整数分解

作品数:110被引量:216H指数:9
导出分析报告
相关领域:自动化与计算机技术理学更多>>
相关作者:高丽王育民颜松远曹珍富郑璐更多>>
相关机构:西安电子科技大学延安大学上海交通大学解放军信息工程大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金陕西省科学技术研究发展计划项目国家重点基础研究发展计划中国博士后科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=信息安全与通信保密x
条 记 录,以下是1-4
视图:
排序:
双钥体制的硬件实现
《信息安全与通信保密》1993年第2期25-33,共9页王育民 马缚龙 
本文介绍在实际中有广泛应用前景的两类双钥体制的硬件实现问题,一个是基于模N指数,一个是基于GF(2~m)上算术的双钥体制.
关键词:密码体制 离散对数 加密速度 大整数分解 密钥分配 密钥管理 本原多项式 数字签字 时钟周期 密码学 
关于大整数分解的二次筛算法在IBM PC系列微机上的实现
《信息安全与通信保密》1991年第2期47-49,共3页张振祥 
我们在IBM PC系列微机上实现了大整数分解C.Pomerance-P.Montgomcry多个多项式二次筛算法。把一个20位整数分解为两个较小整数之积约需一分钟,把一个40位整数分解为两个较小整数之积约需15小时。
关键词:大整数分解 二次筛算法 IBM PC系列微机 
1990年国际密码学年会(CRYPTO’90)概况及部分文献
《信息安全与通信保密》1991年第1期61-66,共6页李萌 王旭 田健 
本文简要地介绍了1900年国际密码学年会(CRYPTO’90)会议情况及其部分文献。
关键词:密码学 CRYPTO 密码体制 密码分析 零知识证明 离散对数 签名者 整数分解 布尔函数 程序验证器 
密码分析:最新结果综述
《信息安全与通信保密》1990年第3期70-94,共25页ERNESTF.BRICKELL ANDREWM.ODLYZKO 谯通旭 
尽管计算复杂性方面有了很大的发展,但检验密码体制的方法仍然是将它交给专家进行密码分析攻击。在刚过去的十年中已公开提出的大部分密码体制已被破开。本文概述一部分已用过的攻击并阐述某些密码分析学家可用的基本工具;讨论了关于背...
关键词:密码分析 密码体制 签名体制 线性性 计算复杂性 秘密密钥 整数分解 离散对数 密码学 破开 
检索报告 对象比较 聚类工具 使用帮助 返回顶部