首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
有限域上的正形置换具有良好密码学性质,被广泛应用.本文推广了正形置换的概念,得到了一般有限域上广义线性正形置换的计数公式和部分广义线性正形置换的生成算法.以2为特征的有限域上线性正形置换计数公式是本文公式的特例.本文生成的广义线性正形置换用于设计P-置换时,分支数可以达到最优.  相似文献   

2.
背包公钥密码体制是第一个公钥体制,其攻击算法是NP完全问题.首先对背包问题和背包公钥体制进行了描述,然后给出了2种破译Merkle-Hellman背包加密方案DNA计算模型,即分步排除法和二分法,分步排除法是一种基本算法,二分法对分步排除法进行了改进,提高了破译背包密码的效率.  相似文献   

3.
本文在已研制的背包间题密码系统的基础上,对整个算法从理论上、方法上进行了进 一步修改完善,并对整个密码算法的原理、应用和安全性进行了论证.这种密码系统 是建立在传统密码学和公开密钥密码体制的基础之上,它既可实现保密性又可保持 真实性,特别适于作为计算机信息的通用加密工具。   相似文献   

4.
RSA数据加密的一种快速实现算法   总被引:1,自引:0,他引:1  
RSA算法是基于数论的公开密钥密码体制,是公开密钥体制中较优秀的加密算法.RSA算法的加密、解密操作要进行十进制位数达百位以上的大数运算,实现难度大,运算时间长,而影响其运算速度的主要因素是大数乘幂算法和取余算法.文章就如何改进大数乘幂算法和取余算法以提高RSA算法的运算速度进行了探讨.  相似文献   

5.
为了提高SAT (boolean satisfiability) 问题求解效率,在OpenMP (open multi-processing) 编程框架下,将遗传算法与局部搜索算法结合,改进了混合遗传算法中的选择算法,将原有选择操作的时间复杂度降低到O(N)级别. 算法采用OpenMP中的编译制导语句#pragma omp parallel粗粒度并行化驱动混合遗传算法,采用#pragma omp single语句块实现了子种群间个体的同步迁移操作. 与同类算法HCGA (hybrid cloud genetic algorithm)比较分析表明:改进算法HGA (hybrid genetic algorithm)以及并行后的混合遗传算法CGPHGA (coarse-grained parallel hybrid genetic algorithm)在求解成功率和求解效率上都有显著提高,部分问题求解成功率提高达5倍.   相似文献   

6.
公钥密码体制加解密算法基于两个大素数乘积的难分解性.为了提升大素数生成算法的效率和降低算法的报错率,提出了一种基于概率论的方法,通过优化Eratosthenes筛法构建素数库,从而通过分析素数库中素数尾数的分类频数和表达式下素数频率,再通过对素数检验算法进行分析,最后得到一种高效的大素数生成算法.在算法中,任意初始的整...  相似文献   

7.
为了明确甘肃渭源黄芪根腐病致病菌的类型及致病力分化情况.采集具有典型黄芪根腐病状的植株并分离得到6株病原真菌,分别编号为GF1、GF2、GF3、GF4、GF5、GF6.通过形态特征和DNA-ITS及EF-1α两组基因序列分析对6株病原真菌进行鉴定,并比较了其生长速率、产孢量和致病力.对6株病原真菌的4种纤维素酶(Cx、βG)和2种果胶酶(PG、PMG、PGTE、PMTE)的酶活力进行了测定.6株黄芪根腐病原菌均为茄腐镰刀菌(Fusarium solani);菌株GF3的致病力最强,接种7 d后的病斑直径为1.43 cm,且菌株GF3的生长速率最快,培养9 d后的菌落直径为8.5 cm,培养10 d后的产孢量最大,为7.5×10~8个/皿;6株病原菌产果胶酶的活性均高于纤维素酶的活性,其中菌株GF3产生的的酶活力均高于其他菌株,产2种纤维素酶(Cx、βG)的酶活力也均高于其他菌株.甘肃渭源黄芪根腐病致病菌的主要类型为茄腐镰刀菌(Fusarium solani),其中菌株GF3的致病力最强,且其产的2种果胶酶(PG、PMG)和纤维素酶(Cx、βG)的酶活力高于其他菌株.  相似文献   

8.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.  相似文献   

9.
铁路系统中固定设备与活动设备的各种相互作用的效果最终都体现在时间维度。本文根据高速铁路客流特征规律及车站基础设施的拓扑结构,从服务旅客市场需求的角度出发,定义时段内车站的列车服务-需求意向集合?(t@s-train service-demand intention set,t@s-TSDIS),又以集合?中列车元素完成运行所需基础设施占用时间为度量标准,提出总体层-局部层的双层模型体系与算法流程表,并计算和评估高速铁路车站能力。在总体层列车占用车站股道时序已知的条件下,构造了资源树冲突图(RTCG)及两个算法(algorithm1与algorithm2)和进行了局部层冲突检验与进路选择优化。优化的目标是完成时段内集合?中列车元素对基础设施占用时间最小。实例应用于某高速铁路车站ψ,验证了模型体系与算法流程的有效性。  相似文献   

10.
基于类间和类内方差的快速二维阈值分割法   总被引:1,自引:0,他引:1       下载免费PDF全文
为了提高二维阈值分割法的处理速度,提出二维类间方差最大法的快速实现方法.首先,将二维最佳阈值(s*,t*)的求解拆分成两个一维最佳阈值s*和t*的求解,并引入类内距离的定义,提出新的最佳阈值判别式.其次,将原二维直方图分成M×M个区域,合并每个区域为一点,并构建新的二维直方图,在其上应用本文改进的阈值判别式D(s*,t*)求解,得到分割阈值所在的区域编号.最后,在该区域内再次使用D(s*,t*)求解得到原始图像的最佳分割阈值.理论分析及针对不同信噪比的多幅图像的实验结果表明,本文方法的分割错误率低于原始二维Otsu法,且将原算法的时间复杂度由O(L4)降为O(L1/2),空间复杂度由S(L2)降为S(2L).   相似文献   

11.
目前,国内在网络热潮之后又形成了物流热,一时间出现了许多物流公司,但UPS(美国联合包裹运送服务公司)中国董事总经理兼首席代表陈学淳却认为,中国的物流公司不能算是真正意义上的物流公司。连对物流的定义都不准确,美国对于物流这个概念每2-3年就会有新的解释。已经将“物流”的定义扩展到了更为广阔的范畴。  相似文献   

12.
基于时分多址(TDD)的无线mesh网络是实现无线多跳网络和宽带无线接入的一种关键技术.为用户提供一种可以保障稳定通信的有效的分布式算法是影响基于TDD的无线mesh网络性能的关键因素.本文针对TDD的无线mesh网络提出一种随机自学习分布式调度算法,这种算法是一种基于信息学习的随机选择算法.在网络中,任一节点都要根据其邻居节点控制消息中所携带的数据,学习邻居节点的调度信息,从而判断可用时隙.若上次信息传输成功,则节点仍然沿用上次的传输时隙;反之,节点在可用时隙中随机选择一个时隙发送控制消息.仿真结果表明,与IEEE802.16标准中定义的算法相比,提出的随机自学习分布式调度算法能实现更高的吞吐量.  相似文献   

13.
将公钥密钥分配技术和对称密码加密体制结合起来,提出并实现了一类高效快捷的混合密码加密方案XHES.该方法兼有两类加密体制的优点:既有对称密码加密体制的加密速度快,强度高的优点,又拥有公钥密码体制在密钥分发与管理上的优势.与之前的各种加密技术相比,不仅具有快速的加密速度,安全高效的密钥管理优势,而且无需各种烦琐的鉴别认证过程以及昂贵的专用保密信道,能够抵抗各种已知的攻击方案,安全性很高,操作简单、高效,能够应用于各种软硬件环境之中.  相似文献   

14.
Ad hoc网络由于其自身的特点,具有抗攻击能力差,终端节点资源有限,计算能力差等弱点.目前已经提出的密钥交换协议都是以有限域离散对数为基础建立起来的,运算量大,需要中心节点验证,不能完全符合Ad hoc网络的特点.椭圆曲线加密体制加密强度大,速度快,占用的处理单元和带宽较小.提出了一种在Ad hoc网络的节点之间用椭圆曲线加密进行密钥交换的方案,并扩展到一组Ad hoc网络节点中,既保证了网络中节点间的通信安全,又具有很强的实用性.  相似文献   

15.
针对目前电子政务中项目管理的新需求,采用基于身份的密码体制和椭圆曲线加密算法,提出了一种安全高效的电子政务网上申报体系模型.该模型以基于身份的密码体制为基础,从而避免了基于传统PKI的认证框架的多种弊端,实现了基于互联网的网上申报和敏感政务信息交互.同时分析了该方案的安全性和执行效率,分析表明该方案是安全且高效的.  相似文献   

16.
通过软件测试的验证(Verification)与确认(Validation),提升软件质量,是软件工程中常用的重要方法.为了让测试管理落实在软件开发过程中,本研究考虑实务上的软件测试需求,参照能力成熟度整合模式(CMMI)中产品整合(Production Integration)流程,设计并实作一套测试管理系统.通过差异分析(Gap Analysis)、流程定义(Process Definition)、流程部署(Process Deployment)等流程分析与导入程序,详细定义测试流程及测试管理系统包含的功能,开发测试管理系统,将其运用在电信业,并进行相关的测试活动,其结果符合软件成熟度整合模型ML3的规范要求,能有效改善软件测试管理的工作.  相似文献   

17.
为了在F(z)上分析网络的结构性质,有必要分析网络状态方程系数矩阵A的特征根.在多元有理函数域F(z)上,A的特征根可能是"0"或者不相等的非常数根.根据电网络理论,若网络中含全电容割集和全电感回路结构,A将有"0"根,它对应于F(z)上的"0"根.在网络结构上,部分"0"根对应于全电容割集.对于一个任意的网络,详细讨论了利用计算机来查找电网络中"独立"的全电容割集这一类特殊结构的算法,并通过实例介绍了分析步骤.  相似文献   

18.
针对传统路径规划算法中所生成路径不平滑、不安全、生成速度慢等问题,利用双向快速搜索随机树(Bi-RRT)对无人驾驶中的路径规划算法进行了研究.首先利用车辆自身的转向约束构建满足车辆运动学要求的节点扩展空间,随后采用目标偏置采样策略以及双向搜索大大提高了RRT算法的规划速度,同时使用K-D树结合最大曲率约束定义最邻近点,最后对生成的路径剪枝并进行安全碰撞检测和贝塞尔曲线平滑处理,使之更符合车辆的动力学特性.研究结果表明:改进后的Bi-RRT算法的在搜索速度和算法开销上都有显著的提升,生成的路径也更加平缓,证明了该算法的有效性、实用性和适应性.  相似文献   

19.
边信道攻击是一种对密码算法实现的有效的攻击.针对椭圆曲线密码的实现,简单边信道攻击可以逐步确定私钥.文中讨论了通过模糊私钥的标量表示和椭圆曲线计算序列的关系来抵抗简单边信道攻击.为了分析这些算法,文中提出了一种新的方法,即把椭圆曲线标量乘运算看作马尔可夫链.理论证明,这种方法比标准的简单边信道攻击更有效.  相似文献   

20.
为了减少证书管理的开销,基于身份的公钥密码体制在基于证书的公钥密码体制诞生后出现,并且越来越受到关注。针对椭圆曲线上的离散对数分离难问题,利用生物特征信息产生密钥数据,提出了一种基于生物特征身份的签名方案,确保信息传输的完整性和真实性,并对其安全性进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号