期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
一般因子问题
1
作者 曹晓东 《数学学报(中文版)》 SCIE CSCD 北大核心 1993年第5期644-653,共10页
本文建立了关于一般因子问题余项的 Voronoi-型渐近展式.由此得到了较好的余项均值估计,并且给出了短区间中余项的Ω_±-结果.
关键词 余项 均值估计 因子问题 T函数
原文传递
一般因子问题
2
作者 曹晓东 《科学通报》 EI CAS CSCD 北大核心 1992年第2期186-186,共1页
设α_1≤α_2≤…≤α_k(k≥2)为任意给定的正整数,d(α_1,…,α_k;n)为n分解成形如表示式n=m_1^(α_1)…m_k^(αk)的个数(m_i为正整数)。△(α_1,…,α_k;x)
关键词 因子问题 余项 Voronoi型 恒等式
原文传递
标准模型下基于因子分解问题的短签名 被引量:1
3
作者 王志伟 张伟 《通信学报》 EI CSCD 北大核心 2011年第5期78-81,共4页
提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个Z N*上的元素,公钥长度也很短,只包含模N、Z N*上的一个元素、一个整数和一个伪随机函数的种子... 提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个Z N*上的元素,公钥长度也很短,只包含模N、Z N*上的一个元素、一个整数和一个伪随机函数的种子。和Hohenberger的RSA方案相比,所提方案的计算代价小很多。 展开更多
关键词 短签名 因子分解问题 伪随机函数 标准模型
下载PDF
因子分解问题的DNA计算机算法研究
4
作者 杨殿生 《电子技术与软件工程》 2015年第5期191-191,共1页
近年来,我国的分子生物学得到了较大程度的发展。再此过程中,高性能计算机的出现也为我们分子生物学的研究提供了更好的研究基础,其所具有的高运算能力、海量存储等特点都能够对以往我们不能实现的问题提供了解决可能。在本文中,将就因... 近年来,我国的分子生物学得到了较大程度的发展。再此过程中,高性能计算机的出现也为我们分子生物学的研究提供了更好的研究基础,其所具有的高运算能力、海量存储等特点都能够对以往我们不能实现的问题提供了解决可能。在本文中,将就因子分解问题的DNA计算机算法进行一定的分析与研究。 展开更多
关键词 因子分解问题 DNA计算机算法 研究
下载PDF
关于Smarandache因子个数为n的最小数问题 被引量:1
5
作者 苏娟丽 《西安工程大学学报》 CAS 2012年第4期533-535,共3页
n∈N+,Smarandache因子个数为n的最小数Tn定义为最小的正整数k,使得d(k)=n.即Tn=min{k:k∈N,d(k)=n},其中d(n)为Dirichlet除数函数.利用初等方法以及素数的分布性质研究ln(Tn)在Smarandache简单数列上的均值分布问题,并给出一个较强... n∈N+,Smarandache因子个数为n的最小数Tn定义为最小的正整数k,使得d(k)=n.即Tn=min{k:k∈N,d(k)=n},其中d(n)为Dirichlet除数函数.利用初等方法以及素数的分布性质研究ln(Tn)在Smarandache简单数列上的均值分布问题,并给出一个较强的渐近公式. 展开更多
关键词 Smarandache因子个数为n的最小数问题 简单数列 均值 渐近公式 初等方法 素数分布
下载PDF
因子分解问题的DNA计算机算法研究
6
作者 王喻 《中国新通信》 2017年第1期81-81,共1页
随着社会的进步与经济的发展,计算机已经广泛运用于人们的生活当中。计算机的普及为人们创造了许多就业的机会,也让人们能够节省一定的体力。然而,计算机能胜任计算方式简单的计算问题,但却不能胜任数学层面上的难解问题。本文主要分析... 随着社会的进步与经济的发展,计算机已经广泛运用于人们的生活当中。计算机的普及为人们创造了许多就业的机会,也让人们能够节省一定的体力。然而,计算机能胜任计算方式简单的计算问题,但却不能胜任数学层面上的难解问题。本文主要分析因子分解问题中的DNA计算机算法研究,希望能为广大读者解惑。 展开更多
关键词 因子分解问题 DNA计算机 算法
下载PDF
自适应蚁群算法求解最短路径和TSP问题 被引量:16
7
作者 易正俊 李勇霞 易校石 《计算机技术与发展》 2016年第12期1-5,共5页
对传统蚁群算法的初始化信息素浓度加入方向引导,避免蚁群在初始阶段盲目地随机搜索浪费较多的时间;在全局信息素更新过程中加入双曲正切函数作为动态因子,自适应地更新每次迭代较优解路径的信息素浓度,增大算法获取全局最优解的可能性... 对传统蚁群算法的初始化信息素浓度加入方向引导,避免蚁群在初始阶段盲目地随机搜索浪费较多的时间;在全局信息素更新过程中加入双曲正切函数作为动态因子,自适应地更新每次迭代较优解路径的信息素浓度,增大算法获取全局最优解的可能性。两个算例采用改进的蚁群算法进行优化,优化的结果与实际情形具有良好的一致性,说明了改进算法的有效性和实用性。 展开更多
关键词 蚁群算法 最短路径 方向引导 动态因子:旅行商问题
下载PDF
亏秩最小二乘问题的最优AOR方法(英文)
8
作者 谈雪媛 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2011年第4期1-8,共8页
主要研究了求解亏秩线性最小二乘问题的AOR方法的最优参数、渐近半收敛因子及其明晰的表达形式.并给出了两个数值例子阐明结论.
关键词 AOR方法 最优参数 2-循环 渐近半收敛因子 亏秩线性最小二乘问题
下载PDF
可积Lagrange对应和矩阵多项式的因子分解
9
作者 А.П.Веселов 薛昌兴 《甘肃联合大学学报(自然科学版)》 1994年第1期16-26,共11页
本工作继续研究描述形如的泛函S的稳定点的离散时间的Lagrange(拉格朗日)系统[1].这里x=(x<sub>k</sub>),k∈Z是流形M<sup>n</sup>上的点列,是M<sup>n</sup>的平方Q<sup>2n</sup>=... 本工作继续研究描述形如的泛函S的稳定点的离散时间的Lagrange(拉格朗日)系统[1].这里x=(x<sub>k</sub>),k∈Z是流形M<sup>n</sup>上的点列,是M<sup>n</sup>的平方Q<sup>2n</sup>=M<sup>n</sup>×M<sup>n</sup>的函数(《 Lagrange函数》)。方程δS=0在坐标(u,v)∈Q<sup>2n</sup> 展开更多
关键词 矩阵多项式 因子分解问题 LAGRANGE函数 离散系统 教育学院学报 可积 离散方程 斜对称矩阵 亚纯函数 圆锥曲线
下载PDF
整数上的全同态加密方案的改进 被引量:29
10
作者 林如磊 王箭 杜贺 《计算机应用研究》 CSCD 北大核心 2013年第5期1515-1519,共5页
目前的全同态加密方案的效率还很低,与实际的应用还有很大的距离,提高全同态加密方案的效率和安全性是全同态加密技术研究的重点与难点。为了提高效率,在Dijk等人的全同态加密方案的基础上,将模2运算改为模4运算,并使用Gentry的全同态思... 目前的全同态加密方案的效率还很低,与实际的应用还有很大的距离,提高全同态加密方案的效率和安全性是全同态加密技术研究的重点与难点。为了提高效率,在Dijk等人的全同态加密方案的基础上,将模2运算改为模4运算,并使用Gentry的全同态思想,提出了一种更快速的全同态加密方案,改进之后的方案一次可以加密2 bit的数据,且公钥尺寸降低到Ο珟(λ7),从而比Dijk等人的方案具有更高的效率和更小的公钥尺寸。新方案的安全性基于近似最大公因子问题和稀疏子集和问题。 展开更多
关键词 全同态加密 近似最大公因子问题 稀疏子集和问题 公钥尺寸
下载PDF
一种较快速的基于整数的全同态加密方案 被引量:1
11
作者 代洪艳 丁勇 +1 位作者 吕海峰 高雯 《计算机应用研究》 CSCD 北大核心 2015年第11期3448-3451,3455,共5页
为了提高目前全同态加密的效率,针对于志敏等人提出的基于整数GCD的全同态加密方案中,公钥尺寸过大的缺陷,利用Coron等人关于整数上的压缩公钥和换模运算的思想,提出一种较快速的全同态加密方案。改进后的方案,公钥尺寸减小,攻击算法复... 为了提高目前全同态加密的效率,针对于志敏等人提出的基于整数GCD的全同态加密方案中,公钥尺寸过大的缺陷,利用Coron等人关于整数上的压缩公钥和换模运算的思想,提出一种较快速的全同态加密方案。改进后的方案,公钥尺寸减小,攻击算法复杂度降低,无须mod2运算以及bootstrapping。安全性可以规约到近似最大公因子问题。 展开更多
关键词 压缩公钥 全同态加密 近似最大公因子问题
下载PDF
基于整数的全同态加密体制的研究 被引量:4
12
作者 张爽 杨亚涛 《北京电子科技学院学报》 2013年第2期29-34,共6页
DGHV体制是在对Gentry的基于理想格的全同态加密体制进行简化的基础上提出的,但该体制仅能对单比特的明文的加解密,并且效率不够高。2013年,Jean-Sebastien等人对DGHV体制进行了改进,完成了对明文序列的加解密。本文以改进的DGHV算法为... DGHV体制是在对Gentry的基于理想格的全同态加密体制进行简化的基础上提出的,但该体制仅能对单比特的明文的加解密,并且效率不够高。2013年,Jean-Sebastien等人对DGHV体制进行了改进,完成了对明文序列的加解密。本文以改进的DGHV算法为基础,分析了改进DGHV算法的思路和方法,并对相应的压缩算法和自举算法进行了分析,给出了正确性证明和安全性证明,最后指出了改进的DGHV算法的主要优势。 展开更多
关键词 全同态 DGHV somewhat同态 压缩 自举 无误差近似最大公因子问题
下载PDF
基于ID的一次性盲公钥的密码学分析 被引量:6
13
作者 谢琪 于秀源 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2005年第6期644-645,720,共3页
为保护用户的隐私又可以避免用户犯罪,ZHANG等提出了基于ID的一次性盲公钥协议.本文给出了两种伪造攻击方案,任何注册用户和非注册用户都可以伪造私钥和证书并可以对任何消息产生有效的签名,而可信中心无法在法院授权的情况下揭示签名... 为保护用户的隐私又可以避免用户犯罪,ZHANG等提出了基于ID的一次性盲公钥协议.本文给出了两种伪造攻击方案,任何注册用户和非注册用户都可以伪造私钥和证书并可以对任何消息产生有效的签名,而可信中心无法在法院授权的情况下揭示签名者的真实身份,从而指出他们的方案无法阻止用户犯罪,而且是全局可伪造的. 展开更多
关键词 盲签名 盲公钥 因子分解问题 离散对数问题
下载PDF
可公开验证的秘密分享机制 被引量:9
14
作者 刘锋 张建中 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第2期65-67,共3页
背包公钥密码体制具有快速加密和解密的优点.利用新的背包算法,提出了一个可公开验证的动态秘密分享方案,该秘密分享方案在保持各成员子秘密不变的情况下可以分享多个秘密,并且每个参与者可以对自己的子秘密及其他成员提供的信息进行... 背包公钥密码体制具有快速加密和解密的优点.利用新的背包算法,提出了一个可公开验证的动态秘密分享方案,该秘密分享方案在保持各成员子秘密不变的情况下可以分享多个秘密,并且每个参与者可以对自己的子秘密及其他成员提供的信息进行验证;不但能有效阻止敌手窃取秘密信息, 也能有效地防止内部成员之间的互相欺诈. 展开更多
关键词 秘密分享 背包公钥密码 公开可验证性 因子分解问题
下载PDF
基于整数的多对一全同态加密方案 被引量:3
15
作者 王彩芬 成玉丹 +2 位作者 刘超 赵冰 许钦百 《电子与信息学报》 EI CSCD 北大核心 2018年第9期2119-2126,共8页
全同态加密是在不解密密文的情况下直接对密文进行操作。现有的基于整数的全同态加密方案是针对两个参与者"一方加密,一方解密"(一对一)设计的,计算效率普遍低,明文空间小,不能应用于大数据、云计算等环境。为此,该文提出一种... 全同态加密是在不解密密文的情况下直接对密文进行操作。现有的基于整数的全同态加密方案是针对两个参与者"一方加密,一方解密"(一对一)设计的,计算效率普遍低,明文空间小,不能应用于大数据、云计算等环境。为此,该文提出一种"多方加密,一方解密"(多对一)的全同态加密方案,该方案在保证安全性的基础上简化密钥生成过程,并在全同态运算过程中给出能够正确解密的加密方个数的具体范围。同时,在随机预言机模型下,基于近似最大公因子问题证明了方案的安全性。数值结果表明,该方案与已有方案相比不仅扩展了数据传输量,而且提高了效率。模拟实验表明,该方案在整数范围内具有可行性,满足用户对系统响应的需求,最后将明文空间扩展为3 bit,并与1 bit的方案做出了实验上的对比分析。 展开更多
关键词 全同态加密 多对一 近似最大公因子问题 数据扩展
下载PDF
基于二次剩余的新型盲签名方案 被引量:2
16
作者 王志伟 张伟 《计算机工程与科学》 CSCD 北大核心 2010年第9期18-19,60,共3页
盲签名在密码学中扮演着重要角色,许多密码研究者在这个领域做了研究,并设计了一些方案。但是,这些方案大多是基于离散对数、双线性配对或RSA体制。本文设计了一种基于二次剩余的盲签名方案,该盲签名方案满足盲签名的两个重要的基本安... 盲签名在密码学中扮演着重要角色,许多密码研究者在这个领域做了研究,并设计了一些方案。但是,这些方案大多是基于离散对数、双线性配对或RSA体制。本文设计了一种基于二次剩余的盲签名方案,该盲签名方案满足盲签名的两个重要的基本安全需求,并且由于计算效率较高,它比较适用于移动通信等计算能力受限的场合。 展开更多
关键词 盲签名 二次剩余 因子分解问题 移动通信
下载PDF
基于身份的会议密钥分配方案 被引量:1
17
作者 刘锋 何业锋 张建中 《计算机工程与应用》 CSCD 北大核心 2007年第6期117-118,145,共3页
提出了一种基于身份的的会议密钥分配方案。在该方案中,会议密钥是以广播方式发送的,任何人不能冒充会议主席来分发会议密钥;这一过程只利用了公开信息。该方案不仅能抵抗单方攻击,也能抵抗双方联合攻击.而且所需计算量比原来的一些方... 提出了一种基于身份的的会议密钥分配方案。在该方案中,会议密钥是以广播方式发送的,任何人不能冒充会议主席来分发会议密钥;这一过程只利用了公开信息。该方案不仅能抵抗单方攻击,也能抵抗双方联合攻击.而且所需计算量比原来的一些方案小。 展开更多
关键词 会议密钥 大数因子分解问题 椭圆曲线离散对数问题 Williams体制
下载PDF
基于整数多项式环的多对一全同态加密算法 被引量:3
18
作者 王彩芬 赵冰 +2 位作者 刘超 成玉丹 许钦百 《计算机工程》 CAS CSCD 北大核心 2019年第4期130-135,共6页
针对传统公钥加密模式多数只能由单发送方将消息发送给单接收方的限制,基于整数全同态加密方案,设计一种基于整数多项式环的一对一全同态加密算法。在此基础上,通过修改一对一全同态加密算法的密钥生成方式,扩展加密方个数,提出基于整... 针对传统公钥加密模式多数只能由单发送方将消息发送给单接收方的限制,基于整数全同态加密方案,设计一种基于整数多项式环的一对一全同态加密算法。在此基础上,通过修改一对一全同态加密算法的密钥生成方式,扩展加密方个数,提出基于整数多项式环的多方加密一方解密的全同态加密算法。给出该算法的正确性和同态性证明,并在随机预言机模型下,基于离散子集求和问题和近似最大公因子问题证明该算法的安全性。性能比较结果表明,该算法可扩展加密方个数,提高解密方效率。 展开更多
关键词 整数多项式环 多对一全同态加密方案 离散子集求和问题 近似最大公因子问题 随机预言机模型
下载PDF
基于椭圆曲线的会议密钥分配方案 被引量:1
19
作者 刘锋 张建中 《计算机应用研究》 CSCD 北大核心 2006年第7期106-107,共2页
基于用户身份的密码系统是密码学中一种简单的密钥管理方法。在椭圆曲线密码体制上设计了一个基于用户身份的会议密钥分发系统,它能为各个用户产生一个共同的秘密会议密钥,并且可以抵御各种攻击;最后,分析了该方案的正确性和安全性。
关键词 会议密钥 大数因子分解问题 椭圆曲线离散对数问题 会议密钥分发系统
下载PDF
前向安全的新型门限数字签名方案
20
作者 吕鑫 王志坚 许峰 《计算机集成制造系统》 EI CSCD 北大核心 2012年第5期1113-1119,共7页
为得到电子商务中高效、安全的数字签名方案,在改进后的Schnorr签名方案的基础上,提出一种新型门限数字签名方案,其最大特点是满足成员单独签名并具有前向安全性。为防止签名权力被滥用,方案采取二次分割的方式对密钥进行分配,成员必须... 为得到电子商务中高效、安全的数字签名方案,在改进后的Schnorr签名方案的基础上,提出一种新型门限数字签名方案,其最大特点是满足成员单独签名并具有前向安全性。为防止签名权力被滥用,方案采取二次分割的方式对密钥进行分配,成员必须与签名中心合作才能完成签名,确保方案具备可审计性并能抵御成员合谋攻击;为提升方案的鲁棒性,成员与服务器在签名过程中执行Joint-Shamir-RSS协议,共享关键随机参数k,保证了签名过程的安全性并使得方案能够抵御外部攻击。与同类方案相比,所提方案具有密钥分发简单、签名过程高效、可动态增删成员等优点。 展开更多
关键词 单独签名 大整数因子分解问题 前向安全 二次分割 动态增删成员 电子商务
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部