格基规约攻击中格构造方法研究

来源 :计算机应用研究 | 被引量 : 1次 | 上传用户:qwe8056
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了更好地将格基规约应用于密码分析领域,在对RSA小指数格基规约攻击和NTRU格基规约攻击研究分析的基础上,提出了基本的格构造方法,该方法主要针对于求解高次方程的解以及含有向量或者多项式的密码体制。将提出的格构造方法应用于求解Regev密码体制中,给出了具体的格构造方法,通过该应用体现了本方法的有效性。
其他文献
隐蔽信道既是隐蔽通信的重要工具,也是黑客窃取信息的重要手段。鉴于微博已成为最流行的互联网应用之一,研究了基于微博发表时间的隐蔽信道模型。发送方把秘密信息编码为微博的发表时间,接收方获取发表时间并解码原信息,实现隐蔽通信。针对微博发表时间的三个典型特性,设计了四种编码方法,并对其信道容量和抗时延抖动能力进行了分析评价。结果表明,以时间间隔和条数特性组合的编码方法的性能最优。
为了提高无线视频传输的主观视觉质量,提出利用结构相似度(SSIM)作为失真描述方法来综合配置应用层H.264/AVC视频编码量化参数和物理层调制与编码模式的跨层优化无线视频传输方法。实验结果表明,与非跨层优化视频传输方法以及基于误差平方和(SSE)评价的跨层优化无线视频传输方法相比,提出的方法可以降低计算复杂度,明显地提高接收端视频的主观视觉质量。
针对目前没有测试基准对格式化文本水印算法鲁棒性进行评估和比较,提出了格式化文本水印性能评估基准。回顾了水印系统通用的框架,分析并确定了影响水印系统性能的参数和文本文档的视觉质量评级标准。借鉴图像水印性能评估基准的攻击分类,提出了Word特有的去除攻击、几何攻击、密码攻击和协议攻击的攻击分类方法,同时阐述了Word特有的攻击模式。对两种不同的文本水印算法进行了攻击强度—鲁棒性、攻击强度—视觉质量和嵌
针对无线传感器网络中节点因分布不均或能耗而死亡导致覆盖空洞现象问题,提出了一种基于空洞交叉点信息的高效覆盖修补算法(CPA)。该算法依托几何知识,根据基准移动交叉点确定最佳修补位置,通过评估移动节点的入选权重,选择能量高且距离近的节点进行激活,完成空洞修补。该算法在充分利用网络中被遗留资源的同时实现了对空洞的完全覆盖。仿真结果显示,CPA算法在节点数目、资源利用率及算法运行时间效率等方面均有显著的
公钥数字签名方案中验证方是低运算能力的移动智能设备时,验证方在验证过程中需要借助于服务器来辅助验证。SAV(server-aided verification)协议是一个对无线移动终端实现辅助计算和签名验证的协议,利用有限状态机对该协议中签名方、验证方以及服务器进行形式化建模,并使用NuSMV工具对SAV协议模型检测,目的是验证该协议的签名方案有效性、防欺骗性和不可否认性。实验结果表明该协议存在服
针对语音增强算法中传统的小波阈值法的局限性,提出一种基于可调Q-因子小波变换和清浊音分离的语音增强算法。首先用过零率和短时能量法判别清音和浊音;然后在可调Q-因子小波变
基于机会网络中喷洒等待(spray and wait,SW)算法的优势,针对其在选择中继节点时的盲目性和随机性,提出一种改进的基于节点传输性能的自适应转发策略(TP-ASW)。考虑节点的剩余能量和邻居变化率,选择剩余能量大、邻居更新快的节点作为中继节点;根据节点对的邻居相似度调节阈值的大小,控制不同节点传输性能和不同网络环境下的转发条件,实现自适应转发决策。仿真结果表明,相比于喷洒等待,提出的TP
为了提高重建图像的速度及质量,利用CUDA(compute unified device architecture)架构下GPU(graphic processing unit)的多核并行运算能力,将光线投射的几何变换、场景遍历和渲染三个步骤在可编程图像硬件中实现,降低模拟所需的时间;利用3D纹理、光线程基元的同步遍历机制及不透明度提前终止,在不影响成像质量的前提下,减少生成最终模拟效果所需的时间
针对机会网络混合路由算法CAR(context-aware routing)在网络连通域内运行时存在冗余开销以及固定数据分组TTL值影响传送成功率的问题,提出一种高效可靠的机会网络混合路由算法——ERHR(effective reliable hybrid routing)。新算法引入OLSRv2(optimized link-state routing version2)算法取代原有的DSDV(
分析、总结计算思维教育现存的现象与问题,介绍广西科技大学在全面推行计算机基础教学改革,大范围引入计算思维教育中确立的指导思想、对于计算思维及其教育的本质内涵的厘清