首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 38 毫秒
1.
Z[ω]环上的两类密码体制   总被引:2,自引:0,他引:2  
  相似文献   

2.
本文对上前混沌系统在密码学中的应用原理进行了详细的分类,并列了各种典型的实现方法,随后我们分析了在各种混沌加密方案中尚需解决的理论问题和实际问题。  相似文献   

3.
关于密码体制的完善保密性   总被引:2,自引:1,他引:2  
本文讨论了密码体制的完善保密性,在分解密钥空间的基础上,给出了般密码体制完善保密的一个特征和两个判定条件;证明了三个特殊的密码体制完善保密的充分和必要条件。这些结果推广了保密系统的通信理论,对密码体制的设计和理解提供了帮助。  相似文献   

4.
本文在研究扩展到有限Abel群上的Shamir(k,n)-门限秘密分享体制的基础上,构造出一类新的EIGamal类型的门限密码体制及具有信息恢复特性的数字签名体制;指出这类体制的一些良好特性及其在诸如密钥托管、密钥分配体制等方面的应用,并证明了其安全性。  相似文献   

5.
用BCH等线性分组码构造McEliece纠错码公钥密码体制   总被引:2,自引:0,他引:2  
  相似文献   

6.
Chang和Lin提出在Rabin公钥密码体制基础上的用户身份签名方案,这里给出两种攻击该方案的方法来证明该方案是不安全的。  相似文献   

7.
基于物理学的密码体制   总被引:7,自引:0,他引:7  
本文综述了基于混沌动力学的混沌加密体制,基于量子物理学的量子加密体制,基于光学信息处理的光学模式识别加密体制。对这3种加密体系所对应的物理效应、加密原理、特点、研究状况及应用情况做了详细阐述,并分别对3种加密体系的发展进行了展望。  相似文献   

8.
本文对一种新颖的计算问题,即复合剩余类问题及其在公开密码体制中的应用进行了探讨。我们提出了一种新的陷门机制,并根据这一技术得出三种加密方案:一个陷门置换方案和两个在计算上可与RSA相比的同态概率加密方案。我们的密码体制基于通常的模运算。在标准模型,这此央适当假设下已证明保密的。  相似文献   

9.
门限RSA密码体制   总被引:9,自引:0,他引:9  
陈克非 《电子学报》1999,27(6):134-135
本文了一种基于几何方式的(T,N)-门限RSA密码体制,在这里,系统解密和签名的权力被分级N个成员,使得任意T个成员可以合作完成解和签名,而少于T个成员时则无法解密无文件或伪造签名。  相似文献   

10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号