高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一种新的等价于大整数分解的公钥密码体制研究

姜正涛 张京良 王育民

姜正涛, 张京良, 王育民. 一种新的等价于大整数分解的公钥密码体制研究[J]. 电子与信息学报, 2008, 30(6): 1450-1452. doi: 10.3724/SP.J.1146.2006.01818
引用本文: 姜正涛, 张京良, 王育民. 一种新的等价于大整数分解的公钥密码体制研究[J]. 电子与信息学报, 2008, 30(6): 1450-1452. doi: 10.3724/SP.J.1146.2006.01818
Jiang Zheng-tao, Zhang Jing-liang, Wang Yu-min. Research on a New Public Key Cryptosystem as Secure as Integer Factorization[J]. Journal of Electronics & Information Technology, 2008, 30(6): 1450-1452. doi: 10.3724/SP.J.1146.2006.01818
Citation: Jiang Zheng-tao, Zhang Jing-liang, Wang Yu-min. Research on a New Public Key Cryptosystem as Secure as Integer Factorization[J]. Journal of Electronics & Information Technology, 2008, 30(6): 1450-1452. doi: 10.3724/SP.J.1146.2006.01818

一种新的等价于大整数分解的公钥密码体制研究

doi: 10.3724/SP.J.1146.2006.01818
基金项目: 

中国博士后科学基金项目(20060400035),国家自然科学基金重点项目(69931010)和国家973计划(G 1999035803)资助课题

Research on a New Public Key Cryptosystem as Secure as Integer Factorization

  • 摘要: 在弱的安全假设下构造可证明安全的密码体制原型可以有效提高密码体制的安全性,该文对用Lucas序列构造公钥密码体制做进一步研究,给出一种新的可证明安全的密码体制原型,该密码体制的加、解密效率比现有的LUC密码体制效率高,并证明它的安全性等价于分解RSA模数,最后给出该体制在签名方面的应用,伪造签名等价于分解RSA模数。
  • Diffie W and Hellman M E. New directions in cryptography[J].IEEE Trans. on Information Theory, 1976, IT-22(6): 644-654.[2]Elgamal T. A public key cryptosystem and a signaturescheme based on discrete logarithms[J]. IEEE Trans. onInform. Theory, 1985, IT-31(4): 469-472.[3]Miller V. Uses of elliptic curves in cryptography[A].Advances in Cryptography-CRYPTO85[C], LNCS 218.Berlin: Springer-Verlag, 1985: 412-426.[4]Hostein J.[J].Pipher J, and Silvernab J H. NTRU: A ring basedpublic key cryptosystem[A]. ANTS97[C], LNCS 1423. Berlin:Springer-Verlag.1998,:-[5]Jiang Z T, Hao Y H, and Wang Y M. A new public-keyencryption scheme based on Lucasse quence. Journal ofElectronics (China), 2005, 22(5): 490-497.[6]Rivest R, Shamir A, and Adleman L. A method forabstaining digital signatures and public-key cryptosystems[J].Communications of the ACM.1978, 21(2):120-126[7]Rabin M O. Digital Signatures and Public Key Functions asIntractable as Factorization[R]. Cambridge: MIT/LCS/TR-212, 1979.[8]Williams H C. An M3 public-key encryption scheme[A].Advances in Cryptology-CRYPTO85[C]. Berlin: Springer-Verlag, 1985: 358-368.[9]Smith P and Lennon M. LUC: A new public-key system[A].Proceedings of the IFIP TC11, Ninth InternationalConference on Information Security, IFIP/Sec '93[C], Toronto,Canada, 1993: 91-111.[10]卢开澄. 计算机密码学(第2 版)[M]. 北京: 清华大学出版社,1998: 73-84.
  • 加载中
计量
  • 文章访问数:  3148
  • HTML全文浏览量:  142
  • PDF下载量:  792
  • 被引次数: 0
出版历程
  • 收稿日期:  2006-11-20
  • 修回日期:  2007-06-04
  • 刊出日期:  2008-06-19

目录

    /

    返回文章
    返回