×

使用Hiil密码的公钥密码系统。 (英文) Zbl 1495.94073号

摘要:本文的主要目标是开发一个简单而健壮的公钥密码系统。为此,我们引入了一种使用希尔密码的公钥密码系统。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 贝拉雷,M。;卡内蒂,R。;Krawczyk,H。;Koblitz,N.,消息身份验证的键控哈希函数,1109,1-15(1996),Springer-Verlag·Zbl 1329.94051号
[2] Boullion,T.L。;Odell,P.L.,广义逆矩阵,Wiley,41-62(1971)·Zbl 0223.15002号
[3] 艾森伯格,M.,希尔密码和模线性代数,模拟笔记(1998),马萨诸塞大学
[4] 《初等线性代数》,霍华德·安东和罗瑞斯·克里斯,678-688(2000),纽约:约翰威利出版社;Sons Inc,纽约
[5] 伊斯梅尔,I.A。;阿明,M。;Diab,H.,《如何修复Hill密码》,浙江大学学报,2006年第7期,第12页·Zbl 1130.68048号
[6] 杰弗里·霍夫斯坦;吉尔·皮弗;Joseph H.Silverman,《数学密码学导论》(2008),施普林格出版社·兹比尔1160.94001
[7] Lester Hill,S.,代数字母表中的密码学,Amer。数学,306-312(1929)
[8] 梅内泽斯,A.J。;宾夕法尼亚州凡·奥尔科特。;Vanstone,S.A.,《应用密码学手册》(2000),CRC出版社
[9] Neal Koblitz,数字理论和密码学课程(1994),Springer·Zbl 0819.11001号
[10] Penrose,R.,矩阵的广义逆,J.A.Todd发表·Zbl 0065.24603号
[11] Stanimirovic,Predrag;Stankovic,Miomir,矩形矩阵的行列式和Moore-Penrose逆,Novi sad J.Math,27,1,53-69(1997)·Zbl 1011.15004号
[12] 李;Young,Man,密码学与安全通信(1994),McGraw-Hill公司·兹比尔0839.4009
[13] Rivest,R.L。;沙米尔。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,ACM通信,21,2,120-126(1978)·Zbl 0368.94005号
[14] 托拉尼,M。;Falahati,A.,In proc.14^IEEE计算机与通信研讨会,Sousse,Hill密码的安全变体,313-316(2009)
[15] Viswanath,M.K。;Deepti,A.R.,《希尔密码的即兴版本》,《离散数学科学与密码学杂志》,11,2(2008),印度·Zbl 1213.94138号
[16] Viswanath,M.K。;Deepti,A.R.,《使用微控制器实现安全密码系统的新方法》,《信息保障安全杂志》,第1期,第4期(2006年),美国
[17] 威廉·斯泰林(William stalling),《东方经济版》,《加密与网络安全》(2006)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。