二次剩余相关论文
假设p,q是两个不同的素数,且p≡1(mode)在有限域Fp中,如果方程xe≡q(modp)有解,则称q是模p的一个e次剩余。由模p的二次剩余个数为个,可猜测......
二次剩余与二次非剩余,其分布具有良好的性质,因此在密码学中有着重要的用途.著名的Rabin公钥密码体制与Goldwasser-Micali概率公......
本文主要包括四个章节:第一章综述了关于不定方程x3±P3=Dy2(D>0)的国内外研究现状。第二章给出了全文的预备知识,简单的介绍了Pell方......
二次剩余在密码方案构造和密码协议设计中扮演着重要角色。众所周知,Goldwasser和Micali里程碑式的工作首次给出了密文不可分辨性......
有理数域Q的有限次扩域K叫作代数数域,数域K的所有代数整数构成一个环,称为K的代数整数环,记作ZK。设I,J是ZK的两个理想,如果存在非零元......
设d>1是无平方因子的正整数,εd=(m+n(d1/2)/2是二次域Q(d1/2)的基本单位元.孙志宏[Quartic residues and binary qudratic forms,......
在本文中,我们用N表小正整数集合.给定a,b , N ,不定方程(an-1)(bn-1)=x2解的情况引起了许多数学家的兴趣.如L. Szalay, L. Hajdu, J.H.E......
学位
现如今各行各业都不能脱离互联网而独立存在,互联网给我们的生活与学习提供便捷的同时,也给我们带来了许多问题,如何确保数据安全......
随着电子商务、电子政务的飞速发展,网上办公愈来愈普遍,各个公司组织内部及之间需要频繁传递电子文件,特别是一些重要敏感度高的文件......
图像信息形象生动,被人类广泛应用。随着网络技术的迅猛发展,图像信息可以快速方便地在互联网上传播。但由于网络的不安全性,这些......
身份认证是保障合法实体间信息传输安全、保证用户享受可靠网络服务的关键技术,也是信息安全研究的重要方向。本文对基于切比雪夫......
群组密钥协商协议是一种用于实现安全群组通信的密码学原语。此类协议允许一组用户在不可靠信道中通过协商得到一个共享的一次性会......
本文主要利用简单同余、二次剩余、k次剩余、四次剩余特征理论及因式分解法,对关于不定方程ax+by=cz的Jesmanowicz猜想的一类特殊......
无线射频识别(Radio Frequency Identification,RFID)技术是一种使用无线通信的自动识别技术。由于RFID系统具有识别速度快、实现......
无线射频技术(Radio Frequency Identification,简称RFID)是一种无需接触即可实现物体的自动识别和数据获取的技术,在物联网感知层......
对于形如x~3+1=Dy~2不定方程,本文证明了当D=2×79=158时,不定方程x~3+1=158y~2仅有整数解(x,y)=(-1,0),(293,±399);当D=2×463=9......
信息隐藏是将待隐藏的信息通过某种算法嵌入到载体中,以不引起注意的一个过程。载体类型通常包括文本、图像、视频等。相比于文本......
指数型不定方程ax+by =cz,其中a,b,c为正整数,特别地当a,b,c取商高数组时,这便是数论领域中最典型的一类不定方程。由于该类不定方......
信息隐藏是一种以不被察觉的方式,将秘密信息嵌入到数字化载体中如文本、图像、音频及视频等多媒体文件,既保障嵌入内容隐秘性又保......
RFID是一种非接触式双向通信的自动识别技术,用于实现对物品的标识。RFID技术可以精确、快速、实时的采集和处理对象信息。因此该......
本文主要运用简单同余法,比较素因数法,分解因子法,二次剩余法,对不定方程ax-by=cz在c=2pq(其中p,q为奇素数,且p(?)αb,q(?)αb)情......
本文利用简单同余、二次剩余、四次剩余及k次剩余特征理论,对关于不定方程(s2-t2)x(2st)y=(s2+t2)x的Jesmanowicz猜想的一些特殊情......
本文利用代数数论的方法、递推序列法、二次剩余法,对关于不定方程(n2-4)x+(4n)y =(n2 + 4)z的Je(?)manowicz猜想的一类特殊情形进......
欧拉是18世纪瑞士著名的数学家,他一生都致力于研究数学的各个领域,他发表的著作通俗易懂,见解富有独创性,在他的相关著作中,就曾出现过......
射频识别(RFID)的应用越来越广泛,尤其在物联网中扮演着重要作用。RFID技术采用非接触的自动识别方式来实现物品标识。因为标签和阅读......
条件分拆函数的同余性质是当前组合数学研究的热点问题之一,它与q-级数、数论、代数学、机器证明等多个数学分支有着广泛而密切的联......
公钥密码体制由Whitfied Diffie和Martin Hellman于1976年提出,是密码学发展的一个里程碑.20多年来,出现了RSA算法,Rabin算法,E1Ga......
不定方程是数论中的一个重要课题,而指数型不定方程ax+by=cz的求解更是其中较难的一种类型.1956年Je(s)manowicz猜想对于丢番图方程......
本文讨论了基础数学中的高斯和。 其中P是奇素数,(n,P)=1.x是rood P乘法特征.关于这个问题,前苏联数学家维诺格拉陀夫在他的《数论基......
关于不定方程x2-1=3py2,x3-27=py2(p为素数),当p≡1(mod6)时方程的求解较为困难,很难找到一个统一的方法把这类不定方程的整数解全部......
本文利用简单的同余和二次剩余理论,对Jesmanowicz猜想的商高数组的特殊情况进行了证明.主要讨论了对于指数不定方程ax+by=cz,当a,b,c......
设a,b,c为两两互素的正整数且满足a2+b2=c2,1956年Jesmanowicz猜测丢番图方程(na)x+(nb)y=(nc)z仅有正整数解x=y=z=2.本文利用初等方......
不定方程是数论的一个十分重要的课题,然而指数型不定方程ax+by=cz的求解更是其中较难的一个类型.1956年Jesmanowicz猜测对于丢番图......
在一个开放的计算机网络系统中,为了系统的安全,可设计一个登录文件存放用户登录的ID和口令来实现安全登录。通常登录用户的ID和口......
1 预备知识由有关数论的书籍[1] [2 ] 可知 :( 1 ) p为奇素数 ,则 p的二次剩余与二次非剩余各为 p - 12 个 ,而且 p - 12 个二次......
本文介绍了Carmichael数的定义,给出了合数是Carmichael数的充分与必要条件等一系列Carmichael数的性质.......
Shamir和Schorr对Rabin数字签名方案提出一种有效的攻击方法 ,称为Shamir攻击 .为了避免Shamir攻击 ,本文提出一种有效的比特位扰......
提出一种基于二次剩余问题的新型 Rabin签名方案 .该方案对明文空间几乎没有限制 ,可能抵抗选择密文攻击 ,其描述也更为简单 ,同时......
目前为止,F.Luca和P.G.Walsh几乎解决了在2≤b<a≤100 范围内,方程(ak-1)(bk-1)=x2的解的情况.在本文中,我们使用同余和二次剩余的......
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻......
群签名以其广泛的应用受到人们的普遍关注,然而,很多已有方案中群成员的动态加入算法复杂。本文首先分析了柴震川等提出的利用二次剩......
针对基于动态口令的电子商务身份认证机制存在计算和通信负担过重及不能对用户的使用次数和使用时间进行控制的问题,利用二次剩余......
本文利用二次剩余的方法,讨论了丢番图方程在(a,b)=(10+2,10+5)时的解,解决了当满足某些条件的这一类丢番图方程的解的情况。......
分析了一比特消息可否认加密方案和发送者(或接收者)可否认的加密方案,发现这些方案是不实用的。基于二次剩余问题,使用一个可信第......
代理重签名方案是指一种通过半可信代理方P将代理者A对消息m的签名转换为委托者B对同一消息签名的方案。提出了一个基于二次剩余困......
针对现有无线射频识别(RFID)标签所有权转移协议在安全和成本方面的漏洞与不足,设计了一种基于二次剩余的RFID标签所有权动态转移......
本文利用二次剩余的方法,研究了丢番图方程(α-1)(b-1)=x^2在(α,b)=(37k1+6,37k2+31)时的解,解决了当k1,k2,满足某些条件的这类丢番图方程。......
介绍了常用的计算二次剩余平方根的方法,一类是基于剩余扩展来求解平方根,另一类是基于分离对数来求解平方根,并对这些方法的具体......