期刊文献+

一种基于密钥分解理论的文件安全分割算法 被引量:1

An Algorithm of Document Security-Division Based on Key Decomposition Theory
下载PDF
导出
摘要 提出了密钥分解问题的向量空间投影理论,由此给出了密钥分解算法,并且将该理论和算法引入文件分割问题的研究中,给出了一种应用于实际保密场合的文件安全分割及恢复算法,实现了将文件分割成n个子文件,而从其中任意m(1≤m≤n)个子文件恢复原文件的功能,为重要文件的存储和传输提供了安全保证.最后对在通信保密中实现信息的分解保密提出了建议. The vector space projection theory for key decomposition is put forward.Based on this,a new key decomposition algorithm is presented.This theory and algorithm are used in the research of the safe division of files,and the algorithm for safely dividing file is obtained it can divide a file into sub-files,and then the original file can be restored from arbitrary m sub-files of n sub-files (1≤m≤n).This provides the safety guarantee for the memory and transmission of important files.Finally,some proposals about the information decomposition in security communication are presented.
出处 《西安石油大学学报(自然科学版)》 CAS 2007年第4期110-112,共3页 Journal of Xi’an Shiyou University(Natural Science Edition)
关键词 密钥分解 向量空间 文件分割 通信保密 key decomposition vector space file division security communication
  • 相关文献

参考文献7

二级参考文献12

  • 1卢开澄.计算机密码学[M].北京:清华大学出版社,2000..
  • 2卢开澄.计算机密码学(第二版)[M].北京:清华大学出版社,1998..
  • 3BruceS.应用密码学[M].北京:机械工业出版社,2000.26-27.
  • 4龚怀云 寿纪麟 王锦森.应用泛函分析[M].北京:人民教育出版社,1985..
  • 5卢开澄.组合数学[M].北京:清华大学出版社,1991..
  • 6卢开澄.计算机密码学[M].北京:清华大学出版社,1998..
  • 7Lee B, Kim H, Kim K. Strong proxy signature and its application [A]. Boneh L. The 2001 Symposium on Cryptography and Information Security [C].Oiso: Springer-Verlag, 2001:603~608
  • 8Sun H M. Design of time-stamped proxy signature with traceable receivers [ A ]. Stern R. IEE Proceedings of Computers and Digital Techniques[C]. IEE, 2000,147(6): 462~466
  • 9Sun H M, Lee N Y, Hwang T. Thresh proxy signatures [A]. Adams F. IEE Proceedings of Computers and Digital Techniques [C]. IEE, 1999,146 (5): 259~263
  • 10陈克非.门限RSA密码体制[J].电子学报,1999,27(6):134-135. 被引量:8

共引文献5

同被引文献4

引证文献1

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部