1、“.....异或在高次扩域上的应用扩域上的运算在特征为的域上进行乘逆运算,通常把域扩张看成幂形式的二次扩张。例如为的次扩张,为的次扩张,即可以描述成种递归形式,取个合适的参数,则有。其中加法运算即异或,乘法在有限域中进行,即,,其中是随机选取的常量。由此可见随着扩张次数的增加,域上运算量也呈非线性的增长,例如上的运算量比至少增长倍,而比上要增长倍。由于新方案是由高四次多变量多项式方程组构成,因而可取更小的域和。相对于原建议的标准参数,,这里可取,。验证,......”。
2、“.....那么对于常数项就会相同,则该等式就成立,推到如下其中由于是异或运算,结果是。此时,为零,就可以相等。对于式需要验证等式左右与两边的乘积为,而异或运算的运算法则是相同为假,不同为真。则推导如下陕西科技大学毕业论文设计说明书依据异或运算法则那么原式。而那么为随机选取常量,因式在二进制的域内都不同的项,所以其结果为。加密方案设是个小域,是其次扩域。定义个线性同构为,取在上的组基为定义为,∈,和。方案的私钥由两个可逆的仿射变换和组成,分别定义在和上。是个中心映射,作为的主要部分。公钥由个多变量方程组成,这些多变量方程由构造而得。中心映射,可表示为式中构成个元组,是从到自身的三角形映射......”。
3、“.....解密过程则是依次计算。关键在于如何计算的逆,可以利用的三角形结构来解决,方法如下,是六个的矩阵,即则有当都可逆时,可以从中求得,和。若则有从上式可以解出从可以求得从而可以依次求出,。王志伟等人的改进公钥加密方案及其分析王志伟等人的改进公钥加密方案的描述本文对方案进行了设计,如上述定义和。新方案的私钥仍由两个可逆的仿射变换和组成,分别定义在上和上。是中心映射,需要重新设计。为陕西科技大学毕业论文设计说明书除了和以外都是固定的,和可以随机选择系数。和构成个二元组,是个从到自身的三角形映射。设矩阵上的运算符为,在域上,。将,写成个的矩阵为,由于在域上,所以可由式求出......”。
4、“.....仍是依次计算−◦◦−◦−◦−,关键在于求,则有由式可以推出−通过解上的三角形映射可以求出。求解,的方法如下先计算−,则有由式可以解出从可解出从可解出。算当于网上公安局,专门发放验证身份证。公共密钥方案较保密密钥方案处理速度慢,因此,通常把公共密钥与专用密钥技术结合起来实现最佳性能。即用公共密钥技术在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。另外,公钥加密也用来对专用密钥进行加密。在这些安全实用的算法中,有些适用于密钥分配,有些可作为加密算法,还有些仅用于数字签名。多数算法需要大数运算,所以实现速度很慢,不能用于快的数据加密。同时,对密码的了解使我知道密码在现代人们生活中不可或缺的绝对性作用。让我知道门学科的进步不仅仅是技术的改进与发展,更是社会根本性文化的智慧结晶。它关系着社会的进步,人文的创新......”。
5、“.....通过对它的了解,让我掌握这种研究的技巧,以便于在以后的学习中应用与创新。致谢我想把最诚挚的谢意和深深的祝福献给我的导师王鑫老师,感谢王老师对我学习工作生活给予的无微不至的指导与关怀,能在王老师的悉心指导和深切关怀下完成学士学位的学习,我感到非常荣幸。书山有路勤为径,学海无涯苦做舟,我将永远铭记导师教诲,在今后的学习生活中不断进步。在此论文定稿之际,特向恩师致以最崇高的敬意和最诚挚的谢意。这次毕业论文能够得以顺利完成,并非我人之功劳,是所有指导过我的老师,帮助过我的同学和直关心支持着我的家人对我的教诲帮助和鼓励的结果。我要在这里对他们表示深深的谢意,感谢我的指导老师王鑫老师,没有您的悉心指导就没有这篇论文的顺利完成。感谢辅导员乔明哲和蔡敏娟老师,四年的生活相处不久,却从你们身上学到了太多,必将终身受益。感谢所有教授过我课程的大学的老师们......”。
6、“.....感谢我的父母,没有你们,就没有我的今天,你们的支持与鼓励,永远是支撑我前进的最大动力。感谢身边所有的朋友与同学,谢谢你们四年来的关照与宽容,与你们起走过的缤纷时代,将会是我生最珍贵的回忆。再次感谢所有关心爱护支持和帮助过我的师长亲人和朋友们,在以后的人生路上,你们永远是我的良师益友,我衷心祝福大家在今后的日子里工作顺利,万事如意,异或运算在高次扩域上的研究与实现参考文献王鑫,张美玲,王新梅高次多变量加密方案四川大学学报工程科学版王志伟,郑世慧,杨义先,张智辉改进的多变量公钥加密方案电子科技大学学报陈勤,黄小珠,张旻密码系统的种改进方案计算机工程与科学丁津泰产生新的多变量公钥密码系统的方法丁津泰,田礼鲍皖苏多变量公钥改进方案分析解放军信息工程大学电子技术学院解放军部队计算机工程,吕文刚多变量加密方案研究西安理工大学......”。
7、“.....古今,郭立,丁治国,史鸿声种多变量公钥算法的优化方案中国科学技术大学电子科学与技术系中国科学技术大学学报沈璐璐基于多变量公钥密码体制的多方同时签名西安理工大学陈勤,黄小珠,张旻多变量密码体制下大型布尔矩阵生成算法计算机工程与应用王晓兰基于多变量公钥密码体制的环签名的研究西安理工大学,刘梦娟,聂旭云,胡磊,吴劲线性化方程方法破解公钥加密体制电子科技大学学报王志伟,郑世慧,杨义先,张智辉概率多变量签名方案的新构造北京邮电大学学报,杨晨,马文平,王新梅安全的数字签名方案网络安全技术与应用,袁峰,胡予濮,李顺波多变量公钥密码体制等价密钥分析武汉大学学报理学版分析由......”。
8、“.....那么由上式可得而式中有,那么可知那么式中可得而式中可得所以上述两式完全相等,可得因此式无法求出,即解不出的值。密码分析方法密码学史密码分析和密码学是共同演化的。这从密码学史中可以看得很明显。总是有新的密码机被设计出来并取代已经被破解的设计,同时也总是有新的密码分析方法被发明出来以破解那些改进了的方案。事实上,密码和密码分析是同枚硬币的正反两面为了创建安全的密码,就必须考虑到可能的密码分析。陕西科技大学毕业论文设计说明书无疑,成功的密码分析影响了历史的进程。能够看懂别人本以为是秘密的想法或计划,这种能力可以成为决定性的优势。在战争期间尤其如此。例如,在第次世界大战中,成功地破解齐默尔曼电报是促使美国参战的直接原因......”。
9、“.....对德国密码的成功破解,包括恩尼格玛密码机和洛仑兹密码机,其后果从使欧洲战场早几个月结束,到对整个战争起决定性作用,各种说法都有。美国也从对日本的密码的密码分析中受益。些国家的政府很早就已经意识到了密码分析对于情报收集的重要性,不管是对于军事还是外交都样。这些国家还建立了专门破解密码的机构,如英国政府通讯总部,以及美国国家安全局。这些机构在当今都非常活跃。年,有报道说美国成功破解了伊朗的密码。密码分析是研究密码体制的破译问题,即破译者试图在不知道加密密钥的情况下,从截取到的密文恢复出明文消息或密钥。密码分析方法其实是指密码攻击方法,根据密码分析者可能取得的分析资料的不同,可将密码分析分为以下五种情形惟密文攻击对于这种形式的密码分析,破译者已知的东西只有两样加密算法待破译的密文。已知明文攻击在已知明文攻击中......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。