跳到主要内容
文章
免费访问

一种获取数字签名和公钥密码系统的方法

出版:1978年2月1日 出版历史

摘要

提出了一种具有新特性的加密方法,公开披露加密密钥不会因此而泄露相应的解密密钥。这有两个重要的后果:(1)传输密钥不需要信使或其他安全手段,因为可以使用意图接收者公开披露的加密密钥对消息进行加密。只有他才能破译消息,因为只有他知道相应的解密密钥。(2) 可以使用私人持有的解密密钥对消息进行“签名”。任何人都可以使用相应的公开密钥验证此签名。签名不能伪造,签名人以后也不能否认其签名的有效性。这在“电子邮件”和“电子资金转账”系统中有明显的应用。通过将消息表示为数字M,将M提高到公开指定的幂e,然后在结果除以公开指定的乘积时取余数,对消息进行加密,n个在两个大的秘密引物中,p和q的解密是相似的;仅使用不同的秘密幂d,其中e*d≡1(mod(p-1)*(q-1))。该系统的安全性部分取决于将公布的除数分解为因子的难度,n个.

工具书类

[1]
Diffie,W.和Hellman,M.密码学的新方向。IEEE传输。通知。理论IT-22,6(1976年11月),644-654。
[2]
Diffie,W.和Hellman,M.对NBS数据加密标准进行了详尽的密码分析。计算机10(1977年6月),74-84。
[3]
Knuth,D.E.《计算机编程的艺术》,第2卷:半数值算法。Addison-Wesley,马萨诸塞州雷丁,1969年。
[4]
Levine,J.和Brawley,J.V.置换多项式的一些密码应用。密码学1(1977年1月),76-92。
[5]
Merkle,R.通过不安全的通道进行安全通信。提交给陆军司令部司令部。
[6]
Miller,G.L.Riemann的假设和素性检验。程序。第七届ACM年会。关于竞争理论。阿尔伯克基,新墨西哥州,1975年5月,第234-239页;扩展版本。可作为公司部门Res.Rep.CS-75-27获得。科学。,1975年10月,加拿大安大略省滑铁卢,滑铁卢。
[7]
Niven,I.和Zuckerman,H.S.《数字理论导论》。威利,纽约,1972年。
[8]
Pohlig,S.C.和Hellman,M.E.计算GF(p)上对数的改进算法及其密码意义。出现在IEEE Trans。通知。理论,1978年。
[9]
Pollard,J.M.关于因子分解和素性检验的定理。程序。外倾角。Phil.Soc.76(1974),521-528。
[10]
波特,R.J.,电子邮件。《科学》195,4283(1977年3月),1160-1164。
[11]
Rabin,M.O.,概率算法。《算法与复杂性》,J.F.Traub编辑,学术出版社,纽约,1976年,第21-40页。
[12]
Solovay,R.和Strassen,V.《快速蒙特卡罗素性检验》。SIAM J.公司。6(1977年3月),84-85。
[13]
《联邦公报》,第40卷,第52号,1975年3月17日。
[14]
《联邦公报》,第40卷,第149号,1975年8月1日。

引用人

查看全部
  • (2025)分数阶一维记忆时滞混沌系统及其在图像加密和FPGA实现中的应用模拟中的数学和计算机2016年10月10日/j.matcom.2024.07.035227(58-84)在线发布日期:2025年1月
  • (2024)基于椭圆曲线点同构变换的密码系统。通信、信息化和网络安全系统和技术10.58254/viti.5.2024.19.215(215-226)在线发布日期:2024年6月1日
  • (2024)幂等整数的最小幂等、部分幂等、搜索启发式和构造算法matheímatiques de Besanç出版。Algèbre et theöorie des nombres代数10.5802/磅53(7-21)在线发布日期:2024年4月22日
  • 显示更多引用者

建议

评论

信息和贡献者

问询处

发布于

ACM的封面图像通信
ACM通信 第21卷第2期
1978年2月
74页
国际标准编号:0001-0782
EISSN公司:1557-7317
内政部:10.1145/359340
期刊目录
如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布、在服务器上发布或重新分发到列表,需要事先获得特定许可和/或收取费用。从请求权限[电子邮件保护]

出版商

计算机协会

美国纽约州纽约市

出版历史

出版:1978年2月1日
在CACM中发布体积21,问题2

权限

请求对此文章的权限。

检查更新

作者标记

  1. 身份验证
  2. 密码学
  3. 数字签名
  4. 电子资金转账
  5. 电子邮件
  6. 因式分解
  7. 消息传递
  8. 质数
  9. 隐私
  10. 公钥密码系统
  11. 安全

限定符

  • 第条

贡献者

其他指标

文献计量学和引文

文献计量学

文章指标

  • 下载次数(过去12个月)7,561
  • 下载次数(最近6周)521
反映截至2024年9月17日的下载量

其他指标

引文

引用人

查看全部
  • (2025)分数阶一维记忆时滞混沌系统及其在图像加密和FPGA实现中的应用模拟中的数学和计算机2016年10月10日/j.matcom.2024.07.035227(58-84)在线发布日期:2025年1月
  • (2024)基于椭圆曲线点同构变换的密码系统。通信、信息化和网络安全系统和技术10.58254/viti.5.2024.19.215(215-226)在线发布日期:2024年6月1日
  • (2024)幂等整数的最小幂等、部分幂等、搜索启发式和构造算法matheímatiques de Besanç出版。Algèbre et theöorie des nombres代数10.5802/磅53(7-21)在线发布日期:2024年4月22日
  • (2024)理想量子退火世界中密码算法的潜在漏洞网络安全在工业5.0时代的作用[工作名称]10.5772/intechopen.114973在线发布日期:2024年5月21日
  • (2024)介绍性章节:探索密码学–检查其基本原理和潜在应用生物计量学和密码术10.5772/intechopen.114073在线发布日期:2024年6月19日
  • (2024)透视章:密码学——最新进展和研究展望生物计量学和密码术10.5772/intechopen.111847在线发布日期:2024年6月19日
  • (2024)量子密钥分配方法量子信息科学-最新进展和计算科学应用10.5772/intechopen.1005196在线发布日期:2024年6月4日
  • (2024)量子计算:电路、算法和应用国际科学、通信与技术高级研究杂志10.48175/IJARSCT-19321(149-158)在线发布日期:2024年8月8日
  • (2024)使用ECC的文本和图像加密国际科学、通信与技术高级研究杂志10.48175/IJARSCT-18233(216-231)在线发布日期:2024年5月13日
  • (2024)通过基于机器学习的密钥生成和加密增强数据安全性工程、技术和应用科学研究10.48084/etasr.718114:3(14148-14154)在线发布日期:2024年6月1日
  • 显示更多引用者

视图选项

查看选项

PDF格式

以PDF文件查看或下载。

PDF格式

电子阅读器

使用联机查看电子阅读器.

电子阅读器

获取访问权限

登录选项

完全访问权限

媒体

数字

其他

桌子

分享

分享

共享此出版物链接

在社交媒体上分享