咨询与建议

限定检索结果

文献类型

  • 65 篇 期刊文献
  • 6 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 72 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 39 篇 工学
    • 28 篇 计算机科学与技术...
    • 10 篇 网络空间安全
    • 4 篇 电气工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 信息与通信工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 仪器科学与技术
    • 1 篇 航空宇航科学与技...
    • 1 篇 软件工程
  • 30 篇 理学
    • 28 篇 数学
    • 2 篇 物理学
    • 1 篇 生物学
  • 7 篇 教育学
  • 2 篇 管理学
    • 1 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...

主题

  • 72 篇 整数分解
  • 9 篇 非线性方程
  • 6 篇 密码学
  • 6 篇 离散对数
  • 6 篇 euler函数φ(n)
  • 5 篇 整数解
  • 5 篇 算法
  • 5 篇 计算数论
  • 4 篇 正整数解
  • 4 篇 圆锥曲线
  • 4 篇 数字签名
  • 4 篇 rsa
  • 4 篇 素数
  • 3 篇 密码分析
  • 3 篇 公钥密码学
  • 3 篇 完全数
  • 2 篇 微机
  • 2 篇 量子计算
  • 2 篇 lucas序列
  • 2 篇 快速公钥密码

机构

  • 8 篇 西安电子科技大学
  • 7 篇 延安大学
  • 3 篇 国际关系学院
  • 3 篇 北京航空航天大学
  • 3 篇 北京工业大学
  • 3 篇 四川大学
  • 3 篇 喀什大学
  • 3 篇 云南大学
  • 2 篇 安徽师范大学
  • 2 篇 上海交通大学
  • 2 篇 中国科学院信息工...
  • 2 篇 中国科学技术大学
  • 2 篇 信息工程大学
  • 2 篇 江苏理工学院
  • 2 篇 数学工程与先进计...
  • 1 篇 华中科技大学
  • 1 篇 河南省固始县洪埠...
  • 1 篇 广州大学
  • 1 篇 国防科学技术大学
  • 1 篇 国防科技大学

作者

  • 7 篇 高丽
  • 5 篇 王育民
  • 4 篇 郑璐
  • 4 篇 郭梦媛
  • 3 篇 王标
  • 3 篇 姜正涛
  • 2 篇 倪谷炎
  • 2 篇 王洪
  • 2 篇 古春生
  • 2 篇 张京良
  • 2 篇 王保仓
  • 2 篇 申江红
  • 2 篇 林松
  • 2 篇 李舟军
  • 2 篇 张明丽
  • 1 篇 尹美娟
  • 1 篇 刘俊芳
  • 1 篇 李建辉
  • 1 篇 张明志
  • 1 篇 朱红星

语言

  • 72 篇 中文
检索条件"主题词=整数分解"
72 条 记 录,以下是21-30 订阅
排序:
近似理想格上的全同态加密方案
收藏 引用
软件学报 2015年 第10期26卷 2696-2719页
作者: 古春生 江苏理工学院计算机工程学院 江苏常州213001 中国科学技术大学计算机科学与技术学院 安徽合肥230027 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
构造高效、安全的全同态加密方案目前仍然是一个公开问题.通过扩展近似GCD到近似理想格的方法,首先构造一个基于整数上部分近似理想格问题(PAILP)的有点同态加密方案,并使用Gentry的引导技术将其转换到全同态加密方案.归约有点同态加密... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
使用三个数域的数域筛算法
收藏 引用
国防科技大学学报 2012年 第2期34卷 1-5页
作者: 顾海华 谷大武 谢文录 李升 严家驹 上海交通大学计算机科学与工程系 上海200240 上海华虹集成电路有限责任公司 上海201203
整数分解难题是RSA密码的数学安全基础。目前数域筛算法是分解365比特以上大整数的最有效方法,然而它的时间复杂度仍然是亚指数的。对于目前普遍使用的1024比特以上大整数,数域筛算法还不能分解,所以研究数域筛算法具有重要的意义。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于双难题的环Z_n上圆锥曲线的数字签名
收藏 引用
北京航空航天大学学报 2009年 第9期35卷 1067-1071页
作者: 林松 李舟军 王标 北京航空航天大学计算机学院 北京100191 国际关系学院信息科技系 北京100091
通过对一个剩余类环Zn上圆锥曲线Cn(a,b)数字签名方案(X iao 06方案)的安全性分析,发现该方案的公开参数选取和算法设计存在问题,导致利用韦达定理可以分解模数n,说明X iao06方案的安全性不是基于整数分解难题的.针对此缺陷,采取保密部... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个改进的环上广义圆锥曲线上的数字签名方案
收藏 引用
四川大学学报(工程科学版) 2009年 第4期41卷 168-170页
作者: 王标 林松 李舟军 王丁 国际关系学院信息科技系 北京100091 北京航空航天大学计算机学院 北京100191
针对环Zn上圆锥曲线上的Xiao数字签名方案中公布参数Nn,导致模数n被分解的缺陷,提出一个改进方案,主要通过修改签名算法实现参数Nn的保密,并改进了验证算法,同时,将其推广到环Zn上广义圆锥曲线上,以获得更多的密码曲线选择。分析表明,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数论及其应用 献给陈省身先生九十大寿
收藏 引用
数学的实践与认识 2002年 第3期32卷 486-508页
作者: 颜松远 南开大学信息科学学院 天津300071
众所周知 ,数论是数学中最古老最纯粹最优美的一个学科 .不过鲜为人知的还是 ,数论同时也是一门应用性极强的应用数学学科 .著名国际数学大师陈省身教授早在 1 992年精辟地指出 :“数学中我愿意把数论看作应用数学”,“我想数学中有两... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
矩阵环上快速公钥密码算法的安全分析
收藏 引用
山东大学学报(理学版) 2013年 第9期48卷 22-28,34页
作者: 古春生 吴访升 景征骏 于志敏 中国科学技术大学计算机科学与技术学院 安徽合肥230027 江苏理工学院计算机工程学院 江苏常州213001 南京邮电大学计算机学院 江苏南京210003
分析适用于资源受限的计算环境的快速公钥密码算法的安全性非常重要。通过使用格归约算法,证明破解基于矩阵环的快速公钥密码算法的难度并不比整数分解问题更难,即给定整数分解神谕,存在多项式时间求解其等价私钥,并通过计算实验演示安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
整数集合的划分问题
收藏 引用
中学数学(江苏) 1995年 第10期 42-45页
作者: 熊光汉 湖北恩施市教研室 445000
整数集合P分拆成若干个非空的真子集P1、P2、…、Pn,并且使得 (1)Pi∩Pj=φ(i、j=1、2、…、n,且i≠j) ;(2)P1∪P2∪…∪Pn=P。则称Pi(i=1、2、…、n)为P的一个划分。 近些年来,整数集合及其子集的划分问题是国内外较高层次... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
包含Euler函数φ(n)的一个非线性方程的正整数
收藏 引用
北华大学学报(自然科学版) 2018年 第6期19卷 719-723页
作者: 姜莲霞 喀什大学数学与统计学院 新疆喀什844006
讨论了一个包含Euler函数φ(n)的非线性方程φ(xy)=9φ(x)+16φ(y)+24的正整数解,在Euler函数的性质基础上,利用整数分解及初等方法给出该方程全部的102组正整数解.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
公钥密码体制研究与进展
收藏 引用
通信学报 2004年 第8期25卷 109-118页
作者: 陈晓峰 王育民 中山大学计算机系 广东广州510275 西安电子科技大学ISN国家重点实验室 陕西西安710071
公钥密码体制的思想是密码史上一个重要的里程碑。本文详细的介绍了公钥密码体制的研究发展及实现应用,其中着重讨论了目前已有的几个比较重要的、有代表性的公钥密码体制如RSA、ECC、XTR的攻击现状,介绍了它们长期的安全性、标准化及... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于矩阵环上求根问题的数字签名算法
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 203-206页
作者: 巨春飞 王保仓 陈志罡 西京学院工程技术系 陕西西安710123 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 浙江万里学院计算机与信息学院 浙江宁波315100
考虑定义在模数N的剩余类环上的矩阵所构成的矩阵环上的求根问题的困难性,本文设计了一个数字签名算法,证明了攻击者能够成功伪造一个签名当且仅当攻击者能够求解矩阵环上的求根问题.对矩阵环上的求根问题的困难性进行了分析,在一种特... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论