首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 52 毫秒
1.
RSA数据加密的一种快速实现算法   总被引:1,自引:0,他引:1  
RSA算法是基于数论的公开密钥密码体制,是公开密钥体制中较优秀的加密算法.RSA算法的加密、解密操作要进行十进制位数达百位以上的大数运算,实现难度大,运算时间长,而影响其运算速度的主要因素是大数乘幂算法和取余算法.文章就如何改进大数乘幂算法和取余算法以提高RSA算法的运算速度进行了探讨.  相似文献   

2.
Ad hoc网络由于其自身的特点,具有抗攻击能力差,终端节点资源有限,计算能力差等弱点.目前已经提出的密钥交换协议都是以有限域离散对数为基础建立起来的,运算量大,需要中心节点验证,不能完全符合Ad hoc网络的特点.椭圆曲线加密体制加密强度大,速度快,占用的处理单元和带宽较小.提出了一种在Ad hoc网络的节点之间用椭圆曲线加密进行密钥交换的方案,并扩展到一组Ad hoc网络节点中,既保证了网络中节点间的通信安全,又具有很强的实用性.  相似文献   

3.
针对传统无证书签名方案中公钥和公钥持有者之间缺乏认证的问题,提出了一种基于密钥捆绑的无证书签名方案。在随机预言机模型和Inv-CDH困难问题假设下证明了方案的安全性。同时与其他无证书签名方案进行了效率比较,结果表明所提方案在计算效率上有一定优势,适用计算能力受限的物联网应用场合。  相似文献   

4.
针对区块链平台中存在的多方数据交互不可信以及隐私数据易泄露等问题,基于CKKS (Cheon-KimKim-Song)全同态加密方案,提出了一种集成风险评价模型,把同态加密算法应用到风险评价中,将多种评价模型与同态加密结合起来.首先,利用三角模糊综合评价方法确定各评价指标的权重,通过多种评价方法处理分布式数据库中的样本数据,获得相关节点对同一交易事件的风险评价结果;其次,利用公钥对评价结果进行加密并进行同态运算,获得密文综合评价结果,以避免风险评价过程中的数据泄露;再次,利用私钥对评价结果进行解码,获得明文综合评价结果;最后,选取5 000个中欧班列企业的样本数据作为案例,利用决策树模型、Adaboost模型、Bagging模型、ExtraTree极端随机数模型、GBDT (gradient boosting regression trees)模型、KNN(K-nearest neighbor)模型、随机森林模型、SVM (support vector machine)模型等最为常见的评价模型进行风险评价,并将经CKKS方案加密后的综合评价结果与明文直接计算的综合评价结果和经BFV (...  相似文献   

5.
为了有效地保证终端、接入交换路由器和认证中心的安全,本文提出了一体化网络中可证明安全的三方认证协议.该协议实现了终端和认证中心之间及接入交换路由器和认证中心之间的相互认证,不仅可以有效防止非授权终端接入网络,还可以防止伪造的认证中心和接入交换路由器对终端的欺骗.在BR扩展模型下,可证明该协议是安全的.通过性能分析得出,协议具有很高的效率.  相似文献   

6.
为了简化证书的管理和密钥托管的问题,同时提高无证书签密方案的计算效率和安全性,陈虹等人提出一种可证安全的无证书签密机制,并在随机预言机下证明该机制满足机密性和不可伪造性。通过构造3种攻击算法,证明了陈虹等人所提出的安全机制不能抵抗用户公钥替换攻击、系统主密钥与用户部分公钥泄露攻击、合谋攻击,分析了这些漏洞产生的原因,并提出了改进的修补方案。  相似文献   

7.
车辆随机路径选择的GERT算法   总被引:1,自引:0,他引:1  
旅行费用与时间是人们出行选择路径时考虑的重要因素.本文讨论了车辆随机路径旅行费用与距离、时间之间的函数关系,在假定旅行费用与距离、时间正相关的条件下,依据矩母函数和Mason公式,给出车辆随机路径选择的GERT算法,并通过一个应用实例,表明了该算法的有效性。  相似文献   

8.
利用随机森林算法,通过组合多棵基于随机向量的决策树对电力系统的暂态稳定性分类,提出了一种暂态稳定评估模型.在IEEE 16机和IEEE 50机测试系统进行的仿真验证了该模型对暂态稳定评估的有效性,其评估性能较经典决策树算法、人工神经网络、支持向量机和K最近邻方法均有提高.  相似文献   

9.
王永  江功坤  尹恩民 《西南交通大学学报》2021,56(6):1337-1345, 1354
为了平衡混沌系统的复杂性和效率之间的关系,将分段Logistic映射(piecewise Logistic map,PLM)引入到二维耦合映像格子(2D coupled map lattices,2DCML)模型中. 采用暂态转换以使模型的输出序列服从均匀分布,进而得到T2DCML模型,基于此模型提出了一类图像加密算法. 在加密算法中,利用模型输出的伪随机序列构造两个初等变换矩阵,对图像进行置乱操作;然后再从模型中提取状态值的比特构造整数序列,对置乱后的图像进行扩散操作;经过若干轮的置乱与扩散操作,产生最后的加密图像. 仿真实验及性能分析表明:该算法的相关系数的绝对平均值为0.001 3,信息熵为7.999 3,像素变化率(number of pixel change rate,NPCR)和统一平均变化强度(unified average change intensity,UACI)分别为99.63%和33.60%,能够有效满足图像在网络中安全传输的需求.   相似文献   

10.
背包公钥密码体制是第一个公钥体制,其攻击算法是NP完全问题.首先对背包问题和背包公钥体制进行了描述,然后给出了2种破译Merkle-Hellman背包加密方案DNA计算模型,即分步排除法和二分法,分步排除法是一种基本算法,二分法对分步排除法进行了改进,提高了破译背包密码的效率.  相似文献   

11.
提出了一种基于遗传算法的聚类数据挖掘新算法,并在某钢铁集团CIMS工程的销售管理系统中成功进行了应用,新算法与已有算法进行了对比研究。新方法对其他类似的实际应用也有参考价值。  相似文献   

12.
针对城市公共交通线网优化问题,利用遗传禁忌算法进行研究.通过对公交线网优化目标函数和关键约束条件的分析,从乘客利益、企业效益及社会环境的角度出发,以公共交通效率最大化为总目标,建立公交线网优化模型.在分析遗传算法和禁忌搜索算法自身的优势与不足的基础上,提出基于遗传禁忌算法的公交线网优化算法,并将其应用于银川市公共交通线网规划中,结果表明该算法科学合理,可操作性强.  相似文献   

13.
基于随机高级Petri网改进型网格资源调度算法   总被引:1,自引:1,他引:0  
网格环境下资源是分布的、异构的、动态的,因此对网格资源管理和调度是具有挑战性的问题.文章采用随机高级Petri网模型来描述网格资源调度问题,并在此基础上改进了Sufferage算法.考虑了网格调度执行前输入数据和执行结束后输出数据的存取和传输时间及调度的执行时间.还在追求任务最小完成时间的同时考虑了用户QoS要求.仿真试验结果表明,改进型算法能够大幅提升网格平台满足用户QoS要求的能力.  相似文献   

14.
基于满意优化的模糊多目标预测控制算法研究   总被引:3,自引:1,他引:3  
提出了以满意优化取代传统的最优控制对模糊预测控制中的性能指标进行优化的方法。以模糊多目标单步预测模型为例,给出了系统对某一控制目标的满意优化控制算法,并在此基础上提出了基于满意优化的模糊多目标预测控制算法。  相似文献   

15.
给出一种新的粒子群算法和差分进化算法相结合的混合算法.该算法基于一种双种群进化策略,其中一个种群由粒子群算法进化,另一种群由差分进化算法进化.此外,采用一种信息分享机制,在算法的进化过程中2个种群中的个体可以实现协同进化.为了进一步提高混合算法的性能,在差分进化算法中融入一种线性递减加权策略的变异操作和指数递增交叉概率算子.通过4个标准测试函数的测试结果表明文中提出的混合算法是一种收敛速度快、求解精度高、鲁棒性较强的全局优化算法.  相似文献   

16.
基于模糊弧长的网络计划模型及其算法   总被引:5,自引:0,他引:5  
考虑作业完成时间的模糊性,并运用网络理论和模糊数理论,构造了一种基于模糊弧长的网络计划模型,提出了求解该模型的模糊算法,并通过数值算例给出了其详细计算过程。  相似文献   

17.
城市公交系统包含多种公交模式如地铁、轻轨、公交专用道、地面公交等,不同模式的车辆行驶速度及换乘时间差异很大,同时由于城市公交运行时间的具有较强的随机性,基于静态分析的路径选择与实际的动态最佳路径常有较大偏离。本文以公交出行链各环节为边,通过构建包含不同公交模式的多层次网络邻接关系,并对各边进行平均出行时间及时间可靠度的双重赋权,建立考虑出行各环节时间随机波动的多模式公交线网;并以通行时间较短、延误风险较小为路径寻优的双重目标,通过在路径寻优过程中对延误高发线路及换乘点进行启发式规避,实现在出行时间许可范围内有效减少延误风险的可靠路径的快速搜索。文中最后通过实例表明该算法的合理性及有效性。  相似文献   

18.
This paper present a new method based on Chaos Genetic Algorithm (CGA) to localize the human iris in a given image. First, the iris image is preprocessed to estimate the range of the iris localization, and then CGA is used to extract the boundary of the iris. Simulation results show that the proposed algorithms is efficient and robust, and can achieve sub pixel precision. Because Genetic Algorithms (GAs) can search in a large space, the algorithm does not need accurate estimation of iris center for subsequent localization, and hence can lower the requirement for original iris image processing. On this point, the present localization algirithm is superior to Daugman‘s algorithm.  相似文献   

19.
遗传算法存在着计算时间过长和易导致早熟收敛等缺点。单亲遗传算法不使用基本遗传算法常用的交叉算子,简化了遗传操作过程,且不要求初始群体具有广泛多样性,计算速度较快。但单亲遗传算法使用加快收敛速度的选择算子时,仍容易导致早熟收敛现象。模拟自然界中导致生物大规模灭绝的灾变现象,引入灾变的概念来保证解空间的多样性。提出灾变发生时机的判定方法。将此算法应用在旅行商问题上,实验结果证明了该算法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号