期刊文献+

一种基于孙子定理的会议密钥的分配机制 被引量:4

A NEW CONFERENCE KEY DISTRIBUTION SCHEME
下载PDF
导出
摘要 本文提出了一种基于孙子定理的会议密钥分配机制,不仅实现了会议密钥的安全分配,而且对密钥发送者能进行鉴别.它可以防止广播信息的重播.〔6〕中的SK攻击也不能成功.本机制适于会议组成员固定的情况. A conference key distribution scheme based on Sunzi Theorem is proposed. It provides not only secure key distribution but sender authentication. It prevents the replaying of the broadcasted information. SK attack will not success in this scheme. It adapts to the situation that the conference users are fixed.
出处 《小型微型计算机系统》 CSCD 北大核心 1999年第3期181-184,共4页 Journal of Chinese Computer Systems
关键词 会议密钥分配 会议系统 孙子定理 计算机网络 Conference key distribution Conference system Sunzi theorem Identity authentication Broadcast
  • 相关文献

参考文献2

  • 1卢铁成.信息加密技术[M].成都:四川科学技术出版社,1989..
  • 2卢铁成,信息加密技术,1989年

共引文献7

同被引文献18

  • 1戚文静,张素,于承新,赵莉.几种身份认证技术的比较及其发展方向[J].山东建筑工程学院学报,2004,19(2):84-87. 被引量:18
  • 2闵嗣鹤,严士健.初等数论[M].北京:高等教育出版社,2007.
  • 3StallingsW 杨明 译.密码编码学与网络安全,原理与实践(第2版)[M].北京:电子工业出版社,2001..
  • 4李岳生 黄友廉.数值逼近[M].北京:人民教育出版社,1978.264-267.
  • 5刘来福 曾文艺.数学模型与数学建模[M].北京:北京师范大学出版社,2002..
  • 6Asmuth C, Bloom J. A Modular Approach to Key Safeguarding[J].IEEE Transactions on Information Theory, 1983, IT29(2): 208-210.
  • 7Shamir A. How to Share a Secret[J]. Commum. of ACM, 1979, 22:612-613.
  • 8(美)SchneierB.应用密码学协议、算法与C源程序[M].北京:机械工业出版社,2000-01..
  • 9卢铁成.信息加密技术[M].成都:四川科学技术出版社,1989.54-56.
  • 10Laih C S.Harn L,Hwang D.Password Authentication Using Quadratic Residues.International Symposium,1988:1 484-1 489.

引证文献4

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部