期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于格的公钥加密体制的研究
被引量:
1
下载PDF
职称材料
导出
摘要
综述了近年来基于格的公钥加密体制的研究成果和发展状况.以格问题为主线,分别从解密错误、安全性、参数大小等方面总结了基于格的公钥加密体制和基于身份的加密体制,并展望了基于格的密码体制的未来的研究重点.
作者
潘平
王励成
何万生
机构地区
北京邮电大学计算机学院
出处
《天水师范学院学报》
2012年第5期30-34,共5页
Journal of Tianshui Normal University
关键词
公钥加密
基于身份的加密
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
22
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
22
1
AJTAI M,DWORK C. A public-key cryptosystem with worstcase/average-case equivalence[A].1997.284-293.
2
GOLDREICH O,GOLDWASSER S,HALEVI S. Public-key cryptosystems from lattice reduction problems[A].1997.112-131.
3
HOFFSTEIN J,PIPHER J,SILVERMAN J H. NTRU:a ring based public key cryptosystem[A].1998.267-288.
4
REGEV O. On lattices,learning with errors,random linear codes,and cryptography[A].ACM,2005.84-93.
5
GENTRY C,PEIKERT C,VAIKUNTANATHAN V. Trapdoors for hard lattices and new cryptographic constructions[A].ACM,2008.197-206.
6
PEIKERT C. Public-key cryptosystems from the worst-case shortest vector problem[A].2009.333-342.
7
AJTAI M. Generating hard instances of lattice problems[A].1996.1-32.
8
REGEV O. New lattice-based cryptographic construction[J].ACM,2004,(06):899-942.
9
PEIKERT C,WATERS B. Lossy trapdoor functions and their applications[A].ACM,2008.187-196.
10
AGRAWAL S,BONEH D,BOYEN X. Efficient lattice (H)IBE in the standard model[A].2010.553-572.
同被引文献
2
1
黄琼,赵一鸣.
基于格的公钥密码系统及其安全性分析[J]
.计算机工程,2005,31(10):60-62.
被引量:1
2
李德龙,王绪安.
基于格的公钥密码体制研究[J]
.武警工程学院学报,2009,25(4):44-48.
被引量:1
引证文献
1
1
白健,杨亚涛,李子臣.
基于格理论公钥密码体制的分析与研究[J]
.集成技术,2013,2(6):18-21.
1
张立江,王薇,魏普文.
基于Weil对的(1,t)加密方案[J]
.山东大学学报(理学版),2007,42(10):9-12.
被引量:1
2
李新战,唐艳杰.
一种有效的基于身份的代理签名[J]
.科技信息,2009(16):73-73.
3
贾晨军,廖永建,陈抗生.
无线传感器网络中高效的基于身份的加密算法[J]
.浙江大学学报(工学版),2009,43(8):1396-1400.
被引量:7
4
于雍,雷凤宇,王寿武,罗惠霞.
多跳无线网络中基于身份的解决方案[J]
.系统仿真学报,2014,26(8):1725-1732.
被引量:2
5
张宁,辛向军,肖国镇.
利用环上的椭圆曲线实现基于身份的加密体制[J]
.西安电子科技大学学报,2007,34(2):290-293.
被引量:2
6
王海波,胡汉平,吴俊.
自组织网络中基于ID加密的自启动分布式CA[J]
.计算机与数字工程,2005,33(1):5-8.
被引量:1
7
YANG Geng,RONG Chun-ming,VEIGNER Christian,WANG Jiang-tao,CHENG Hong-bing.
Identity-based key agreement and encryption for wireless sensor networks[J]
.The Journal of China Universities of Posts and Telecommunications,2006,13(4):54-60.
被引量:10
8
康立,唐小虎,范佳.
标准模型下基于认证的混合加密算法[J]
.通信学报,2009,30(6):13-18.
被引量:4
9
贺炳彦,李浩.
安全多媒体通信中容错加密方案[J]
.西安石油大学学报(自然科学版),2011,26(2):104-106.
被引量:1
10
汤殿华,祝世雄,曹云飞.
一个较快速的整数上的全同态加密方案[J]
.计算机工程与应用,2012,48(28):117-122.
被引量:35
天水师范学院学报
2012年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部