大数相除的快速算法

来源 :密码与信息 | 被引量 : 0次 | 上传用户:caery
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了两种新的大整数相除的快速算法,证明了新算法的正确性,并与目前常用的Knuth算法进行了性能比较分析。特别是当公开钥密码体制RSA的公开密钥满足一定的条件时,新算法具有明显的优点。仿真结果验证了新算法的有效性。
其他文献
在主动数据库的规则系统的基础上,结合多级安全模式,提出了主动数据库的多级安全规则(MLS规则);详细讨论了MLS规则的语法、规则的激活与关闭、规则运行以及规则的合并等问题。
Harn提出了(t,n)门限组验证数字签名体制的概念。不幸的是,Harn自己设计的基于离散对数的(t,n)门限组验证数字签名体制是不安全的,包括他的修改体制。本文设计了一个(t,n)门限组验证数字签名体制,它的安
本文讨论了弹性函数,研究了综在序列密码中的应用,给出了若干从已知弹性函数构造新的弹性函数的方法。
本文介绍了ERCIST防火墙系统的设计与实现,该防火墙系统包括包过滤,应用代理和IP层安全机制,与其它的防火墙系统比较,它可以灵活配置安全策略,使其在保证网络安全的同进,最低限度地影响用户
信息处理技术和网络的发展不断产生新型网络业务,保护个人隐 私和敏感信息的安全技术显得格外重要。本文综述信息安全技术,尤其基于密码的安全技术的最新发展。
本文提出网络安全的定义,介绍了网络安全性面对的几个主要威胁,同时指出网络安全的重要性。介绍了NUMEN(守护神)系统的目标、功能、实现技术,并对网络安全技术作了展望。
本文讨论几种超椭圆曲线密码体制,详细介绍超椭圆曲线群规律的实现和产生适用于密码的曲线的方法,本文专门对椭圆曲线数字签名方案和超椭圆曲线方案的性能进行了比较。结论是,目
今年七月初,我们综合分析整编了“信息系统易受到的百种攻击”一文,目的是使大家对信息系统的脆弱性,易受攻击性和安全可靠性有一个比较清楚的了解。今后,我们又整编了“信息系统
本文给出了n阶价置换的平均值的一个上下界的估计,以及n阶置换最大阶的一个有效下界,同时给出了轮换分解中最长的轮换长度平均值的一个粗的下界。本文还给出了置换阶的几个关系式
本文主要讨论的是在秘密共享体制中确定欺骗者的问题。Rabin和Ben-0r给出了一种完美的、无条件的秘密共享体制,在这种体制下,最诚实的参与者亦能确认欺骗者,在此给出一类似的体制,但比较上述