期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于背包问题的可纠错数字签名方案 被引量:1
1
作者 邓宇乔 杜明辉 +1 位作者 梁亚玲 廖冰 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第6期46-49,共4页
因特网的高速发展导致普通的数字签名在网络传输过程中会出现传输错误,而传统的数字签名方案没有考虑纠错问题,因此无法对传输中可能出现的错误进行恢复.为了解决一般数字签名中的纠错问题,同时保证签名的效率,文中基于超递增向量背包... 因特网的高速发展导致普通的数字签名在网络传输过程中会出现传输错误,而传统的数字签名方案没有考虑纠错问题,因此无法对传输中可能出现的错误进行恢复.为了解决一般数字签名中的纠错问题,同时保证签名的效率,文中基于超递增向量背包问题的可解性,参考已提出的可纠错数字签名方案,利用矩阵的思想,提出了一种可纠错数字签名方案.该方案能纠正在网络传输中出错的消息,与现有几个纠错数字签名方案相比,其所需的附加数据和计算量都是最少的.文中还在随机预言机的模型下证明了该方案的安全性. 展开更多
关键词 数字签名 背包问题 超递增向量 纠错 RSA公钥加密算法
下载PDF
一种基于多背包的密码算法 被引量:1
2
作者 汤鹏志 左黎明 李黎青 《微计算机信息》 北大核心 2006年第08X期52-54,共3页
本文介绍了背包问题和L3-格基约简算法并加以深刻的分析,在此基础上提出了一种基于多背包的加密算法,该算法大大加强了背包加密算法的安全性,可以有效的对抗L3-格基约简算法。
关键词 子集和问题 背包公钥加密系统 背包问题 超递增背包序列
下载PDF
非超递增序列背包加密算法研究 被引量:1
3
作者 栗风永 徐江峰 《计算机工程与设计》 CSCD 北大核心 2011年第2期481-483,488,共4页
为了提高背包加密体制的安全性,对基于超递增序列的背包加密算法进行了分析,指出了利用非超递增序列构造背包所存在的难题,提出一种无冲突非超递增序列的构造方法,并给出严格的证明。依据该方法提出了一种基于无冲突非超递增序列的背包... 为了提高背包加密体制的安全性,对基于超递增序列的背包加密算法进行了分析,指出了利用非超递增序列构造背包所存在的难题,提出一种无冲突非超递增序列的构造方法,并给出严格的证明。依据该方法提出了一种基于无冲突非超递增序列的背包公钥加密算法,有效地避免了利用非超递增序列构造背包的过程中出现的难题。理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗Shamir攻击和低密度攻击方面都具有良好的性能。 展开更多
关键词 公钥加密 非超递增序列 背包 冲突 低密度攻击
下载PDF
基于随机向量的两类新背包密码体制 被引量:1
4
作者 王瑜 李天增 《河南城建学院学报》 CAS 2009年第3期47-49,共3页
利用随机向量对背包公钥密码体制中的超递增序列进行转化,使之成为一个伪随机序列,得到两类新背包公钥密码体制。它们增强了超递增序列的隐蔽性和安全性,增强了密码的安全性,提高了加密和解密的工作效率。
关键词 超递增序列 背包公钥密码体制 公钥密码体制
下载PDF
非超递增序列背包加密算法的攻击方法
5
作者 于志敏 古春生 +2 位作者 景征骏 蔡秋茹 臧海娟 《计算机工程》 CAS CSCD 2013年第5期136-139,共4页
针对栗风永等人提出的非超递增序列背包加密算法(计算机工程与设计,2011年第2期),设计基于格攻击的2种攻击方法。方法 1构造维度为3的格,在其上应用LLL算法可直接恢复私钥,时间复杂度为O(n2)。方法 2采用低密度攻击,可以较大概率恢复明... 针对栗风永等人提出的非超递增序列背包加密算法(计算机工程与设计,2011年第2期),设计基于格攻击的2种攻击方法。方法 1构造维度为3的格,在其上应用LLL算法可直接恢复私钥,时间复杂度为O(n2)。方法 2采用低密度攻击,可以较大概率恢复明文,时间复杂度为O(n3lb(max(bi)))。实验结果表明,栗风永等人提出的算法是不安全的。 展开更多
关键词 背包 非超递增序列 格攻击 低密度攻击 最短向量问题 LLL算法
下载PDF
基于半陷门单向函数的公钥密码
6
作者 赵博 秦贵和 +1 位作者 赵永哲 杨文迪 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2018年第1期259-267,共9页
通过引入"半陷门单向函数"的概念来构造公钥密码,与陷门单向函数不同,由于半陷门单向函数是"半可逆"的,所以不能单独用来构造公钥密码。为此本文提出了一种基于半陷门单向函数的公钥密码构造方法。并结合SSP(子集... 通过引入"半陷门单向函数"的概念来构造公钥密码,与陷门单向函数不同,由于半陷门单向函数是"半可逆"的,所以不能单独用来构造公钥密码。为此本文提出了一种基于半陷门单向函数的公钥密码构造方法。并结合SSP(子集和问题)的难解性和易解性,构造了"半超递增背包向量",并基于半超递增背包向量对半陷门单向函数进行了具体实现。在此基础上,给出了一种新的公钥密码方案STOF_PKC。该方案在分类上属于背包密码,因而具有抗量子计算的潜力。 展开更多
关键词 计算机系统结构 半陷门单向函数 半超递增背包向量 抗量子计算的公钥密码 背包公钥密码
下载PDF
伪素数编码序列在背包向量公钥密码体制中的应用
7
作者 林柏钢 《电路与系统学报》 CSCD 2000年第2期19-22,共4页
本文研究了一组伪素数编码序列,给出求解该序列的通项公式。并利用它们的超递增序列特性,将其应用在常规的陷门背包公钥密码体制中。为防止破译,本文采取变形的非超递增序列作为陷门背包向量,来提高背包公钥密码体制的安全性。
关键词 伪素数编码 非超递增序列 背包公钥密码体制
下载PDF
两种基于欧拉定理的背包概率加密体制
8
作者 王晓菲 徐赐文 +3 位作者 贾杰 郭远 李必涛 王金姣 《中央民族大学学报(自然科学版)》 2009年第1期82-85,共4页
本文根据欧拉定理对背包加密体制进行了改进,为了防止破译,采取了变形序列,将超递增序列转化为非超递增的伪随机序列,使得每次加密的密文都不同,加大了破译密文的难度.从而提高了背包加密体制的安全性.
关键词 非超递增序列 概率加密 背包加密体制 贪心算法 伪随机序列
下载PDF
JAVA环境下的多背包密码算法
9
作者 朱俊刚 汪厚祥 《舰船电子工程》 2007年第1期66-68,197,共4页
介绍背包问题与普通背包加密算法和L3-格基约简算法破解背包问题的方法并加以深入的分析,同时介绍了如Chor-Rivest背包加密与解密算法,在此基础上提出了一种基于多背包的加密算法,该算法大大加强了背包加密算法的安全性,可以有效地对抗... 介绍背包问题与普通背包加密算法和L3-格基约简算法破解背包问题的方法并加以深入的分析,同时介绍了如Chor-Rivest背包加密与解密算法,在此基础上提出了一种基于多背包的加密算法,该算法大大加强了背包加密算法的安全性,可以有效地对抗L3-格基约简算法,具有实际的商业甚至军事价值。 展开更多
关键词 子集和问题 背包公钥加密系统 背包问题 超递增背包序列
下载PDF
基于背包问题的MC矩阵覆盖密码体制 被引量:1
10
作者 徐猛 《信息安全与通信保密》 2006年第10期156-158,共3页
设A是整数环上的n阶非负方阵,s是一非负整数,求解xi∈{0,1},1≤i≤n,使得XAXT=s,其中X=(x1,x2,…,xn),XT是向量X的转置,是一个公认的NP完全问题[1]。论文就这此问题,利用整数位数及其整数位数上的数字是否为零这一特征建立了一个公钥密... 设A是整数环上的n阶非负方阵,s是一非负整数,求解xi∈{0,1},1≤i≤n,使得XAXT=s,其中X=(x1,x2,…,xn),XT是向量X的转置,是一个公认的NP完全问题[1]。论文就这此问题,利用整数位数及其整数位数上的数字是否为零这一特征建立了一个公钥密码算法。 展开更多
关键词 动态超递增序列 动态的背包向量 整数位数 公钥密码体制
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部