期刊文献+

对一种基于因式分解签名方案的改进

下载PDF
导出
摘要 文献[1]依据有限域中因式分解性质,得到了一种求解二次模p同余式的算法,并根据该算法提出一种新的数字签名方案。但是利用已知消息攻击,可以对该方案伪造一个有效签名。为了能够抵抗这种攻击提出了一个改进方案。
作者 顾海华
出处 《计算机应用》 CSCD 北大核心 2005年第B12期126-127,共2页 journal of Computer Applications
基金 国家自然科学基金资助项目(10071001) 安徽省自然科学基金资助项目(01046103)
  • 相关文献

参考文献5

  • 1崔国华,葛平.基于大数域因式分解的签名方案[J].计算机应用,2005,25(4):842-843. 被引量:1
  • 2IRELAND K, ROSEN M. A Classical Introduction to Modem Number Theory( Second Edition) [ M]. Berlin: Springer-Verlag, 2003.51-53.
  • 3STINSONDR 冯国登 译.密码学原理与实践[M](第2版)[M].北京:电子工业出版社,2003.234-237.
  • 4WANG X-Y, YU H-B. How to Break MD5 and Other Hash Functions[ EB/OL]. http://www, infosec, sdu. edu. cn/paper/md5-at-tack. pdf, 2004 - 12.
  • 5COHEN H. A Course in Computational Algebraic Number Theory[ M], Berlin: Springer-Verlag, 1996.13, 31.

二级参考文献5

  • 1RIVEST RL,SHAMIR A,ADLEMAN L.A Method for Obtaining Digital Signatures and Public-Key Cryptosystems[EB/OL].http://theory.lcs.mit.edu/~rivest/rsapaper.pdf,2004.
  • 2ELGAMAL T.A Public-key Cryptosystem and a Signature Scheme Based on Discrete Logarithms[A].Advances in Cryptology:Proceeding of CRYPTO 84[C].Spinger-Verlag,1985.10-18.
  • 3RABIN MO.Digitalized signatures and public-key functions as intractable as factorization[R].Technical Report LCS/TR212,Cambridge MA:MIT,1979.
  • 4RABIN MO.Probabilistic algorithms in finite fields[J].SICOMP,1980,9(2):273-280.
  • 5李子臣,戴一奇.二次剩余密码体制的安全性分析[J].清华大学学报(自然科学版),2001,41(7):80-82. 被引量:8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部