点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 陷门背包
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
两种背包型的公钥密码算法的安全性分析
背包型公钥密码体制是几个最早的公钥密码体制之一,分析其安全性十分重要。该文对两种抵抗Shamir攻击和低密度攻击的背包型公钥密码体制进行了安全性分析,提出一种新的攻击方法,指出可以利用多项式时间算 法以很大的概率找到私钥,从而破解了它们。
所属分类:
其它
发布日期:2013-01-13
文件大小:191488
提供者:
harveylu
基于NPC和ECDLP的陷门背包公钥密码体制设计与分析
基于背包问题的公钥密码算法是密码学历史上最早被设计出来的几个公钥 密码算法之一。 由于背包密码具有快速加、 解密的优势和背包问题的 NP 完全性, 在很长一段时间内背包算法受到普遍的关注。在背包型密码算法的发展历史中, 密码学界提出了很多背包型加密算法。 然而, 这些背包算法容易遭受低密度子集 和攻击、GCD 攻击、联立丢番图逼近攻击以及正交格攻击等。
所属分类:
网络安全
发布日期:2014-03-11
文件大小:760832
提供者:
u014036847