背包问题在数据加密中的应用及实现
摘要
数据加密算法中背包问题的原理及一个算法描述的实例并对背包算法进行了评价。
出处
《微型机与应用》
2000年第12期17-17,25,共2页
Microcomputer & Its Applications
-
1钟宏伟.遗传算法与TSP问题[J].内蒙古科技与经济,2004(12):72-73. 被引量:1
-
2周春荔.背包问题与公开密钥[J].中学数学,2000(1):26-28. 被引量:1
-
3庞栓琴.椭圆曲线公钥密码体制[J].西安矿业学院学报,1999,19(1):84-87. 被引量:3
-
4孙琦.关于置换多项式X^k的不动点问题[J].四川大学学报(自然科学版),1991,28(3):287-289.
-
5汤永龙.非齐次方程的定解问题与安全质数估计定理的简洁证明[J].信息与电脑(理论版),2011(3):38-38.
-
6侯毅苇,张晓媛,肖倩.数论在几种常见密钥码体制中的运用[J].价值工程,2017,36(7):220-222.
-
7章昭辉,王晓蒲,霍剑青.远程教学系统中身份认证的研究及其应用[J].计算机工程与应用,2002,38(3):161-162. 被引量:1
-
8任北上,刘君伟,赵汝菊.高等代数的数学思想在矩阵分解中的应用[J].广西师范学院学报(自然科学版),2013,30(1):113-119. 被引量:2
-
9席丽筠.基于混沌理论的数据加密算法[J].合作经济与科技,2008(18):94-95. 被引量:1
-
10陈翼翔,汪小刚.一种基于迭代振幅-相位恢复算法和非线性双随机相位编码的图像加密方法[J].光学学报,2014,34(8):119-124. 被引量:8