收藏本站
《信息安全与通信保密》 2000年03期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

格的归约理论和它在密码学中的应用

赵一鸣  鲍振东  
【摘要】:介绍和讨论了格理论在公钥密码体制中的应用。利用格的归约技术可以分析研究计算部分密钥位与整个密钥位的计算复杂性。在均匀模式下,计算基于公钥系统的Okamoto协议的2 log log p密钥位与计算整个密钥的难度是相同的。用格的理论建立了一个公钥密码系统,且该系统是安全的,除非能够在多项式时间内从n维格L中找到最短的非零向量。
【作者单位】复旦大学计算机系 复旦大学计算机系
【分类号】:TN918.1

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 薛向阳,陈学青,樊昌信;基于旋转Barnes-Wall格的增益-波形矢量量化器及其在序列图象编码中的应用[J];电子与信息学报;1995年06期
2 胡庆平,李丹,胡志刚;Kleene闭包的实质和有关问题[J];西北大学学报(自然科学版);1998年03期
3 许敏,王能忠,马彦华;汉语中指代问题的研究及讨论[J];西南师范大学学报(自然科学版);1999年06期
4 肖春,周经野;汉语中“的”字短语右边界的识别[J];湘潭大学自然科学学报;1999年02期
5 秦志光,刘锦德,孙世新;适用于ODP环境的多级全局安全系统的模型[J];应用科学学报;1999年03期
6 王实,王晖,高文;格子机数据挖掘方法[J];计算机学报;2000年06期
7 戴华平,孙优贤;生产系统的建模方法及其动态特性研究[J];控制理论与应用;2000年04期
8 崔亚峰,何 青,乔继平;Unix系统下传真汉字文件的解决方案[J];电脑开发与应用;2000年08期
9 陈显强;有限半序集的几个性质[J];广东广播电视大学学报;2000年01期
10 金远平,陈才扣;基于格的频繁数据项集发现算法[J];计算机工程与科学;2000年06期
中国重要会议论文全文数据库 前1条
1 杨真真;蔺大正;张东巍;余华彬;;一种基于NTRU的数字签名方案[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
中国博士学位论文全文数据库 前1条
1 李遐;新疆维吾尔族学生汉语介词学习研究[D];华东师范大学;2006年
中国硕士学位论文全文数据库 前10条
1 褚映红;NTRU的签名研究[D];西安电子科技大学;2005年
2 印莹;基于Dwarf的语义OLAP关键技术研究与实现[D];东北大学;2005年
3 刘江;对力迫公理A和自然数分拆的注记[D];四川大学;2005年
4 周剑蓉;NTRU的应用研究[D];西华大学;2006年
5 杜栋;唐宋时期格与敕的发展演变研究[D];中国政法大学;2006年
6 陈广锋;非紧距离空间上的Lipschitz-α算子理论[D];陕西师范大学;2006年
7 郭凤晨;非扩展矩阵小波的存在性[D];华东师范大学;2006年
8 卢晓君;一种基于格快速公钥算法的分析与实现[D];西安电子科技大学;2006年
9 赵永斌;NTRU公钥密码体制的研究与应用[D];西安电子科技大学;2005年
10 武利刚;R-偏序集上的若干结果[D];首都师范大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026