国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      基于偶數(shù)公鑰密碼體制應(yīng)用的偶數(shù)素?cái)?shù)對(duì)的快速生成方法

      文檔序號(hào):7800305閱讀:286來(lái)源:國(guó)知局
      基于偶數(shù)公鑰密碼體制應(yīng)用的偶數(shù)素?cái)?shù)對(duì)的快速生成方法
      【專(zhuān)利摘要】本發(fā)明公布了一種基于偶數(shù)公鑰密碼體制應(yīng)用的偶數(shù)素?cái)?shù)對(duì)的快速生成方法。偶數(shù)公鑰密碼體制作為一種創(chuàng)新的公鑰密碼體制,具有安全性高,并特別適用于“一次一密”和“一文多密”加密技術(shù)。是一種具有發(fā)展前景的新體制。但是,實(shí)現(xiàn)以大偶數(shù)m做公鑰的密碼體制的關(guān)鍵,首先是必須能找到符合密鑰長(zhǎng)度的大素?cái)?shù);同時(shí)還要求所找出的素?cái)?shù)必須滿足s+t=m的條件。由于人們至今尚未找到獲取任一大偶數(shù)素?cái)?shù)對(duì)的有效途徑,致使這項(xiàng)新體制無(wú)法付諸實(shí)際應(yīng)用。利用本發(fā)明方法可準(zhǔn)確、快速、完整生成計(jì)算機(jī)存儲(chǔ)限定范圍內(nèi)任一大偶數(shù)的全部素?cái)?shù)對(duì)、或所需的任意區(qū)段的素?cái)?shù)對(duì)。并可為利用“和分解”的不唯一性構(gòu)建的新型公鑰密碼體制提供更廣泛的應(yīng)用。
      【專(zhuān)利說(shuō)明】基于偶數(shù)公鑰密碼體制應(yīng)用的偶數(shù)素?cái)?shù)對(duì)的快速生成方法
      【技術(shù)領(lǐng)域】
      [0001]本發(fā)明涉及信息、網(wǎng)絡(luò)安全和密碼學(xué)領(lǐng)域,特別是涉及一種以大偶數(shù)做公鑰的偶數(shù)密碼體制的加密算法中,偶數(shù)的素?cái)?shù)對(duì)的快速生成方法。
      【背景技術(shù)】
      [0002]1976年Diffie和Hellman首次提出了公開(kāi)密鑰密碼學(xué)的概念。公鑰密碼體制均是建立在一定的數(shù)學(xué)難題基礎(chǔ)之上。大整數(shù)分解和有限域上的離散對(duì)數(shù)問(wèn)題,作為典型的數(shù)學(xué)難題,目前已經(jīng)被廣泛應(yīng)用在公鑰密碼體制中。
      [0003]“一個(gè)好的密碼體系的必要條件是,合法用戶能夠容易地對(duì)秘密消息進(jìn)行加密和解密,而這些過(guò)程(或者至少是解密過(guò)程)對(duì)于其他人來(lái)說(shuō)則是非常困難的。對(duì)于那些即有容易的一面又有難的一面的計(jì)算問(wèn)題,數(shù)論是一個(gè)優(yōu)質(zhì)的來(lái)源,它可被用作一個(gè)密碼體制的基礎(chǔ)(顏松遠(yuǎn).計(jì)算數(shù)論.北京:清華大學(xué)出版社,2008.P289)”。
      [0004]例如,當(dāng)前全球應(yīng)用最為廣泛的就是以RSA為代表的公開(kāi)密鑰體制。在當(dāng)今采用的公鑰算法中,RSA是目前最有影響力的公鑰加密算法,它能抵御到目前為止已知所有的密碼攻擊,已經(jīng)被ISO推薦為公鑰數(shù)據(jù)加密標(biāo)準(zhǔn)。當(dāng)前,RSA已經(jīng)被廣泛用于加密、數(shù)字簽名、身份論證等諸多領(lǐng)域。這種公鑰體制就是基于素性檢測(cè)和整數(shù)分解的一個(gè)實(shí)用公鑰密碼體制。更具體地說(shuō),他們把加密和解密建立在模η的運(yùn)算上,其中η是兩個(gè)大的素?cái)?shù)P和q的乘積。該密 碼體制的核心思想是,求兩個(gè)大素?cái)?shù)的積非常容易,而求它的逆,即分解這個(gè)積為兩個(gè)素?cái)?shù)卻極度困難。
      [0005]RSA的安全性完全依賴于大數(shù)分解問(wèn)題。對(duì)RSA的攻擊,分解η仍然是最主要的攻擊方法。隨著計(jì)算機(jī)計(jì)算能力和計(jì)算速度的大幅提高,上個(gè)世紀(jì)90年代,一些小尺寸bit相繼被分解(黃敬騰.用數(shù)域篩法分解大整數(shù).百度文庫(kù).htm):
      [0006]表1 90年代大數(shù)分解的進(jìn)程
      [0007]
      【權(quán)利要求】
      1.基于偶數(shù)公鑰密碼體制應(yīng)用的偶數(shù)素?cái)?shù)對(duì)的快速生成方法,其特征是: 步驟1.選取模m=30,求其對(duì)正整數(shù)的同余類(lèi),可得八個(gè)等差數(shù)列,利用發(fā)明專(zhuān)利I (“一種適用于信息加密技術(shù)應(yīng)用的素?cái)?shù)族快速生成方法”:專(zhuān)利申請(qǐng)?zhí)?201110253413.7)在計(jì)算機(jī)上生成計(jì)算機(jī)存儲(chǔ)限定范圍內(nèi)的虛擬素?cái)?shù)表(30η); 步驟2.建立相關(guān)行表,以確定出取模m=30,余數(shù)為Q的偶數(shù)S(>60)的可能素?cái)?shù)對(duì)的相關(guān)行; 步驟3.當(dāng)選定某一大偶數(shù)S為公鑰后(S〈30n),用S除以30,可求出其所得商數(shù)1和余數(shù)Qs。其中:ns即為該S最大“和分解”數(shù)值在數(shù)表中的所在列,而根據(jù)余數(shù)Qs則可在相關(guān)行表中找出它所對(duì)應(yīng)的全部相關(guān)行; 步驟4.依據(jù)遞推錯(cuò)位相加法,查找出每一組相關(guān)行中的素?cái)?shù)對(duì),在查找檢索時(shí),我們可以任選其中一行,從小至大順次檢索該行內(nèi)的素?cái)?shù),并根據(jù)遞推錯(cuò)位相加的原則,依次確認(rèn)該素?cái)?shù)在另一行的“和分解”數(shù)是否也是素?cái)?shù),若是則保留;若不是則刪除。直至ns列為止; 步驟5.按照步驟4的方式,完成對(duì)全部相關(guān)行的查找檢索; 步驟6.對(duì)單一相關(guān)行的查找,其查找檢索方式與步驟4相同,只是它的“和分解”數(shù)就在自身行的高端,檢索直到ns/2列為止; 步驟7.對(duì)偶數(shù) 任意區(qū)段素?cái)?shù)對(duì)的選取,則是根據(jù)用戶需求,由遞推錯(cuò)位相加公式:,Ix+Jn+l-x=C?來(lái)確定出適合的區(qū)段,并按照步驟3和步驟4的方式進(jìn)行查找檢索。 步驟8.最后將保留下來(lái)的素?cái)?shù)對(duì)按數(shù)值大小整序。完成對(duì)大偶數(shù)S的素?cái)?shù)對(duì)生成,密存?zhèn)溥x。
      【文檔編號(hào)】H04L9/30GK103873239SQ201410123370
      【公開(kāi)日】2014年6月18日 申請(qǐng)日期:2014年3月31日 優(yōu)先權(quán)日:2014年3月31日
      【發(fā)明者】劉詩(shī)章 申請(qǐng)人:劉詩(shī)章
      網(wǎng)友詢問(wèn)留言 已有0條留言
      • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
      1