储资源受限制的客户端,直接影响其加密和解密速度.这里分析了基于传统二进制的数乘算法,介绍一种基于椭圆曲线集成加密方案的算法即ECIES,提出了一种优化的低存储NAF点压缩数乘算法,大大地缩短了点乘运算的运行时间,节约了存储空间.对传统的ECC算法进行优化,截短密钥,提升加密和解密速度快和安全性,突显出ECIES广阔的开发空间和巨大的经济应用价值. 展开更多
关键词 椭圆曲线 集成加密方案 NAF 点压缩算法 存储空间
下载PDF
一类特殊的纯循环连分数的收敛性判定
15
作者 邓从政 《凯里学院学报》 2012年第3期1-2,共2页
纯循环连分数的收敛性是一个很复杂的问题,实二次无理数的无限简单连分数一定可以表为一个循环连分数,循环连分数一定收敛于一个实二次无理数.但对于一般的循环连分数,无法计算出这个收敛值.这里介绍一种使用特征方程的方法,来计算一类... 纯循环连分数的收敛性是一个很复杂的问题,实二次无理数的无限简单连分数一定可以表为一个循环连分数,循环连分数一定收敛于一个实二次无理数.但对于一般的循环连分数,无法计算出这个收敛值.这里介绍一种使用特征方程的方法,来计算一类特殊的纯循环连分数的收敛值,针对这类特殊的纯循环连分数的收敛性做了一个定量的结论. 展开更多
关键词 纯循环连分数 特征方程 收敛值 实二次无理数
下载PDF
加载随机预言模型的全域Hash签名方案及其安全性分析
16
作者 邓从政 《凯里学院学报》 2008年第6期59-61,共3页
数字签名是一种以电子形式存储消息签名的方法,签名后的消息能够通过计算机网络来传输.尽管目前很多数字签名方案被提出,然而绝大部分方案缺乏安全性证明,很多方案在后来都被发现存在各种问题.本文介绍了一个可证明安全的数字签名方案-... 数字签名是一种以电子形式存储消息签名的方法,签名后的消息能够通过计算机网络来传输.尽管目前很多数字签名方案被提出,然而绝大部分方案缺乏安全性证明,很多方案在后来都被发现存在各种问题.本文介绍了一个可证明安全的数字签名方案-加载随机预言模型的全域Hash签名方案,并在给定公钥且能获得随机预言的情况下,对伪造签名的可能性作出了详细分析和证明.并给出了一个完美的FDH-Invert算法,求逆算法的有效性依赖于使用尽可能少的Hash查询找到伪造签名的FDH-Forge算法的能力. 展开更多
关键词 数字签名 可证明安全性 随机预言模型 FDH-Invert算法
下载PDF
增强型fail-stop签名方案的安全性分析
17
作者 邓从政 《中国新通信》 2007年第15期19-21,共3页
本文介绍一种可证明的安全签名方案:fail-stop签名方案。它是一种安全性增强的一次签名方案,该方案仅给一则消息签名时是安全的,它不能同时给两则消息同时签名,必须一次一签,密钥使用过后必须扔掉,可以进行任意次的验证,有较高的安全性... 本文介绍一种可证明的安全签名方案:fail-stop签名方案。它是一种安全性增强的一次签名方案,该方案仅给一则消息签名时是安全的,它不能同时给两则消息同时签名,必须一次一签,密钥使用过后必须扔掉,可以进行任意次的验证,有较高的安全性和实用性。本文对fail-stop签名系统的安全性进行了分析和评估,提出了一种伪造证明算法,签名者能够以高概率证明签名的真伪。 展开更多
关键词 fail—stop 签名方案 伪签名 安全性 离散对数
下载PDF
高斯白噪声激励下约瑟夫森结的混沌分析 被引量:2
18
作者 徐明 邓从政 曾春花 《中国科技论文》 CAS 北大核心 2015年第5期577-579,共3页
考虑电流噪声的因素,建立了一类高斯白噪声激励下的超导约瑟夫森结动力学模型,并对其混沌特性进行了研究。基于随机Melnikov方法,通过计算该模型的随机Melnikov函数,可得系统在均方差意义下出现Smale马蹄混沌的必要条件,进而讨论了噪声... 考虑电流噪声的因素,建立了一类高斯白噪声激励下的超导约瑟夫森结动力学模型,并对其混沌特性进行了研究。基于随机Melnikov方法,通过计算该模型的随机Melnikov函数,可得系统在均方差意义下出现Smale马蹄混沌的必要条件,进而讨论了噪声强度对系统混沌行为的影响。结果表明,高斯白噪声激励使原系统更易产生混沌。 展开更多
关键词 混沌 高斯白噪声 约瑟夫森结 随机Melnikov方法
下载PDF
一类方程ax^m-by^n=c无解的判别
19
作者 罗永超 邓从政 《凯里学院学报》 2011年第3期1-2,共2页
在[a,b]=1,但[b,c]>1,且[a,c]>1的前提下,根据方程的系数a,b,c所满足的条件,给出一类方程axm-byn=c无正整数解[x,y,m,n]的判别法,证明了该类方程Pillai猜想成立.
关键词 Pillai猜想 不可约多项式 有理根 正整数解
下载PDF
加载随机预言模型的RSA云存储安全平台的构建与实现 被引量:1
20
作者 邓从政 雷强 《怀化学院学报》 2019年第5期65-69,共5页
云计算的一个重要应用是处理大数据,其中云存储就是在线上处理数据为各类商家服务的.这就涉及到数据的保密性和安全性,同时还有数据上传和下载的速度和实时性.速度和实时性依赖与通讯商的带宽等硬件设备,数据的保密性和安全性往往依赖... 云计算的一个重要应用是处理大数据,其中云存储就是在线上处理数据为各类商家服务的.这就涉及到数据的保密性和安全性,同时还有数据上传和下载的速度和实时性.速度和实时性依赖与通讯商的带宽等硬件设备,数据的保密性和安全性往往依赖与现有的各种密码技术,因此云存储技术的关键是构建一种安全可靠的云存储平台.本文探讨一种优化的RSA密码技术,加载随机预言模型后,构建一种安全的云存储平台,对客户在上传和下载过程中进行快速加密和解密,保障数据的安全性,为云服务商提供更大的盈利空间,具有较大的经济和实用价值. 展开更多
关键词 云存储 随机预言模型 RSA公钥密码 大数据 安全性
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部