基于四元整数的代理签名方案
摘要
介绍了既约剩余类的概念以及四元整数的一些性质,基于大整数分解和离散对数问题的难解性,提出了基于四元整数的代理签名方案。同时对方案进行了合理性和安全性分析。
出处
《运城学院学报》
2010年第5期25-26,共2页
Journal of Yuncheng University
参考文献6
-
1Mambo M, Usuda K, Okamoto E, Proxy signature : Delegation of the power to sign messages [ J ]. IEICE Trans on Fundamentals of Electronics Communications and Computer Sciences, 1996, E79 - A (9) : 1338 ~ 1354. 被引量:1
-
2Mambo M, Usuda K, Okamoto E, Proxy signatures for delegation signing operation [ C ]. Proc of the 3rd ACM Cof on Computer and Communications Security. New York: ACM Press, 1996:48 ~ 57. 被引量:1
-
3张青坡,陈彩云,陈鲁生,陈艳玲.有限域上多项式形式的ElGamal体制及数字签名方案[J].通信学报,2005,26(5):69-72. 被引量:13
-
4陆洪文.HAMLTIAN型的解析理论-四元数算术.中国科技大学学报,1979,(1). 被引量:1
-
5陆洪文,孙玉花.一种四元整数公钥密码体制[J].同济大学学报(自然科学版),2003,31(12):1463-1466. 被引量:3
-
6汪丽,邢伟,徐光忠.基于四元整数的ElGamal公钥密码体制[J].计算机应用,2008,28(5):1156-1157. 被引量:2
二级参考文献15
-
1张青坡,陈彩云,陈鲁生,陈艳玲.有限域上多项式形式的ElGamal体制及数字签名方案[J].通信学报,2005,26(5):69-72. 被引量:13
-
2崔苗,姚震.基于ELGamal公钥密码的算法分析与实现[J].福建电脑,2006,22(4):120-121. 被引量:2
-
3陆洪文.Hamiltonian型的解析理论,(1)四元数算术[J].中国科学技术大学学报,1979,9(1):66-77. 被引量:2
-
4裴定一.密码学基础[M].北京:科学出版社,2000.. 被引量:1
-
5孙琦.关于一类陷门单向函数.四川大学学报:自然科学版,1985,(4):33-35. 被引量:4
-
6柯召 孙琦.数论讲义[M].北京:高等教育出版社,1986.226-227. 被引量:22
-
7ELGAMAL T. A public key cryptosystem and a signature scheme based on discrete logarithms[J]. IEEE Trans Inform Theory,1985,31 (4): 469-472. 被引量:1
-
8JACOBSON N. Basic Algebra I, (Second Edition) [M]. New York:WH Freeman and Company, 1985. 被引量:1
-
9Mao Wenbo.现代密码学理论与实践[M].北京:电子工业出版社,2004. 被引量:14
-
10陆洪文.HAMILTIAN型的解析理论:四元数算术.中国科技大学学报,1979,9(1):66-77. 被引量:1
共引文献13
-
1王瑞卿.基于有限环上的二次型的公钥密码体制[J].中原工学院学报,2006,17(4):7-8.
-
2杨阳,金晨辉.批验证的电子支付协议[J].计算机工程与应用,2007,43(6):149-151.
-
3殷新春,汪彩梅,王圆圆.椭圆曲线上多项式形式的动态密钥共享方案[J].计算机应用研究,2007,24(7):123-124. 被引量:1
-
4曹辉,高胜.有限域上多项式形式的数字签名方案及安全性研究[J].青海师范大学学报(自然科学版),2007,23(3):14-16.
-
5汪丽,邢伟,徐光忠.基于四元整数的ElGamal公钥密码体制[J].计算机应用,2008,28(5):1156-1157. 被引量:2
-
6陈燕予.基于复合问题的有序多重签名算法[J].阜阳师范学院学报(自然科学版),2009,26(1):48-50. 被引量:1
-
7郭瑞,李志慧,毛卫霞.一般线性群上ElGamal加密及签名方案[J].计算机工程与应用,2010,46(17):105-106.
-
8印晓天.一种基于多项式的代理保护代理签名体制研究[J].信息网络安全,2012(5):32-35.
-
9马明义.有限域上的数字签名方案[J].青海师范大学学报(自然科学版),2012,28(2):17-18.
-
10景征骏,蒋国平,古春生.一种新的等价于多项式离散对数的公钥密码体制研究[J].南京邮电大学学报(自然科学版),2013,33(1):6-9. 被引量:1
-
1汪丽,邢伟,徐光忠.基于四元整数的ElGamal公钥密码体制[J].计算机应用,2008,28(5):1156-1157. 被引量:2
-
2董宇.包含两个给定分离点的根轨迹研究[J].软件,2013,34(8):70-73. 被引量:1
-
3杨英.计算系统用的数值除法新的算法[J].管理观察,1994,0(9):42-42.
-
4郝立柱,李安平.财务软件中的数据库安全策略[J].黑龙江大学自然科学学报,1999,16(3):55-57.
-
5罗晓晴,李世唐,许力.一种有效的抗污染攻击的网络编码认证码方案[J].福建师范大学学报(自然科学版),2014,30(5):19-26.
-
6王之怡,杨一帆.多分类簇支持向量机方法[J].计算机应用,2010,30(1):143-145. 被引量:1
-
7李吉亮,张瑞丽,杨坤伟.基于合数高阶剩余类的公平硬币抛掷协议[J].计算机技术与发展,2014,24(1):140-142.
-
8池相会,徐允庆.一类基于拟群的Hash函数[J].宁波大学学报(理工版),2012,25(2):72-75.
-
9朱洪亮,李锐,程明智,辛阳,杨义先,胡正名.采用冒泡原理进行多轨迹识别的方法[J].北京邮电大学学报,2010,33(1):74-79.
-
10刘萍.在模2~k剩余类环中求逆元的左位移算法[J].甘肃高师学报,2012,17(2):49-50.