期刊文献+

门限RSA密码体制 被引量:8

ThreshoId RSA Cryptosystem
下载PDF
导出
摘要 本文研究了一种基于几何方式的(T,N)-门限RSA密码体制在这里,系统解密和签名的权力被分给N个成员,使得任意T个成员可以合作完成解密和签名,而少于T个成员时则无法解密文件或伪造签名. One crucial defense against exposure of private keys is offered by threshold cryptogTaphy where the private key functions are distributed among several parties such that a predetermined nurnber of parties must mperate in order to corrctly perform this operation. An efficient scheme based on peetry which implements (T, N)-threshold RSA cryptosytem is presentetl. In the system, the power to decrypt and to sign is shared by N players such that any subset of T players can collahaate to perform RSA functions, but no subset of fewer than T corrupted players can decrypt a ciphertext of forg a signature.
作者 陈克非
出处 《电子学报》 EI CAS CSCD 北大核心 1999年第6期134-135,共2页 Acta Electronica Sinica
基金 国家教委留学回国人员基金 国家自然科学基金
关键词 门限密码学 秘密分享 RSA密码 Threshold cryptogrphy, Secret sharing, RSA cryptosystem
  • 相关文献

同被引文献39

  • 1刘海峰,焦占亚,马令坤.数值密钥分解算法的研究与实现[J].计算机工程与应用,2004,40(19):78-81. 被引量:2
  • 2祁传达,李亚梅,金晨辉.门限代理签名方案的安全性分析[J].计算机工程与设计,2006,27(10):1767-1768. 被引量:4
  • 3祁传达,李亚梅,金晨辉.对一个基于RSA门限代理签名方案的分析与改进[J].计算机工程与应用,2006,42(16):150-152. 被引量:3
  • 4李振辉 李仁和.探索图像文件的奥妙[M].清华大学出版社,1996,9..
  • 5康立山.演化计算[M].北京:清华大学出版社,1999..
  • 6王育民.通信网的安全技术与理论[M].西安:西安电子科技大学出版社,1999..
  • 7[4]Boneh D,Franklin M.Efficient Generation of Shared RSA Keys[A].Proc of Crypto 97[C].Berlin:Springer-Verlag,1997:425-439.
  • 8[5]Gilboa N.Two Party RSA Key Generation[A].Wiener Med Proceedings of the Crypto 99[C].Berlin:Springer-Verlag,1999:116-129.
  • 9[6]Frankel Y,MacKenziei P D,Yun M.Robust Efficient Distributed RSA Key Generation[A].Proceedings of the 30th Annual ACM Symposium on Theory of Computing[C].New York:ACM Press,1998:663-672.
  • 10[7]Boneh D,Franklin M.Efficient Generation of Shared RSA Keys[J].Journal of the ACM,July 2001,48(4):702-722.

引证文献8

二级引证文献47

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部