×

新的数论密码原语。 (英语) 兹比尔1465.94059

众所周知,分解不平衡整数,例如形式为\(n={p^r}q\)、\(p\)和\(q\)-素数的整数,如果\(r\)较大,则很容易,但对于\(r~)的较小值,任务似乎与一般情况一样困难。因此,基于这一事实引入了一类新的单向函数和签名方案,例如,为了对文档签名,签名者使用秘密素数\({p_i}\),\({q_i}\)生成多个模\({n_i}=p_i^2{q_i}\)。签名是一个有界大小的素数,其雅可比符号相对于\({n_i}\)与消息摘要匹配。

MSC公司:

94A60型 密码学
11T71型 代数编码理论;密码学(数论方面)
11甲15 功率残差,互易性
11兰特 分圆扩展

软件:

ESIGN公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] E.巴赫和J.沙利特,算法数论。第1卷:高效算法,麻省理工学院出版社,剑桥,1996年·Zbl 0873.11070号
[2] M.Bellare和P.Rogaway,《随机预言是实用的:设计有效协议的范例》,ACM计算机和通信安全会议,ACM出版社,纽约(1993),第62-73页。
[3] D.Boneh、G.Durfee和N.Howgrave-Graham,大r的因式分解N=p^rq,密码学进展-密码学’99,计算机课堂讲稿。科学。1666年,柏林施普林格(1999),326-337·兹比尔1007.11077
[4] P.C.Caranay和R.Scheidler,《一种有效的七次幂剩余符号算法》,《国际数论》6(2010),第8期,1831-1853·Zbl 1242.11079号
[5] H.Cohen,计算代数数论课程,梯度。数学课文。138,施普林格,柏林,1993年·Zbl 0786.11071号
[6] I.B.Damgárd,《关于Legendre和Jacobi序列的随机性》,《密码学进展-密码》88,《计算讲义》。科学。403,柏林施普林格(1990),163-172·Zbl 0719.94013号
[7] I.B.Damgárd和G.S.Frandsen,Eisenstein整数环中gcd和立方剩余的有效算法,J.符号计算。39(2005),第6期,643-652·兹比尔1156.11346
[8] H.Davenport,《关于二次剩余分布(mod p)》,J.Lond。数学。《社会分类》第6卷(1931年),第1期,第49-54页。
[9] H.Davenport,关于二次剩余分布(mod p)。二、 J.隆德。数学。《社会分类》第8卷(1933年),第1期,第46-52页。
[10] W.Diffie和M.E.Hellman,密码学新方向,IEEE Trans。通知。理论IT-22(1976年),第6期,第644-654页·Zbl 0435.94018号
[11] 丁振中、裴德培、萨洛马,中国剩余定理。《计算、编码、密码学应用》,《世界科学》,River Edge出版社,1996年·Zbl 0907.11002号
[12] A.Fiat和A.Shamir,《如何证明自己:识别和签名问题的实用解决方案》,《密码学进展-密码》86,计算机课堂讲稿。科学。263,柏林施普林格(1987),186-194·Zbl 0636.94012号
[13] A.Fujioka、T.Okamoto和S.Miyaguchi,ESIGN:智能卡的高效数字签名实现,《密码学进展-欧洲密码》91,《计算机课堂讲稿》。科学。547,柏林施普林格(1991),446-457·Zbl 0825.94184号
[14] O.Goldreich,《密码学基础》。基本工具,剑桥大学,剑桥,2001年·Zbl 1007.94016号
[15] S.Goldwasser、S.Micali和R.L.Rivest,一种抵抗自适应选择消息攻击的安全数字签名方案。密码学专题,SIAM J.Compute。17 1988年,第2期,281-308·Zbl 0644.94012号
[16] L.Goubin、C.Mauduit和A.Sárközy,伪随机二进制序列大家族的构建,《数论》106(2004),第1期,第56-69页·Zbl 1049.11089号
[17] L.Granboulan,如何修复ESIGN,通信网络安全SCN 2002,计算机讲义。科学。2576,柏林施普林格(2003),234-240·Zbl 1022.68537号
[18] K.Ireland和M.Rosen,《现代数论经典导论》,第二版,Grad。数学课文。84,施普林格,纽约,1990年·Zbl 0712.11001号
[19] J.Katz,《数字签名》,施普林格,纽约,2010年·Zbl 1202.94002号
[20] F.Lemmermeyer,代数数域中的欧几里德算法,Exp.Math。13(1995),第5期,385-416·Zbl 0843.11046号
[21] A.K.Lenstra,难以置信的安全性(使用公钥系统匹配AES安全性),密码学进展ASIACRYPT 2001,计算机讲义。科学。2248,柏林施普林格(2001),67-86·Zbl 1062.94550号
[22] A.K.Lenstra,H.W.Lenstra,Jr.和L.Lovász,有理系数因式分解多项式,数学。《Ann.261》(1982),第4期,515-534·Zbl 0488.12001号
[23] A.K.Lenstra和E.Verheul,《选择加密密钥大小》,《加密学杂志》14(2001),第4期,255-293·Zbl 1006.94020号
[24] H.W.Lenstra,Jr.,分圆场中的欧几里得算法,J.Lond。数学。Soc.(2)10(1975),第4期,457-465·Zbl 0313.12001年
[25] H.W.Lenstra,Jr.,用椭圆曲线分解整数,数学年鉴。(2) 126(1987),第3期,649-673·Zbl 0629.10006号
[26] H.W.Lenstra,Jr.,《数字场筛:带注释的参考书目》,《数字域筛的发展》,数学课堂讲稿。1554年,柏林施普林格(1993),1-3·Zbl 0806.11063号
[27] N.Manohar和B.Fisch,保理N=p^2q,最终项目报告CS359C,斯坦福大学,2017年。
[28] A.May,模为N=p^rq的RSA型方案的秘密指数攻击,公钥密码术-PKC 2004,计算机课堂讲稿。科学。2947,柏林施普林格(2004),218-230·Zbl 1198.94113号
[29] A.Menezes、M.Qu、D.Stinson和Y.Wang,《密码学安全级别评估:ESIGN签名方案》,外部评估报告ex-1053-2000,CRYPTREC,2001年。
[30] T.Okamoto、E.Fujisaki和H.Morita,TSH-ESIGN:使用三段大小散列的高效数字签名方案,提交给IEEE P1363a,1998年11月。[在线;2019年2月7日访问]。
[31] T.Okamoto和A.Shibaishi,基于二次不等式的快速签名方案,1985年IEEE安全与隐私研讨会,IEEE出版社,Piscataway(1985),123-133。
[32] T.Okamoto和S.Uchiyama,一种与因子分解一样安全的新公钥密码系统,《密码学进展》,EUROCRYPT’98,计算机课堂讲稿。科学。1403,柏林施普林格(1998),308-318·Zbl 0919.94028号
[33] R.Peralta,关于模素数的二次残差和非残差的分布,数学。公司。58(1992),编号197,433-440·Zbl 0745.11057号
[34] R.Peralta和E.Okamoto,特殊形式整数的快速因子分解,IEICE Trans。芬丹。电子。通信组件。科学。E79(1996),编号A4,489-493。
[35] R.L.Rivest、A.Shamir和L.Adleman,《获取数字签名和公钥密码系统的方法》,美国通信协会21(1978),第2期,第120-126页·Zbl 0368.94005号
[36] A.Sárközy和C.L.Stewart,《关于源自勒让德符号的序列族中的伪随机性》,《周期》。数学。匈牙利。54(2007),第2期,163-173·Zbl 1136.11049号
[37] H.Sato,T.Takagi,S.Tezuka和K.Takaragi,广义幂函数及其在数字签名中的应用,密码学进展ASIACRYPT 2003,计算机讲义。科学。2894,柏林施普林格(2003),434-451·Zbl 1205.11130号
[38] R.Scheidler和H.C.Williams,利用分圆域的公钥密码系统,Des。密码。6(1995),第2期,117-131·Zbl 0829.94005
[39] K.Schmidt-Samoa,等同于因子分解的新型Rabin型陷门置换,电子。注释Theor。计算。科学。157(2006),编号3,79-94·Zbl 1294.94076号
[40] K.Schmidt-Samoa和T.Takagi,Paillier的密码系统模p^2q及其在活板门承诺方案中的应用,《密码学进展-密码学2005》,《计算讲义》。科学。3715,柏林施普林格出版社(2005),296-313·Zbl 1126.94340号
[41] C.P.Schnorr,《智能卡高效签名生成》,《密码学杂志》第4期(1991年),第3期,第161-174页·Zbl 0743.68058号
[42] J.Stern,D.Pointcheval,J.Malone-Lee和N.P.Smart,将证明方法应用于签名方案的缺陷,密码学进展-密码2002,计算机课堂讲稿。科学。2442,柏林施普林格(2002),93-110·Zbl 1026.94550号
[43] T.Takagi,快速RSA型密码系统模p^kq。,密码学进展-密码学’98,计算机课堂讲稿。科学。1462,柏林施普林格(1998),318-326·Zbl 0931.94041号
[44] L.C.Washington,《分圆场导论》,第二版,Grad。数学课文。83,施普林格,纽约,1997年·Zbl 0966.11047号
[45] A.Weilert,双二次剩余符号的快速计算,《数论》96(2002),第1期,133-151·Zbl 1043.11003号
[46] H.C.Williams,《M^3公钥加密方案》,《密码学进展-密码术’85》,计算机课堂讲稿。科学。218,柏林施普林格(1986),358-368·兹比尔0612.94010
[47] BlueKrypt,《加密密钥长度建议》,2018年。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。