基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
利用遍历矩阵特征多项式的不可归约性和多项式有限域的性质,首先给出了在基于遍历矩阵的非交换壹半群(m,:)中,给定A和B=X·A·Y求解X和Y的问题存在多项式时间算法,其次证明了根据这种问题困难性构造的基于F2上遍历矩阵的Shamir三次传递协议实现是不安全的,不管协议参数如何选择,包括强壮矩阵.
推荐文章
域F2上的三次剩余码
三次剩余码
生成幂等多项式
对偶码
有限域上遍历矩阵的特性
有限域
遍历矩阵
遍历矩阵的计数
线性反馈移位寄存器
有限域圆锥曲线上Shamir协议
有限域
圆锥曲线
Stamir
标准二进制
三次幂等矩阵与酉矩阵线性组合的研究
三次幂等矩阵
酉矩阵
压缩矩阵
极分解
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 有限域F2上遍历矩阵的Shamir三次传递协议的攻击
来源期刊 小型微型计算机系统 学科 工学
关键词 协议攻击 遍历矩阵 有限域 公钥密码学
年,卷(期) 2011,(7) 所属期刊栏目 人工智能与信息安全
研究方向 页码范围 1375-1378
页数 分类号 TP393
字数 4621字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 景征骏 江苏技术师范学院计算机工程学院 17 98 4.0 9.0
2 古春生 江苏技术师范学院计算机工程学院 13 49 3.0 6.0
3 于志敏 江苏技术师范学院计算机工程学院 9 21 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (12)
参考文献  (6)
节点文献
引证文献  (1)
同被引文献  (2)
二级引证文献  (3)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(4)
  • 参考文献(3)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
协议攻击
遍历矩阵
有限域
公钥密码学
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
小型微型计算机系统
月刊
1000-1220
21-1106/TP
大16开
辽宁省沈阳市东陵区南屏东路16号
8-108
1980
chi
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导