二次域中的密码学

来源 :北京大学 | 被引量 : 0次 | 上传用户:XTOGM
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文主要讨论虚二次域上的公钥密码系统.详述了二次域的更加精细的结构和性质.在论述过程中,得到了一个新的结果:二次域中的奇异理想的范是二次域的判别式的因子(定理3.3).论述了Buchmann-Williams公钥密码体制,给出了它的精细算法,论证了它的安全性.最后,用C语言编写了程序,并计算了一些例子.
其他文献
近些年来,多智能体系统的分布式协同控制引起了许多研究者的关注,这主要是因为多个体系统在传感网络、编队控制、计算机控制和社会学等领域的广泛应用.一致性问题是多个体系
本论文以微分方程定性理论的有关知识为基础,应用计算机代数系统,对几类平面微分系统的可积性问题进行研究,全文共由六章组成.  第一章对多项式微分系统的可积性问题的历史
处理知识的不确定性有许多方法,利用粗糙集处理不确定性数据是近年来经常使用的一种有效方法.该理论是由波兰数学家Z.Pawlak于1982年提出的一种数据分析理论,已在数据的决策
1988年,Drinfeld给出了一种重要的量子仿射李代数的实现,并且得到了有关Drinfeld实现的一个同构.这种全新的Drinfeld实现被用于研究仿射李代数的量子群及其有限维表示.1998年
高中历史教学中所涉及到的爱国主义教育内容,对于促进广大青少年学生的全面发展具有极为显著的意义.本文主要是对目前我国青少年思想道德的现状对中华民族整体素质产生的影响
本文主要研究:基于时滞系统观测器的设计. 第一章,主要介绍了模糊控制与线性矩阵不等式,以及本文研究背景与研究现状. 第二章,研究了一类时变时滞依赖非线性系统的观测器设
增量未知元方法是一类新的数值计算格式,对作为未知元的大尺度变元Y和小尺度变元Z进行不同的处理,可导致椭圆型方程条件数的改善和发展方程稳定性的提高.该文将此方法应用于
该文讨论如下边值问题的可解性:(Q)-Δu-μ|u|/|x|u=|u|u+f(x,u),u∈W,(Ω),其中ΩR(N≥3)是一个有界光滑区域,0∈Ω,1
该文直接利用进入过程来描述索赔发生过程而不是仅仅用一个点过程来近似它,建立了一个新的个体风险模型,更精确地描述了保险公司的风险行为.在这种模型框架下,我们研究两种情
该文的目的是研究素数平方幂阶弧传递图,利用群论和组合的方法对此类图进行分类.该文主要涉及有向Cayley图、本原及非本原Cayley图、对称图理论以及它们之间的联系等方面的内