首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文叙述了信息安全与密码理论的关系,论述了传统密码体制与公钥密码体制的工作原理,并分析了公钥密码体制的实现技术。  相似文献   

2.
本文叙述了信息安全与密码理论的关系,论述了传统密码体制与公钥密码体制的工作原理, 并分析了公钥密码体制的实现技术。  相似文献   

3.
AD 公钥密码体制,NTRU 公钥密码体制和 Regev 公钥密码体制是基于格理论公钥密码体制中最具代表性的三种 公钥密码体制。文章分别从困难问题,安全性和计算复杂性三个角度对三种公钥密码体制进行分析与研究,指出三种公 钥密码体制的联系与区别,并将基于格的公钥密码体制与其他公钥密码体制进行比较,指出了基于格理论公钥密码体制 的显著优点。  相似文献   

4.
RSA密码攻击进展   总被引:2,自引:0,他引:2  
1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman发表的《数字签名和公钥密码的一个方法》论文中提出了基于数论的非对称(公钥)密码体制,后来被称为RSA密码体制。现在RSA密码体制已被广泛地应用到电子商务、邮件、VPN等许多商业系统中,可以说,互联网上很多系统的安全都依赖于RSA密码体制。  相似文献   

5.
文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。  相似文献   

6.
TCHo公钥密码体制是“Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制.它能抵抗量子计算机的攻击,是一种后量子密码体制.2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本.2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制.2013年,Alexandre和Serge在“Advances in Network Analysis and its Applications”一书中系统介绍了TCHo密码体制.它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性.文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠.  相似文献   

7.
本文基于对称密码体制和公钥密码体制的特点,提出了密码体制的一个统一的数学框架,在该框絮下,可把对称密码体制和公钥密码体制归结为该框架下的一种特殊情形。在此基础上我们构造出快速高效的公钥密码算法,并对该算法进行了安全性和效率分析。  相似文献   

8.
在公开密钥密码体制传统分析方法的基础上,提出了用神经网络分析公开密钥密码体制的方法.利用二层BP网络,在所有单字符明文分组的空间中,进行了大量的实验,构造了RSA密码体制分析机,结果表明,该密码分析机可以达到较高的解码正确率.  相似文献   

9.
密码算法研究   总被引:4,自引:5,他引:4  
密码算法是信息安全的重要保证。介绍了密码体制的数学定义,并比较了对称密码算法和非对称密码算法,比较了DES、AES对称密码算法,两者中AES具有比DES更好的安全性、效率、灵活性;分析比较了RSA、ECC、NTRU等非对称密码算法,要实现相同的安全水平NTRU所需要密钥长度最短。  相似文献   

10.
密码算法研究   总被引:1,自引:3,他引:1  
密码算法是信息安全的重要保证。介绍了密码体制的数学定义,并比较了对称密码算法和非对称密码算法,比较了DES、AES对称密码算法,两者中AES具有比DES更好的安全性、效率、灵活性;分析比较了RSA、ECC、NTRU等非对称密码算法,要实现相同的安全水平NTRU所需要密钥长度最短。  相似文献   

11.
双线性系统可控性综述   总被引:2,自引:2,他引:0  
铁林  蔡开元  林岩 《自动化学报》2011,37(9):1040-1049
双线性系统是一类特殊的非线性系统,广泛存在于现实世界中,如工程、经济、生物、生态等领域,被认为是最接近于线性系统的非线性系统.对双线性系统的研究已历经了近半个世纪. 作为系统最基本的属性,双线性系统可控性的研究一直以来是热点和难点.本文分别对连续双线性系统可控性和离散双线性系统可控性进行讨论, 综述了双线性系统可控性的研究.特别地,报告了近来对离散双线性系统可控性研究的新成果.最后,例举了一些可控的双线性系统例子.  相似文献   

12.
崔荣  常显奇 《计算机仿真》2007,24(5):165-168
为研究复杂体系的优化方法,首先针对复杂体系的三个发展阶段,提出了三类优化问题;其次通过研究体系结构、体系能力和体系效能之间的内在关系,给出了体系优化的思路,建立了以体系效能为优化目标的复杂体系优化模型;接着利用模糊集理论与证据理论讨论了体系能力评估中定性信息的定量化问题,探索了新的体系能力评估方法,并基于体系效能仿真,采用粗糙集理论建立了求解体系能力权值因子的算法;最后给出了求解优化模型的方法.所提出的优化方法为复杂体系优化问题提出了一种新思路.  相似文献   

13.
Drawing from the institutional theory and resource-based view, we investigated the effects of a firm’s activities and levels of enterprise systems adoption and the effectiveness of the enterprise systems in supporting the firm (enterprise systems assimilation) on business performance. Empirical results suggest that institutional forces and IS resources significantly influence the enterprise systems adoption, which indirectly impacts the enterprise systems assimilation. Further, the enterprise systems adoption significantly influences business performance, and the enterprise systems assimilation mediates the effect of the enterprise systems adoption on business performance.  相似文献   

14.
线性时变广义系统的能控性与能观性问题   总被引:2,自引:0,他引:2  
张雪峰  张庆灵 《自动化学报》2009,35(9):1249-1253
讨论了线性时变系统和线性时变广义系统的两个基本问题, 得到了两种判定时变系统能控性与能观性的必要条件, 该判定条件只依赖于系统矩阵A(t)和输入矩阵B(t), 不必计算系统的系统状态转移矩阵, 使得判别时变系统能控性与能观性易于实现. 说明了本文结论是线性定常系统相应结论的自然扩展. 对进一步深入研究时变系统和时变广义系统具有实际启发作用.  相似文献   

15.
物联网及无线传感网的发展将使越来越多的应用成为安全关键系统,而这类应用在性质上区别于医疗、核能和航空航天等领域的传统安全关键系统。研究了非传统安全关键系统的调度特征,发现这类应用与传统安全关键系统存在较大差异,特别是在任务分类上,若直接套用已有的调度模型将产生诸多问题。在特征分析的基础上建立了满足特征需求的实时调度模型并给出了相应的调度算法。模型采取模糊分类的方式划分任务,算法分两个阶段实现了任务按敏感度优先的原则进行调度。最后对算法进行了调度可行性分析,并在长沙市非税系统中进行了实验,结果表明其性能及失效率较MUF更优。  相似文献   

16.
复杂系统涉及的范围非常广,20世纪80年代到21世纪初关于复杂系统的研究得到很大程度的发展,成为了当今科学界主要研究方向之一。复杂系统虽然还没有统一的定义,但可以通过几个基本方面,在某种程度上进行描述。研究复杂系统的相关理论和方法主要包括非线性动力学和混沌理论、Agent和基于Agent的建模、网络等。复杂系统的研究目前还依然是探索性的,但随着科技工作者的努力,复杂系统在社会发展中必将起到十分重要的作用。  相似文献   

17.
倾斜问题是并行系统普遍存在的问题,对系统的性能影响很大.事件流数据库作为数据流应用的后端分析处理系统具有连续大量的事件流加载与用户查询并存的特点,传统的解决数据倾斜的方法无法适应其动态加栽的特点.以主干网的网络安全监控应用为研究背景,结合事件流负载特征,针对基于无共享结构的事件流并行数据库提出了一种基于周期计数的能力感知加栽均衡策略.该方法在保证加载性能的同时,可以根据加栽节点的能力在线自动调解数据分布,不仅有效预防和解决了系统倾斜,还为查询服务的性能奠定了良好的基础.模拟分析和真实测试都证明这种加栽均衡策略较其他策略更有效.  相似文献   

18.
. There seem to be two driving forces in systems development. Systems can be developed based on either tradition or on innovation. Whereas tradition often has much to offer in planning information systems of an operational character, strategic information systems clearly necessitate new ways of thinking, i.e. innovation. You can't get any advantage with information systems without being original. Therefore, rigid methods initially designed for the development of operative information systems and based on following up old established conventions are not suitable for the development of strategic systems. Such methods, based on a technical view of information systems, also ignore the social dimensions of computing, whereas innovative uses of computers create new and socially acceptable ways to use computers. In order to clarify the ideas we shall first discuss the difference between operational and strategic information systems. Discussion on the 'traditional methods' for building operational systems is conducted and their characteristics that inhibit innovation and creativity are reviewed. Based on this discussion, it is claimed that strategic information systems exhibiting innovative solutions should not and cannot be built based on methods derived from the building of operational information systems. We will also take up the factors allowing and at the same time demanding innovation. Several Finnish examples of innovation in information systems are presented.  相似文献   

19.
通过对一类混合系统仿真中的连续系统、离散事件系统及推理决策系统各自仿真时钟的分析,得出了推理决策系统仿真依赖于其两个系统的结果,继而提出了用其中的离散事件 系统仿真时钟云同步具有等步长策略的连续系统仿真时钟改进的等步长方法,并给出了相应的软件实现方法与性能评价准则,解决了该类混合记真时钟的同步问题,减少了仿真误差,从而为该类混合系统的仿真提供理论依据。  相似文献   

20.
Computer based systems that link an organization with its customers are becoming common, and are often considered to be competitively important. Success of customer oriented inter-organizational systems relies on adoption of these systems by customers. Hence, implementation presents a crucial stage in the development of these systems. Factors associated with adoption of these systems by customers were identified from the literature on innovation and on inter-organizational systems. The study then investigated adoption factors by collecting data on nine systems and linking adoption factors with varying adoption rates. Marketing of the system and technological awareness of customers were found to have the strongest influence on adoption by customers. Areas for further research and implications for practice are identified.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号