基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在不降低安全性的情况下,对一种简单而高效的公钥密码算法的改进,通过利用矩阵变换的方法对其改进,使其困难性假设容易保证(矩阵一般构成环,且存在零元素,分析比较困难)、加密速度更快(一次可以处理多位);通过把明文分为两部分后一部分添加2r个字节使其避免了原来随机K带来的格攻击,同时又增加了随机性使得原有方案更安全.并且基于此改进提出了一种签名算法,证明了该签名算法也是安全的.
推荐文章
可证明安全公钥加密体制研究综述
公钥加密体制
可证明安全性
随机预言机模型
标准模型
一种基于公钥的新型Kerberos域间认证方案
Kerberos域间认证
公钥加密
中介KDC
公钥密码体制综述
公钥密码
加密
解密
密钥
公钥加密体制选择密文安全性的灰盒分析
公钥加密体制
可证明安全性
适应性选择密文攻击
灰盒分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种改进的公钥加密体制
来源期刊 电脑与信息技术 学科 工学
关键词 格基归约 公钥密码体制 算法 格攻击 安全
年,卷(期) 2014,(1) 所属期刊栏目 网络与信息安全
研究方向 页码范围 25-27,31
页数 4页 分类号 TP393.08
字数 3712字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 胡选攀 江苏理工学院计算机工程学院 1 0 0.0 0.0
5 潘瑜 江苏理工学院计算机工程学院 14 27 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (2)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(2)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
格基归约
公钥密码体制
算法
格攻击
安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑与信息技术
双月刊
1005-1228
43-1202/TP
大16开
长沙市解放东路53号
42-113
1993
chi
出版文献量(篇)
2678
总下载数(次)
14
论文1v1指导