首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 794 毫秒
1.
随着Fermat数F7和F9被分解,一个新的算法被提了出来,那就是J.Polard提出的“数域筛法”(NFS).A.K.Lenstra等人对数域筛法进行了深入的研究,已经使数域筛法从原来对一些特殊整数的分解发展到对一般整数的分解。本文试图对数域筛法理论及其运行作简要的论述。  相似文献   

2.
大整数乘除运算在PC机上的实现   总被引:3,自引:0,他引:3  
大整数在要求高精度的应用中非常有用.特别是大质数和一般大整数有一个极为重要的应用,就是关于计算机数据加密.在计算机数据加密技术中,常会遇到大整数的算术运算问题.由于所使用的机器和所用语言的限制,大整数的"乘""模"两种运算很难运用高级语言中的"乘""除"运算.提出了一种逐位存储、按字节运算的方法,并用C 实现了大整数的十进制乘除法运算,之后将提出的算法与类似算法的时间复杂度进行了比较,最后给出了算法的运行时间.  相似文献   

3.
最小和算法(MSA)折中了译码性能和运算复杂度两个方面,是低密度奇偶校验码(LDPC码)硬件实现最常用的译码算法。比特后验概率对数似然比(LLR)是LDPC码MSA译码的关键参数,现有的高阶调制信号比特后验概率LLR计算方法及简化算法都需要估计噪声方差,估计值影响译码性能。论文从分析M阶无记忆二维调制信号比特后验概率LLR通用的计算方法入手,研究了适用于MSA译码的高阶调制信号比特后验概率LLR简化算法,该算法无需估计噪声方差,进一步降低了运算量和实现复杂度。  相似文献   

4.
复杂度可以用来刻画信号的波形变化特征。文中使用了L-Z复杂度和分形维数这两种复杂度作为干扰识别的特征参数并结合支持向量机对干扰进行分类。仿真结果表明L-Z复杂度和分形维数计算复杂度低,且具有较好的类别差异度,同时文中提出的算法具有较高的识别准确率。  相似文献   

5.
利用直接数据域自适应算法的稳态权值代替噪声子空间构建空间谱,构造了一种超分辨波达方向(DOA)估计方法.为了解决谱峰搜索时的伪峰问题,采用参考阵元轮换得到多组线性无关稳态权值,逼近噪声子空间,能有效去除伪峰.针对相干信号的DOA估计,进一步提出了直接数据域取对称共轭向量的解相干方法.相比子空间分解类算法,本文算法不需估计信号源数目和协方差矩阵、不需特征分解,复杂度仅为O(MP),同时能有效完成解相干处理.  相似文献   

6.
A*(A Star)算法进行最短路径计算时,一般采用曼哈顿函数作为最优邻接点的评估标准,在算法执行的过程中,需要对每一步每个邻接点进行计算,判断出当前最优邻接点,然后迭代执行下一步,在数据量较大的情况下,算法的时间复杂度呈几何增长.使用GeoHash索引算法代替曼哈顿函数作为评估标准,在有地理坐标信息的网络拓扑中进行最短路径查找,直接以GeoHash编码索引值作为判断标准,进行快速查找.GeoHash值是经纬度经过一系列编码转换后的实际值,能够拓扑网格中的属性值,减少算法的计算时间,优化算法的时间复杂度.提高A*算法在道路规划、运行调度、无人驾驶路径分析时的最短路径计算时间,可增加实际应用广泛性.  相似文献   

7.
信息报道     
美陆军开发量子 计算机技术 美陆军研究办公室(ABO)目前正在开发一项新的量子计算技术,该技术以一种基于量子力学原理的新方法来进行运算,不仅能使计算机运算速度加快,而且能依靠以前从未用过的精细的量子特性来进行信息处理,可赋予军方和信息机构前所未有的解密能力。 传统的计算机使用的是比特系统,用1和0组成的字符串来代表信息,并按顺序对信息进行处理。一般的电子信息都使用大数进行加密,而对一个传统的计算机而言,要进行大数分解,只存在指数算法,因此耗时很长。而一台量子计。算机却能转化成多项式算法,同时计算一个大数所有可能的因素。因此以前需花费数年或几个世纪进行的计算将能在数。  相似文献   

8.
研究Boura等和Derbez分别提出的不可能差分分析时间复杂度计算公式,根据实际攻击过程优化密钥排除的步骤,给出不可能差分分析实际攻击的时间复杂度计算的改进公式,进而利用两个分组密码算法模型将改进后公式计算的实际结果分别与Boura等的公式和Derbez的公式的计算结果进行对比,结果表明Boura等的公式计算结果既可能高于优化公式的实际分析计算的结果,也可能低于优化公式的实际分析计算的结果,而在轮子密钥独立时改进后公式的实际计算结果是Derbez公式的计算结果的2-1.2倍。  相似文献   

9.
AES轮变换的代数正规型及其应用   总被引:1,自引:1,他引:0       下载免费PDF全文
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义.利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型.每个分量函数都是32元布尔函数,其项数在448 ~ 545,平均为496,远远小于随机32元布尔函数的平均项数231.这表明AES轮变换与随机置换有巨大偏差.得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟.该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为0( 128×32 ×232)=0(244).作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解.使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥.  相似文献   

10.
针对通过分析小波系数直方图特性的变化能侦测到小波域图像密写信息的存在性这一问题和人眼对图像强纹理不敏感的特征,提出了一种基于HVS的抗统计分析的小波域密写方法。该方法先将载体图像分成固定大小的小块,对每一小块进行基于提升策略的整数小波变换。根据符号和奇偶值将非零小波系数分为2类,分别表示1和0。如果嵌入的秘密比特与小波系数表示的信息不同,修改小波系数使它变为另一类,否则不变。在强纹理块,2层以上的小波系数用来嵌入更多的秘密信息以保证良好的视觉隐蔽性。最后,通过小波逆变换获得载密图像。实验结果表明,该密写方法不但能有效地保持小波系数直方图的特性,而且具有良好的视觉质量。  相似文献   

11.
分块模幂算法   总被引:10,自引:0,他引:10       下载免费PDF全文
RSA是目前最成熟的一种公钥密码体系 ,RSA加解密算法的速度依赖于模幂算法 ,因而快速模幂算法一直是人们感兴趣的课题。该文提出了一种基于分块的模幂算法 ,对算法复杂性进行了讨论 ,并与其他模幂算法作了比较 ,从理论上论证了它具有更快的模幂速度  相似文献   

12.
1024位RSA算法的FPGA设计研究   总被引:3,自引:0,他引:3  
改进了高基免减蒙哥马利(Montgomery)算法,使得乘法和加法的总运算量分别减少了约3%和2%。根据平行并行乘法器,设计了适用于模乘运算的一维阵列组合乘法器。基于高基蒙哥马利算法,设计并仿真了1024位密钥的RSA加/解密系统。  相似文献   

13.
通过对OpenSSL中的RSA算法的研究,发现RSA算法在解密过程中会发生Montgomery约简,从而导致对于不同的密文产生不同的解密时间差异,由该时间差异信息能够提取密钥的信息,进行密钥破解。为了能够产生更加明显的时间差异,提高攻击执行效率,提出了添加临近值的改进方法,并设计了计时攻击的流程。实验结果表明,改进的方法能够提高计时攻击的效率和准确性。  相似文献   

14.
传统的平面近场声全息将全息面置于射流内部。为了降低窗效应和卷绕误差对重建精度的不利影响,一般要求全息面尺寸为声源的2倍以上,而较大尺寸的传声器阵列放在射流内部会干扰射流的稳定。针对这一问题,提出将整个全息面置于射流外部的方法。根据经典的剪切层修正理论,首先分析声波由声源传播至全息面过程中路径和幅值的改变,继而推导出修正后的声场传播公式,最终建立起马赫数小于0.3的运动流体介质和剪切层共同作用下的平面近场声全息理论模型。数值仿真表明,改进后的平面近场声全息技术能够得到高分辨率的重建声场,对气动噪声源的定位精度较高,并且具备一定的抗干扰能力。  相似文献   

15.
This paper tackles the general single machine scheduling problem, where jobs have different release and due dates and the objective is to minimize the weighted number of late jobs. The notion of master sequence is first introduced, i.e., a sequence that contains at least an optimal sequence of jobs on time. This master sequence is used to derive an original mixed‐integer linear programming formulation. By relaxing some constraints, a Lagrangean relaxation algorithm is designed which gives both lower and upper bounds. The special case where jobs have equal weights is analyzed. Computational results are presented and, although the duality gap becomes larger with the number of jobs, it is possible to solve problems of more than 100 jobs. © 2002 Wiley Periodicals, Inc. Naval Research Logistics 50: 2003  相似文献   

16.
This paper considers the search for an evader concealed in one of an arbitrary number of regions, each of which is characterized by its detection probability. We shall be concerned here with the double-sided problem in which the evader chooses this probability secretly, although he may not subsequently move; his aim is to maximize the expected time to detection, while the searcher attempts to minimize it. The situation where two regions are involved has been studied previously and reported on recently. This paper represents a continuation of this analysis. It is normally true that as the number of regions increases, optimal strategies for both searcher and evader are progressively more difficult to determine precisely. However it will be shown that, generally, satisfactory approximations to each are almost as easily derived as in the two region problem, and that the accuracy of such approximations is essentially independent of the number of regions. This means that so far as the evader is concerned, characteristics of the two-region problem may be used to assess the accuracy of such approximate strategies for problems of more than two regions.  相似文献   

17.
基于智能卡的身份认证在军事领域中具有广泛的应用前景,由于军事信息具有高度的敏感性与机密性,传统的、静态的、单向的身份认证方案不能满足军事应用的需求,通过对几种认证方案的研究,提出了一种基于RSA密码体制的实时的、动态的、极小泄漏的双向身份认证方案,不仅证明了它的完备性,并对其安全性进行了分析,结果表明它具有比以上几种认证方案更高的安全性.  相似文献   

18.
为了探索跨声速来流条件时,不同安装位置、不同宽度的叶尖小翼对压气机叶栅气动特性的影响,对Ma=0.8时包括原型叶栅在内的7种扩压叶栅的流场进行了数值研究.结果表明:在多种因素的共同影响下,不同来流冲角的吸力面叶尖小翼在流场中都为负效果,增加了流场复杂性;压力面叶尖小翼则改善了泄漏流动,减小了流动损失.两种安装位置的叶尖...  相似文献   

19.
To meet customer demand, delivery companies are offering an increasing number of time‐definite services. In this article, we examine the strategic design of delivery networks which can efficiently provide these services. Because of the high cost of direct connections, we focus on tree‐structured networks. As it may not be possible to identify a tree‐structured network that satisfies all of the delivery guarantees, we allow these guarantees to be violated but seek to minimize the sum of the violations. We establish the complexity of the problem and exploit an empirically identified solution structure to create new neighborhoods which improve solution values over more general neighborhood structures. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号