期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于遗传策略的格基约化算法 被引量:5
1
作者 刘向辉 韩文报 权建校 《电子与信息学报》 EI CSCD 北大核心 2013年第8期1940-1945,共6页
格基约化算法是密码分析的重要工具。该文借鉴遗传算法的基本策略,通过对初始格基的调整变换,提出了一种新的格基约化算法,新算法总能得到给定格中长度更短的向量和质量更高的一组基。利用该算法,针对最短向量问题(SVP)挑战的部分数据... 格基约化算法是密码分析的重要工具。该文借鉴遗传算法的基本策略,通过对初始格基的调整变换,提出了一种新的格基约化算法,新算法总能得到给定格中长度更短的向量和质量更高的一组基。利用该算法,针对最短向量问题(SVP)挑战的部分数据进行了测试,新算法的输出结果达到或超过了挑战的公开记录,约化效果良好。 展开更多
关键词 密码学 格基约化 LLL算法 遗传算法 最短向量问题挑战
在线阅读 下载PDF
基于排队理论的动态任务调度模型及容错 被引量:1
2
作者 何王全 魏迪 +2 位作者 权建校 吴伟 漆锋滨 《计算机研究与发展》 EI CSCD 北大核心 2016年第6期1271-1280,共10页
高效的动态任务调度和容错机制是高性能计算面临的挑战之一,已有的方法难以高效扩展到大规模环境.针对该问题,提出了基于N层排队理论的高可扩展动态任务调度模型,为程序员提供简洁的并行编程框架,有效降低了编程负担;使用泊松过程相关... 高效的动态任务调度和容错机制是高性能计算面临的挑战之一,已有的方法难以高效扩展到大规模环境.针对该问题,提出了基于N层排队理论的高可扩展动态任务调度模型,为程序员提供简洁的并行编程框架,有效降低了编程负担;使用泊松过程相关理论分析了任务申请的平均等待时间,通过给定的阈值进行决策分层;结合局部感知的轻量级降级模型,可有效降低大规模并行课题的容错开销,提高系统的可用性.Micro Benchmark在神威蓝光32 768核环境下测试表明,对于平均执行时间为3.4s的短任务,基于N层排队理论的动态任务调度模型可扩展性很好,调度开销是传统模型的7.2%;药物软件DOCK在16 384核环境下的整体性能比该软件原有的任务调度提升34.3%;局部感知的轻量级降级模型具有故障后损失小的特点,DOCK的测试表明比传统容错方法执行时间减少3.75%~5.13%. 展开更多
关键词 排队理论 动态任务调度 编程框架 容错 轻量级降级
在线阅读 下载PDF
针对离散私钥比特泄漏的RSA格攻击方法
3
作者 刘向辉 韩文报 +1 位作者 王政 权建校 《计算机工程》 CAS CSCD 2014年第3期163-166,共4页
RSA算法是目前应用最广泛的公钥密码体制之一,而格攻击是针对RSA体制的一类重要攻击方法。为此,将RSA算法的部分私钥泄漏问题转化为多变元线性同余方程的求解问题,基于同余方程构造出特定的格,利用LLL格基约化算法进行约化,从而以一定... RSA算法是目前应用最广泛的公钥密码体制之一,而格攻击是针对RSA体制的一类重要攻击方法。为此,将RSA算法的部分私钥泄漏问题转化为多变元线性同余方程的求解问题,基于同余方程构造出特定的格,利用LLL格基约化算法进行约化,从而以一定的概率求得同余方程的小根。以上述多变元线性同余方程的小根求解技术为基础,提出一种针对离散私钥比特泄漏的RSA格攻击方法。在该方法下,如果RSA算法的公钥参数e=N~β≤N^(1/2),并且私钥d的未知部分N≤N^((1/2)-β),则能以高概率恢复出RSA算法的私钥d。通过NTL包对长度为1024 bit的大整数进行实验,结果验证了该攻击方法的有效性。 展开更多
关键词 RSA算法 格攻击 离散私钥比特泄漏 线性同余方程 小根 格基约化算法
在线阅读 下载PDF
不同PKG环境下可证安全的基于身份AKA协议 被引量:2
4
作者 夏松 权建校 韩文报 《电子与信息学报》 EI CSCD 北大核心 2010年第10期2393-2399,共7页
目前大多数基于身份认证密钥协商协议需要参与协议双方在同一个PKG环境下,而实际应用中需要在不同PKG环境下的用户之间也能进行安全通信。该文结合twin Diffie-Hellman问题提出了一个全新的不同PKG环境下的基于身份认证密钥协商协议。利... 目前大多数基于身份认证密钥协商协议需要参与协议双方在同一个PKG环境下,而实际应用中需要在不同PKG环境下的用户之间也能进行安全通信。该文结合twin Diffie-Hellman问题提出了一个全新的不同PKG环境下的基于身份认证密钥协商协议。利用Cash等人在2008年欧密会上提出的"trapdoor test"技术在eCK模型中将新协议的安全性规约到标准的CDH和BDH假设。 展开更多
关键词 密码学 认证密钥协商 基于身份 双线性对 不同PKG环境 TRAPDOOR test技术
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部