收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

公开密钥密码体制与素性检测子系统

程胜利  韩智强  石从珍  
【摘要】:被誉为现代密码学第二个里程碑——公开密钥密码体制范例的RSA方案在经受着来自大数分解技术最新进展的破译攻击,素性检测可以作为一种抗衡手段来提高RSA方案的安全强度。本文论述了RSA算法及素性检测的有关算法,总结了笔者开发的素性检测子系统的基本思想和实现技术,它至少可快速生成230位十进制素数。本子系统适用于政界、商界、金融界等使用RSA方案的各部门,对于提高这些部门机要信息的安全性具有普遍的现实意义。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张愚;一种实现公开密钥密码体制的加、解密算法[J];信息安全与通信保密;1984年03期
2 黎明;;采用紧缩问题的一种新密码体制[J];信息安全与通信保密;1980年01期
3 杨丽霞;万振凯;;RSA公钥密码体制的算法实现及其安全性分析[J];仪器仪表用户;2006年03期
4 张淑芬,陈学斌,刘春风;RSA公钥密码体制的安全性分析及其算法实现[J];计算机应用与软件;2005年07期
5 周晓迈;;公开密钥密码体制的介绍及发展概况[J];西安电子科技大学学报;1985年04期
6 于功弟;;计算机中文信息实用加密方案的研究[J];计算机工程与应用;1992年05期
7 张愚;公开密钥体制综述[J];信息安全与通信保密;1982年01期
8 P.Zimmermann ,周安明 ,龚奇敏;RSA密码体制标准格式的建议(上)[J];信息安全与通信保密;1988年02期
9 张愚;浅谈渐缩密码体制的破译分析[J];信息安全与通信保密;1983年02期
10 P.Zimmerinann ,周安明 ,龚奇敏;RSA密码体制标准格式的建议(下)[J];信息安全与通信保密;1988年03期
11 何敬民;关于“一种实现公开密钥密码体制的加、解密算法”[J];信息安全与通信保密;1988年02期
12 鲍振东 ,李为鉴;关于“用安全质数P·q的乘积M作模”的RSA公开密钥密码体制的分析(续)[J];信息安全与通信保密;1986年04期
13 王晓鸣;RSA芯片的发展概况及趋势[J];信息安全与通信保密;1989年03期
14 程胜利,韩智强;关于对π(x)一个计算值的注记[J];信息安全与通信保密;1993年04期
15 李天增;王瑜;;公钥密码体制RSA安全分析及应用[J];宜宾学院学报;2009年06期
16 成旭;张白一;;基于BP网络的公开密钥密码体制分析方法[J];计算机应用与软件;2008年03期
17 王恒青;宋如敏;;公开密钥密码体制的安全取决于密钥的长度[J];科技信息(学术研究);2008年34期
18 P.S.HENRY ,晓文;浓缩密码体制的快速脱密方法[J];信息安全与通信保密;1982年04期
19 周同衡,杨展青;P-型公开密钥密码体制——一种建立在常规密码体制上的公开密钥密码体制[J];通信学报;1985年04期
20 张培;;浅谈PKC体制及一种重要算法的实现[J];山西电子技术;2007年05期
中国重要会议论文全文数据库 前7条
1 程胜利;韩智强;石从珍;;公开密钥密码体制与素性检测子系统[A];第八次全国计算机安全学术交流会论文集[C];1993年
2 《大数分解与素性检测》课题组;程胜利;韩智强;石从珍;王锡林;;关于π(X)的学术意义及其在现代密码学中的运用[A];第九次全国计算机安全学术交流会论文集[C];1994年
3 何明星;范平志;袁丁;;一个可证实的门限多秘密分享方案[A];四川省通信学会2000年学术年会论文集[C];2000年
4 郑晖;徐赐文;;基于RSA的概率公钥加密体制[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
5 王婷娟;管会生;尹晖;;DSA与RSA相结合的数字签名技术[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
6 张亚娟;祝跃飞;黄秋生;;环上的椭圆曲线签名体制[A];第九届全国青年通信学术会议论文集[C];2004年
7 郭智强;沈明玉;;椭圆曲线密码系统研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国博士学位论文全文数据库 前4条
1 陈智华;基于DNA计算自组装模型的若干密码问题研究[D];华中科技大学;2009年
2 宁红宙;Ad Hoc网络中PKI理论和技术的研究[D];北京交通大学;2006年
3 王标;圆锥曲线及其在公钥密码体制中的应用[D];四川大学;2006年
4 许春香;安全秘密共享及其应用研究[D];西安电子科技大学;2003年
中国硕士学位论文全文数据库 前10条
1 曲鹏程;动态单向陷门函数的实现与应用[D];吉林大学;2012年
2 魏成行;素性检测算法研究及其在现代密码学中的应用[D];山东大学;2009年
3 屈兵;GF(2~m)域高效椭圆曲线密码研究与设计[D];华中科技大学;2007年
4 陈笑伟;关于大数分解问题的研究[D];青海师范大学;2009年
5 李志鹏;蓄电池防盗加密系统设计[D];长春理工大学;2011年
6 程华琴;密钥绝缘体制的研究与应用[D];解放军信息工程大学;2006年
7 赵黎黎;RSA算法研究及速度改进[D];沈阳工业大学;2007年
8 闫银宝;长位宽模乘器设计[D];复旦大学;2008年
9 焦学磊;基于环Z_n上圆锥曲线的数字签名方案[D];成都理工大学;2008年
10 冯秀清;基于环Z_n上圆锥曲线的代理签名体制研究[D];成都理工大学;2009年
中国重要报纸全文数据库 前1条
1 本报记者 刘丽丽;量子计算:摩尔定律终结者[N];计算机世界;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978