期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于离散对数体制的大数模幂乘算法的软件实现方法
1
作者 芦殿军 《青海师专学报》 2007年第5期25-27,共3页
通过对离散对数体制中DL及DSA算法的描述,分析了在该体制中大量应用的y=xe(m od p)的求解方法,将大数模幂乘算法化整为零,分解成三个相对独立的算法,该方法化简了求y=xe(m od p)的过程,特别适合软件实现.
关键词 离散对数体制 DL算法:DSA算法 大数模幂乘运算
下载PDF
基于线性码上的动态可验证的秘密共享方案 被引量:4
2
作者 郭玉娟 李志慧 赖红 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第4期7-12,共6页
提出了极小线性码和极小线性码链的定义,对极小线性码[n,k;q]的一类特殊子码,通过删除其某一分量上的码元,构造出一类新的极小线性码.证明了:若C是一个[n,k;q]极小线性码,且当C⊥的极小距离>2时,由上述方法可构造出一个极小线性码链... 提出了极小线性码和极小线性码链的定义,对极小线性码[n,k;q]的一类特殊子码,通过删除其某一分量上的码元,构造出一类新的极小线性码.证明了:若C是一个[n,k;q]极小线性码,且当C⊥的极小距离>2时,由上述方法可构造出一个极小线性码链.基于这个极小线性码链,给出一种动态的可验证的秘密共享体制,与以往的(t,n)门限秘密共享方案相比,该方案不仅有更丰富的接入结构,且有较高的安全性和实用性. 展开更多
关键词 极小线性码 极小线性码链 动态的秘密共享方案 离散对数密码体制 可验证性
下载PDF
多分发者的多秘密共享方案
3
作者 薛婷 李志慧 柳烨 《计算机工程》 CAS CSCD 北大核心 2011年第2期129-131,共3页
传统的秘密共享方案都基于一个秘密分发者,而在一些实际应用中,被共享的秘密信息会被多个秘密分发者共同来维护。基于齐次线性递归序列和离散对数问题的困难性提出一种多分发者的多秘密共享方案。在该方案中,多个秘密分发者可以共同维... 传统的秘密共享方案都基于一个秘密分发者,而在一些实际应用中,被共享的秘密信息会被多个秘密分发者共同来维护。基于齐次线性递归序列和离散对数问题的困难性提出一种多分发者的多秘密共享方案。在该方案中,多个秘密分发者可以共同维护秘密信息,并且任意一个分发者都可以动态地更新秘密。在秘密的动态更新过程中,分发者仅需要公布少量的信息而不需要对秘密份额重新分发。方案的安全性依赖于RSA密码体制和离散对数问题的困难性。验证结果表明,该方案是安全的和高效的。 展开更多
关键词 秘密共享 多分发者 RSA密码体制 离散对数密码体制 齐次线性递归序列
下载PDF
Distributed Certificateless Key Encapsulation Mechanism Secure Against the Adaptive Adversary 被引量:1
4
作者 龙宇 李祥学 +1 位作者 陈克非 洪璇 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期102-106,共5页
This paper proposes an adaptively secure solution to certificateless distributed key encapsulation mechanism from pairings by using Canetti's adaptive secure key generation scheme based on discrete logarithm. The pro... This paper proposes an adaptively secure solution to certificateless distributed key encapsulation mechanism from pairings by using Canetti's adaptive secure key generation scheme based on discrete logarithm. The proposed scheme can withstand adaptive attackers that can choose players for corruption at any time during the run of the protocol, and this kind of attack is powerful and realistic. In contrast, all previously presented threshold certificateless public key cryptosystems are proven secure against the more idealized static adversaries only. They choose and fix the subset of target players before running the protocol. We also prove security of this scheme in the random oracle model. 展开更多
关键词 adaptive security certificateless key encapsulation mechanism chosen-ciphertext attack
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部