期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
非超递增序列背包加密算法研究 被引量:1
1
作者 栗风永 徐江峰 《计算机工程与设计》 CSCD 北大核心 2011年第2期481-483,488,共4页
为了提高背包加密体制的安全性,对基于超递增序列的背包加密算法进行了分析,指出了利用非超递增序列构造背包所存在的难题,提出一种无冲突非超递增序列的构造方法,并给出严格的证明。依据该方法提出了一种基于无冲突非超递增序列的背包... 为了提高背包加密体制的安全性,对基于超递增序列的背包加密算法进行了分析,指出了利用非超递增序列构造背包所存在的难题,提出一种无冲突非超递增序列的构造方法,并给出严格的证明。依据该方法提出了一种基于无冲突非超递增序列的背包公钥加密算法,有效地避免了利用非超递增序列构造背包的过程中出现的难题。理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗Shamir攻击和低密度攻击方面都具有良好的性能。 展开更多
关键词 公钥加密 非超递增序列 背包 冲突 低密度攻击
下载PDF
非超递增序列背包加密算法的攻击方法
2
作者 于志敏 古春生 +2 位作者 景征骏 蔡秋茹 臧海娟 《计算机工程》 CAS CSCD 2013年第5期136-139,共4页
针对栗风永等人提出的非超递增序列背包加密算法(计算机工程与设计,2011年第2期),设计基于格攻击的2种攻击方法。方法 1构造维度为3的格,在其上应用LLL算法可直接恢复私钥,时间复杂度为O(n2)。方法 2采用低密度攻击,可以较大概率恢复明... 针对栗风永等人提出的非超递增序列背包加密算法(计算机工程与设计,2011年第2期),设计基于格攻击的2种攻击方法。方法 1构造维度为3的格,在其上应用LLL算法可直接恢复私钥,时间复杂度为O(n2)。方法 2采用低密度攻击,可以较大概率恢复明文,时间复杂度为O(n3lb(max(bi)))。实验结果表明,栗风永等人提出的算法是不安全的。 展开更多
关键词 背包 非超递增序列 格攻击 低密度攻击 最短向量问题 LLL算法
下载PDF
伪素数编码序列在背包向量公钥密码体制中的应用
3
作者 林柏钢 《电路与系统学报》 CSCD 2000年第2期19-22,共4页
本文研究了一组伪素数编码序列,给出求解该序列的通项公式。并利用它们的超递增序列特性,将其应用在常规的陷门背包公钥密码体制中。为防止破译,本文采取变形的非超递增序列作为陷门背包向量,来提高背包公钥密码体制的安全性。
关键词 伪素数编码 非超递增序列 背包公钥密码体制
下载PDF
两种基于欧拉定理的背包概率加密体制
4
作者 王晓菲 徐赐文 +3 位作者 贾杰 郭远 李必涛 王金姣 《中央民族大学学报(自然科学版)》 2009年第1期82-85,共4页
本文根据欧拉定理对背包加密体制进行了改进,为了防止破译,采取了变形序列,将超递增序列转化为非超递增的伪随机序列,使得每次加密的密文都不同,加大了破译密文的难度.从而提高了背包加密体制的安全性.
关键词 非超递增序列 概率加密 背包加密体制 贪心算法 伪随机序列
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部