咨询与建议

限定检索结果

文献类型

  • 39 篇 期刊文献
  • 3 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 43 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 工学
    • 16 篇 计算机科学与技术...
    • 9 篇 网络空间安全
    • 4 篇 信息与通信工程
    • 3 篇 材料科学与工程(可...
    • 1 篇 机械工程
  • 17 篇 理学
    • 14 篇 数学
    • 4 篇 物理学
  • 1 篇 教育学
  • 1 篇 军事学
  • 1 篇 管理学
    • 1 篇 公共管理

主题

  • 43 篇 大数分解
  • 10 篇 离散对数
  • 5 篇 密码学
  • 4 篇 rsa
  • 4 篇 量子计算机
  • 3 篇 前向安全
  • 3 篇 剩余类环
  • 3 篇 算法
  • 3 篇 签名方案
  • 2 篇 公钥密码系统
  • 2 篇 安全性
  • 2 篇 加密
  • 2 篇 圆锥曲线离散对数
  • 2 篇 rsa算法
  • 2 篇 数域筛法
  • 2 篇 签名
  • 2 篇 秘密共享
  • 2 篇 筛法
  • 2 篇 数值模拟
  • 2 篇 素数

机构

  • 3 篇 四川大学
  • 2 篇 成都师范学院
  • 2 篇 中科院软件所
  • 2 篇 清华大学
  • 2 篇 西安电子科技大学
  • 2 篇 中国科技大学
  • 1 篇 福建师范大学
  • 1 篇 黑龙江八一农垦大...
  • 1 篇 杭州制氧机集团有...
  • 1 篇 同济大学
  • 1 篇 中铁十九局集团有...
  • 1 篇 陕西科技大学
  • 1 篇 山东省莒县棋山镇
  • 1 篇 郑州审计中心
  • 1 篇 中国人民解放军战...
  • 1 篇 东华理工大学
  • 1 篇 上海交通大学
  • 1 篇 重庆大学
  • 1 篇 密码科学技术国家...
  • 1 篇 昆明市五华区教研...

作者

  • 2 篇 杨君辉
  • 2 篇 李赫男
  • 2 篇 李滨
  • 2 篇 张玉峰
  • 1 篇 唐彪高泽
  • 1 篇 刘海峰
  • 1 篇 梁星亮
  • 1 篇 吴鸿华
  • 1 篇 冶继民
  • 1 篇 宋婷禹
  • 1 篇 周雪飞
  • 1 篇 刘乐
  • 1 篇 夏盟佶
  • 1 篇 邹泽龙
  • 1 篇 蔡建勇
  • 1 篇 刘传龙
  • 1 篇 袁勇
  • 1 篇 陆浪如
  • 1 篇 徐伟
  • 1 篇 郑超

语言

  • 43 篇 中文
检索条件"主题词=大数分解"
43 条 记 录,以下是1-10 订阅
排序:
基于大数分解的一次性身份识别协议
收藏 引用
郑州大学学报(理学版) 2015年 第3期47卷 49-54页
作者: 李滨 成都师范学院数学系 四川成都611130
针对现有的身份识别协议效率不高的问题,利用大数分解的困难性和多元一次同余不定方程解的结构形式,构造了随机"询问与应答"的一个四步交互式身份识别协议.该协议符合身份证明系统的完备性、正确性、安全性和零知识性的要求,既没有被附... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于P系统的大数分解及应用研究
基于P系统的大数分解及应用研究
收藏 引用
作者: 徐伟 重庆大学
学位级别:硕士
依照“摩尔定律”,电子计算机的计算速度逐渐地接近瓶颈,类似量子计算机,生物计算机等新型的计算模型被科学家提出,用来解决计算瓶颈问题。膜计算是自然计算的一个分支,它是从对生物活细胞的功能和结构,以及其他组织和器官或者其他细胞... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
关于大数分解问题的研究
关于大数分解问题的研究
收藏 引用
作者: 陈笑伟 青海师范大学
学位级别:硕士
Diffie和Hellman于1976年提出了公开密钥密码学思想,它建立在大数分解困难性的基础上,这给密码学提供了更为广阔的发展空间;同时,对密码分析者而言也是一个新的挑战。时至今日,仍没有一个有效的方案能够完全解决大数分解这一难题。然而... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于大数分解的门限秘密共享方案
收藏 引用
湖北大学学报(自然科学版) 2014年 第6期36卷 543-547页
作者: 李滨 成都师范学院数学系 四川成都611130
秘密共享在密钥管理的方法上是一个很重要的课题.提出秘密共享体制设计的一种新思路,首先根据大数分解的困难性设立不可逆的主密钥幂,然后通过不定方程整数解的存在性计算出结构方程特解的同组组合,再利用主密钥幂和同组组合的元素构建... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
量子计算新进展:硬件、算法和软件专题编者按
收藏 引用
物理学报 2022年 第7期71卷 1-1页
作者: 龙桂鲁 范桁 郑超 李传锋 陈险峰 清华大学 中国科学院物理研究所 北方工业大学 中国科学技术大学 上海交通大学
1980年,美国科学家Paul Benioff和前苏联科学家Yuri Manin提出了量子计算的概念,1981年诺贝奖费曼提出了量子模拟, 1985年David Deutsch证明了量子计算概念的普适性.至此,完成了建立量子计算概念的第一个阶段. 1986-1993年,是量子计算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算的极限
收藏 引用
科学通报 2016年 第4期61卷 404-408页
作者: 季铮锋 夏盟佶 中国科学院软件研究所计算机科学国家重点实验室 北京100190 Institute for Quantum Computing University of Waterloo
计算深刻地影响着人们的日常生活和生产活动,也推动了诸多其他科学领域的发展和变革.本文从几个不同的方面探讨计算的能力和极限.从计算的模型和丘奇图灵论题,到P和NP问题的深远影响及量子计算对传统计算的冲击,我们深入讨论了对计算极... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
用分组法改进Shor算法的可能性
收藏 引用
清华大学学报(自然科学版) 2008年 第8期48卷 1233-1235,1239页
作者: 刘丽 清华大学物理系 北京100084
分组算法被认为有可能降低经典的Shor算法复杂度至线性复杂度,且可能改善波粒二象计算机的计算能力。该文利用包括数论与概率论在内的纯数学方法,分析了这种想法的可能性。分2种情况讨论:1)底数变量是随机选取的方式,该思路与Shor的初... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于剩余类环Z_n上圆锥曲线的公钥密码体制
收藏 引用
四川大学学报(工程科学版) 2005年 第5期37卷 112-117页
作者: 王标 朱文余 孙琦 四川大学数学学院
为了实现更高效的曲线上的密码体制,讨论了当n为两个素数的乘积时剩余类环Zn上圆锥曲线Cn(a,b)的基本性质,证明Cn(a,b)中用映射方式和以坐标方式定义的两种运算是一致的,该运算使得Cn(a,b)的有理点构成Abel群。给出了在Cn(a,b)上寻找基... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于圆锥曲线的RSA密码体制改进方案
收藏 引用
现代电子技术 2022年 第4期45卷 144-148页
作者: 刘海峰 汪丽华 梁星亮 周雪飞 陕西科技大学文理学院 陕西西安710021 陕西科技大学电子信息与人工智能学院 陕西西安710021
利用D⁃H密钥交换体制的特点,文中提出一种基于圆锥曲线的RSA密码体制改进方案。该体制在已有研究的基础上进一步改进,主要有两方面创新之处:一方面是对于通信双发的会话密钥处理,采取的措施是通过D⁃H密钥交换体制来直接交换通信双方的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于环Z_n上圆锥曲线的前向安全环签名方案
收藏 引用
计算机工程 2008年 第6期34卷 33-34,37页
作者: 王玲玲 张国印 马春光 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001
基于环Zn上的圆锥曲线,提出一种高效的前向安全环签名方案。该方案考虑了密钥泄漏问题,并利用大数分解和圆锥曲线离散对数问题的困难性,增强了安全性。由于整个签名运算在环Zn的圆锥曲线上,使得明文嵌入方便,求逆元速度快,元素阶的计算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论