M.K.维斯瓦纳。;Kumar,M.兰吉思 使用Hiil密码的公钥密码系统。 (英文) Zbl 1495.94073号 J.离散数学。科学。密码学 18,编号1-2,129-138(2015). 摘要:本文的主要目标是开发一个简单而健壮的公钥密码系统。为此,我们引入了一种使用希尔密码的公钥密码系统。 引用于三文件 MSC公司: 94A60型 密码学 94A62型 身份验证、数字签名和秘密共享 关键词:Hill密码;公钥;数字签名;矩形矩阵;Moore-Penrose逆和Diffie-Hellman密钥交换协议 PDF格式BibTeX公司 XML格式引用 \textit{M.K.Viswanath}和\textit{M.R.Kumar},J.离散数学。科学。密码学18,第1-2129-138号(2015;Zbl 1495.94073) 全文: 内政部 参考文献: [1] 贝拉雷,M。;卡内蒂,R。;Krawczyk,H。;Koblitz,N.,消息身份验证的键控哈希函数,1109,1-15(1996),Springer-Verlag·Zbl 1329.94051号 [2] Boullion,T.L。;Odell,P.L.,广义逆矩阵,Wiley,41-62(1971)·Zbl 0223.15002号 [3] 艾森伯格,M.,希尔密码和模线性代数,模拟笔记(1998),马萨诸塞大学 [4] 《初等线性代数》,霍华德·安东和罗瑞斯·克里斯,678-688(2000),纽约:约翰威利出版社;Sons Inc,纽约 [5] 伊斯梅尔,I.A。;阿明,M。;Diab,H.,《如何修复Hill密码》,浙江大学学报,2006年第7期,第12页·Zbl 1130.68048号 [6] 杰弗里·霍夫斯坦;吉尔·皮弗;Joseph H.Silverman,《数学密码学导论》(2008),施普林格出版社·兹比尔1160.94001 [7] Lester Hill,S.,代数字母表中的密码学,Amer。数学,306-312(1929) [8] 梅内泽斯,A.J。;宾夕法尼亚州凡·奥尔科特。;Vanstone,S.A.,《应用密码学手册》(2000),CRC出版社 [9] Neal Koblitz,数字理论和密码学课程(1994),Springer·Zbl 0819.11001号 [10] Penrose,R.,矩阵的广义逆,J.A.Todd发表·Zbl 0065.24603号 [11] Stanimirovic,Predrag;Stankovic,Miomir,矩形矩阵的行列式和Moore-Penrose逆,Novi sad J.Math,27,1,53-69(1997)·Zbl 1011.15004号 [12] 李;Young,Man,密码学与安全通信(1994),McGraw-Hill公司·兹比尔0839.4009 [13] Rivest,R.L。;沙米尔。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,ACM通信,21,2,120-126(1978)·Zbl 0368.94005号 [14] 托拉尼,M。;Falahati,A.,In proc.14^IEEE计算机与通信研讨会,Sousse,Hill密码的安全变体,313-316(2009) [15] Viswanath,M.K。;Deepti,A.R.,《希尔密码的即兴版本》,《离散数学科学与密码学杂志》,11,2(2008),印度·Zbl 1213.94138号 [16] Viswanath,M.K。;Deepti,A.R.,《使用微控制器实现安全密码系统的新方法》,《信息保障安全杂志》,第1期,第4期(2006年),美国 [17] 威廉·斯泰林(William stalling),《东方经济版》,《加密与网络安全》(2006) 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。