期刊文献+

基于密钥交换中离散对数生成元的研究 被引量:2

Researching of Discrete Logarithm's Primitive Root in Key Exchange
下载PDF
导出
摘要 从离散对数的生成元的选择问题出发 ,根据欧拉定理和拉格朗日定理提出加快寻找生成元的简便算法 ,该算法的重要思想是 :如果我们选择安全素 P=2 * Q+1,则判断集合 ZP 中的元素是否是生成元的次数达到最少。该算法加快了生成元的寻找速度 。 This paper sets to research from the problem of selecting primitive root of discrete logarithm, and according to Euler theory and Lagrance theory, presents an algorithm of searching the primitive root, accelerates the speed of searching the primitive root. The importance of this algorithm is if a large safe prime P=2*Q+1 (P,Q are large primes) is selected, the number of the primitive root generated in set Zp can be decided in least times. The algorithm will save the computing time and the computation space.
作者 张清华
机构地区 重庆邮电学院
出处 《重庆邮电学院学报(自然科学版)》 2002年第3期90-92,共3页 Journal of Chongqing University of Posts and Telecommunications(Natural Sciences Edition)
基金 重庆邮电学院青年教师科技基金资助项目 (A2 0 0 2 - 19)
关键词 离散对数生成 密钥交换 Diffie-Hellman公钥 安全素数 计算机安全技术 数据加密 key exchange Diffie-Hellman public key primitive root safe prime
  • 相关文献

参考文献2

二级参考文献4

  • 1华罗庚.数论导论,第2版[M].北京:科学出版社,1995..
  • 2潘承桐 潘承彪.解析数论基础[M].北京:科学出版社,1993..
  • 3华罗庚,数论导引(第2版),1995年
  • 4潘承洞,解析数论基础,1993年

共引文献11

同被引文献23

  • 1田子建,王继林,伍云霞.一个动态的可追踪匿名认证方案[J].电子与信息学报,2005,27(11):1737-1740. 被引量:10
  • 2辛向军,潘瑾,肖国镇.一种新的基于Schnorr签名方案的代理签名方案[J].重庆邮电学院学报(自然科学版),2005,17(6):742-744. 被引量:2
  • 3DESMEDT Y,FRANKEL Y.Shared generation of authenticators and signatures[EB/OL].(1992-01-22)[2005-11-10].http://dsns.csie:ncte.edu.tw/research/crypto/HTML/PDF/C91/457.pdf.
  • 4T.ElGamal,A public key cryptosystem and a signature scheme based on discrete logarithms[J].IEEE Trans.Inform.Theory,1985,31 (4):469-472.
  • 5HARN L.Group-oriented(t,n)-threshold digital signature scheme and digital multi-signature[J].IEE Proc.Computer Digital Techniques 1994,141 (5):307-313.
  • 6LI C M,H,WANG T,LEE N Y.Threshold multi-signature schemes where suspected forgery implies traceability of adversarial shareholders[EB/OL].[2005-05-25].www.iis.sinica.edu.tw/JISE/2000/200011_03.pdf.
  • 7MICHELS M,HORSTER P.On the risk of disruption in several multiparty signature schemes[EB/OL][2005-05-25].http://ftp.se.kde.org/pub/security/docs/crypt/TR-95-19a.ps.gz.
  • 8WANG C T,LIN C H,CHANG C C.Threshold signature schemes with traceable signers in group communications[J].Computer,Comm.1998,21 (8):771-776.
  • 9Ateniese G,Herzberg A,Krawczyk H,et al.Untraceable mobility or how to travel incognito[J].Computer Networks,1999,31(8):871-884.
  • 10Kong J J,Hong X Y,Gerla M.An identity-free and ondemand routing scheme against anonymity threats in mobile Ad Hoc networks[J].IEEE Transactions on Mobile Computing,Frequency,2007,6:888-902.

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部