[1]杨坤伟,李吉亮,张瑞丽.中国剩余定理在密码学中的应用研究[J].计算机技术与发展,2014,24(01):238-241.
 YANG Kun-wei,LI Ji-liang,ZHANG Rui-li.Application of Chinese Remainder Theorem in Cryptography[J].,2014,24(01):238-241.
点击复制

中国剩余定理在密码学中的应用研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
24
期数:
2014年01期
页码:
238-241
栏目:
应用开发研究
出版日期:
2014-01-31

文章信息/Info

Title:
Application of Chinese Remainder Theorem in Cryptography
文章编号:
1673-629X(2014)01-0238-04
作者:
杨坤伟李吉亮张瑞丽
陕西师范大学 计算机科学学院
Author(s):
YANG Kun-weiLI Ji-liangZHANG Rui-li
关键词:
中国剩余定理RSA秘密分割群签名数字指纹叛逆追踪
Keywords:
Chinese remainder theoremRSAsecret segmentationgroup signaturedigital fingerprintrebel tracking
分类号:
TP39
文献标志码:
A
摘要:
中国剩余定理是我国古代数学家为世界数学发展做出的巨大贡献,其数学思想在近代数学、现代密码学以及日常生活中都有着广泛的应用和影响。文中主要讨论了中国剩余定理在密码学方面的应用,包括基于中国剩余定理的RSA改进算法,并对算法的效率进行了分析比较。介绍了一种改进的秘密分割门限方案,一种基于中国剩余定理的群签名方案,中国剩余定理在数字指纹中的应用,以及一个基于中国剩余定理的叛逆追踪方案。
Abstract:
The ancient Chinese mathematicians put forward the Chinese remainder theorem,which has made a tremendous contribution to the world mathematics. The mathematical thought not only deeply influenced modern mathematics but also had a great many applications in cryptology and daily life. The applications of Chinese remainder theorem in cryptography are discussed. It included RSA algorithm based on the Chinese remainder theorem,and compared and analyzed the efficiency of the algorithm. Introduced an improved secret seg-mentation threshold schemes,a group signature scheme based on the Chinese remainder theorem,the Chinese remainder theorem in the application of digital fingerprint and a rebel tracking scheme based on the Chinese remainder theorem.

相似文献/References:

[1]孙国梓 林清秀 陈丹伟.密钥加密实验平台的研究与实现[J].计算机技术与发展,2009,(08):144.
 SUN Guo-zi,LIN Qing-xiu,CHEN Dan-wei.Research and Realization of Key Encryption Experiment Platform[J].,2009,(01):144.
[2]俞昌国 杨庚 李大伟.一种基于IBE的(t,n)门限调整方案[J].计算机技术与发展,2009,(11):128.
 YU Chang-guo,YANG Geng,LI Da-wei.A (t,n) Threshold Adjustment Scheme Based on IBE[J].,2009,(01):128.
[3]康晓辉 马占梅.一种高效的LKH方案研究[J].计算机技术与发展,2009,(02):176.
 KANG Xiao-hui,MA Zhan-mei.One High Efficient Scheme Based LKH[J].,2009,(01):176.
[4]张宏 刘晓霞 张若岩.RSA公钥密码体制中安全大素数的生成[J].计算机技术与发展,2008,(09):131.
 ZHANG Hong,LIU Xiao-xia,ZHANG Ruo-yan.Generation of Great Prime Number in RSA Public Key Cryptosystem[J].,2008,(01):131.
[5]田军舰 寇应展 陈财森.RSA公钥密码计时攻击研究及仿真[J].计算机技术与发展,2010,(08):150.
 TIAN Jun-jian,KOU Ying-zhan,CHEN Cai-sen.Research and Simulation of Timing Attacks on RSA[J].,2010,(01):150.
[6]邢国正 江雨燕 李洁.数据库加密与验证机制的研究[J].计算机技术与发展,2008,(12):166.
 XING Guo-zheng,JIANG Yu-yan,LI Jie.Research on Database Encryption and Confirmation Mechanism[J].,2008,(01):166.
[7]王琴琴 陈相宁.Montgomery算法在RSA中的应用及其优化[J].计算机技术与发展,2007,(06):145.
 WANG Qin-qin,CHEN Xiang-ning.Optimization and Application of Montgomery Algorithm in RSA[J].,2007,(01):145.
[8]汪精明 王平水.两个群签名方案的安全性分析[J].计算机技术与发展,2007,(09):149.
 WANG Jing-ming,WANG Ping-shui.Security Analysis of Two Group Signature Schemes[J].,2007,(01):149.
[9]陈芳 王冰.基于文本字体的信息隐藏算法[J].计算机技术与发展,2006,(01):20.
 CHEN Fang,WANG Bing.An Algorithm of Text Information Hiding Based on Font[J].,2006,(01):20.
[10]靳瑞芳 张建军.基于密码学的身份签密研究[J].计算机技术与发展,2007,(02):226.
 JIN Rui-fang,ZHANG Jian-jun.Identity- Based Signcryption Research on Cryptography[J].,2007,(01):226.

更新日期/Last Update: 1900-01-01