共查询到10条相似文献,搜索用时 38 毫秒
1.
2.
本文对上前混沌系统在密码学中的应用原理进行了详细的分类,并列了各种典型的实现方法,随后我们分析了在各种混沌加密方案中尚需解决的理论问题和实际问题。 相似文献
3.
4.
陈伟东 《信息安全与通信保密》1999,(2)
本文在研究扩展到有限Abel群上的Shamir(k,n)-门限秘密分享体制的基础上,构造出一类新的EIGamal类型的门限密码体制及具有信息恢复特性的数字签名体制;指出这类体制的一些良好特性及其在诸如密钥托管、密钥分配体制等方面的应用,并证明了其安全性。 相似文献
5.
6.
Chang和Lin提出在Rabin公钥密码体制基础上的用户身份签名方案,这里给出两种攻击该方案的方法来证明该方案是不安全的。 相似文献
7.
8.
本文对一种新颖的计算问题,即复合剩余类问题及其在公开密码体制中的应用进行了探讨。我们提出了一种新的陷门机制,并根据这一技术得出三种加密方案:一个陷门置换方案和两个在计算上可与RSA相比的同态概率加密方案。我们的密码体制基于通常的模运算。在标准模型,这此央适当假设下已证明保密的。 相似文献
9.
10.