REESSE+2公开密钥密码体制
计算机科学2004V01.311№-.9
REESSE
2公开密钥密码体制
苏盛辉1杨炳儒2
(北京科技大学信息工程学院
北京100083)z
(北京石油化工学院信息管理系北京102617)1
摘要作者综合利用超递增序列、杠杆函数和HASH函数的特性提出了能有效地抵御“极小点”攻击和“LOB—L3归
约基”攻击的REESSE2公开密钥密码体制.详细描述了该体制的数学基础、密钥生成算法、加密算法和解密算法。文章对REESSE2体制的安全性和优越性做了分析,并归纳了提高公钥密码体制安全性的两冬途径。
关键词杠杆函数.超递增数列,冗余加密,公开密钥密码体制
The
REESSE2PublicKeyCryptosystem
SUSheng—Huil
YANGBing—Ru2
UniversityofScienceand
(Beijing
Instituteof
PetrochemicalTechnology.Beijing102617)1(Beijing
Technology。Beijing
100083)2
AbstractOnthebasisofthe
super
increasingsequence,leverfunctionandHASHfunction,theauthors
can
put
forward
re—
theREESSE2publickeycryptosystemwhichducedbase,expoundthemath
defendefficientlyattacksbytheextremesmalldotandLOB—L3
foundationandthreealgorithmsforgenerating—key,encryptionanddecryptionofthe
tO
crytosystem,analyzealgorithmicsecurityandadvantage,andinducethetwoapproacheslickeycrytosystems.Keywords
enhancingsecuritiesofpub—
Leverfunction,Superincreasingsequence,Redundancyencryption,Publickeycrytosystem
1
引言
1978年,在WhitfieldDiffie和MartinHellman提出公开
了但密钥变换仍在单群上进行有本质的不同。经分析,
REESSE
2体制在安全性和速度方面有其优势。
密钥密码思想两年后。首先由RalphMerkle和Martin
Hell—
2
REESSE2体制的数学基础
2.1三个有关函数
2.1.1杠杆函数在REESSEl公钥体制中[5],私有密
man设计了一个基于背包问题的公钥密码体制.尽管背包问题被证明属于NP完全类,但是,由于MH变换(模乘变换)本身的缺陷,该体制先后被以“极小点”方法和“LOB-L3归约基”方法破译口 ̄3]。
MH背包体制可以被扩展到伽罗瓦域的多项式环上。此时,虽然超递增序列的元素由整数变成了多项式,但是从私钥到公钥的变换仍是模乘变换.由于多项式模乘变换与整数模乘变换在本质上是一致的,因此这种改变只是原有体制的扩展,而不是新体制的发明[1“3).显然,多项式环上的MH公钥体制与椭圆曲线上的E1Gamal公钥体制有异曲同工之妙:它们都提高了体制的安全性。这是因为,在多项式环上或椭圆曲线上,对基本运算符进行了组合,形成了一种新的更复杂的群的运算符。
本文介绍的REESSE2公钥密码体制综合利用了超递增序列、杠杆函数和HASH单向散列函数的特点,对从私钥到公钥的变换进行了创新,即密钥的变换从单群扩展到了双群,同时在域的两个群上实施变换运算。注意,这与代数系统升级
钥为互索序列{Al,Az,…,A。},公开密钥{C,,c:,…,c。}经公式G=(A*Wz“’)roodM变换后得到。其中,厂(i)为整数到整数的单射函效,且5≤厂(i)≤(n+4),(?=1,2,…,珂)。
在上述变换中,厂(i)具有这样的特点:从公开密钥破译:私有密钥时,需考虑,(i)的全排列数靠l,因此当n足够大时.厂(i)的排列在有效时间内不可被穷举;但从私有密钥解开密文时只需考虑厂(i)的累加和,时间复杂度与行多项式相关,故解密是可行的。若把密文当作支点,则,(i)是“公开”一头计算量大,“私有”一头计算量小,因此,称具有这种特征的厂(i)为杠杆函数。
2.1.2超递增序列设A。,Az.…,A.为n个互不相同
的正整数,且满足:A,>2A,(i一2,3,…,押;.,=1,2.…,i一1),则称这样的正整数序列为超递增序列,记为{A。,A。,…,月.。}或{A。}。
超递增序列有如下性质:对于任意的正整数m(1≤m≤
苏盛辉副教授.博士生.主要从事信息安全、柔性建模与集成技术的研究和开发.杨炳儒教授,博士生导师,主要从事知识发现与智能系统、柔性建模与集成技术的研究.
7
PanY,LiK,ZhengSLinearArraywithnicaJ
a
Q.Fast
Nearest
NeighborAlgorithms
ona9
AtallahMJ。GoodrichM
oftwo
convex
T.ParalleI
algorithms
forsomefunctions
ReconfigurablePipelinedBusSystem:[Tech—
Report#97-002).DepartmentofcomputerScience,
Unibersity.BatonRouge,LA70803(1997)
J.Convex
hullsof
finite
sets
polygons.algorithmica,1988.3:535~548
S.FastSorting
10Datta
on
a
A,0wensR,Soundaralakshmi
LinearArray
with
on
a
Algorithms
LouisianaState8
Preparatatwoand
ReconfigurablePipelinedBusSystem.
and
FP.HongS
ofpoints
inIEEE
TransactionsParallel
DistributedSystems
2002,13
threedimensions.Comm.ACM.1977。2(Z0):87~93(3):202~222
・148・
万方数据
n),从超递增序列{A,}中任选m个元素作为子集,则子集和:B一(A,。+A。+…+Ai,)唯一确定了原子集的元素。下标i。,
iz,…,i。代表子集元素在原超递增序列中的序号。
2.1.3
HASH函数也称单向散列函数。它把一个二进
制明文文件或数据块转换为n比特的输出,该输出称为明文
摘要,n通常为64、128或256等。HASH函数具有这些特点:
(1)给定明文,计算明文摘要很容易;(z)给定明文摘要,逆向
计算明文很困难;(3)从两个不同的明文得到同样的明文摘要几乎是不可能的rzj。
2.2从超递增序列得到非超递增序列
设{A。,Az,…,A。}为超递增序列,令:C,一((A+Z*厂(i))*W)roodM(i一1,2.…,n),等式右端称为REESSE2变
换。在上式中肘为正素数,并且M>三A.,W、Z为小于M的工作参数,f(i)为单射的杠杆函数,且5≤f(i)≤(n+4)。从上式可以看到,密钥的变换是在模M同余类域上进行的,并同
时在域的两个群上实施运算。显然,MH变换是REESSE2变换z—o时的特例。
不难验证,(C,,Cz,…,C。}已不具有超递增序列的性质,
因此它是非超递增序列。
2.5从非超递增序列子集和得到超递增序列子集和
2.3.1
非超递增序列子集和的计算设{Cl,C2,…,C.)
为n项非超递增序列(可以理解为公钥),b16。…6^为n位二进
制数,则非超递增序列子集和为:E。=三(C,*b,)roodM(i
from
1
to行),如果bib2…b。是明文分组,则E.v是相应的密
文。
2.3.2超递增序列子集和的导出
从近世代数知,倘若
Ⅳ-1为W的乘法逆元,则有(Ⅳ*W_1)modM一1。
倘若一z为Z的加法逆元,则有(Z+(--Z))roodM一0。且对任意正整数K<M,有:
(K*Z+K*(一Z))roodM一(K*Z+(一(K*Z)))
rood
M一0
那么,如何在超递增序列、工作参数和杠杆函数的基础上从Ew求出超递增序列子集和呢?即如何求出Es=三(A*
bi),(ifrom1
to
n)。如果能.则可以从B中恢复出原二进制
明文blb2..・玩。
理论上,我们可以这样来推算.首先.令:K==(,(i)*bi)。则有:EN(三(C,*hi))roodM=(三((Ai+Z*,(i))・W*bi))rood^f=(Ⅳ*三((A‘+Z*,(i))*如))modM
因此。(EN*W一1)roodM一(三((A+Z*/(i))*hi))roodM
=(三(Ai*bl+Z*,(i)*b))roodM=(2(Ai*6|)十三(Z*厂(i)*b,))roodM
=(三(A.*61)+Z*三(,(i)*bi))roodM=(三(A*h)+Z*K)modM
进而,(EⅣ*Ⅳ一1+(--Z)*K)roodM一(EN*W一1+(一(Z*K)))roodM
=(三A.bi+Z*K+(一(Z*五)))roodM=(三(A*bi))roodM
;三(A.*白)一Es
所以,Es==(A*6f)=(EN*Iy一1+(--Z)*K)modM
然而,在实际情况中,我们并不事先知道二进制明文(6。b。…玩),因而就无法直接确定K,但由于尺的取值范围有限,因此可以搜索K,并根据既能否被{Ar}的某些项相减为0来验证K,在K得到验证的同时,也就推导出了原二进制明文。搜索K的次数不会超过三厂(i),其与行是多项式时间复杂度相关,故求解是可行的。
2.3.3解的唯一性问题由于{G)是非超递增序列,其子集与子集和之间不存在一一对应关系,因此,采用边搜索边验证的方法来求取Es时,符合条件的Es值可能不止一个,从而会导致明文解6l如…6-的不唯一性.
万
方数据设密文Ex可由{c.)的两个不同子集的累加和得到.因此:
E.v!(Cxl+Cz2+…+Cx,)i(国l+回z+…+@^)
mod
M
即:((Axl+厂(z1)*z)+(Ax2+厂(z2)*z)+…+(Az,
+f(x。)*Z))*W
;((匆、+f(y・)*Z)+(匆2+f(y2)*Z)+…+(缈^+
,(∞)*Z))*WmodM
(Axl+Asc2+…+Ax,+kl*Z)兰(毋1+匆2+…+匆^
+^2*Z)mod
M
其中,^1一厂(z-)+厂(z2)+…+厂(z。),k2一厂(y1)+,(弛)+…+厂(帅)
不妨令女1≥k2,由于上述变换是在模M加法交换群上进
行,故有:
Z*(kl—k2)i(匆l+匆2+…+匆^)+(一(Axl+Az2
+…+Ax.))mod
M
简记为:z*(kl--k2)E((三Ayi)+(一互JAx,))modM
上式表明,当B的值不唯一时,必有z的值与((三A斗)+(一三A≈))相关。其逆否含义是,如果Z的值与((三AM)+(一三A而))无关,则B的值将会唯一。
当某个元素A。同时出现在(黝M)与(一三A劫)中时,则
它们会相互抵消,对z的取值没有影响。因此,考虑到那些不同时出现在(三A∞)与(一JJAxj)中的元素,当序列长度为n时,((三A弘)+(一三以句))型值的个数最多为2。。又由于z在
M范围内取值,如果让M>2“+3”,即(1092M--n)>32,那么,z取得((三Ay。)+(一三A而))相关值的概率会低于1/z”。所以,选取适当的M,就可以使凰不唯一的概率降至非常非常
低,且同时满足序列{A}的密度大于0.645。另外,通过事先排
查一些z值,可以使艮不唯一的概率进一步降低。
5
REESSE
2体制的算法描述
目前,REESSE2公钥体制包括密钥生成、加密和解密等三个算法。从效率方面考虑,公钥算法一般只用来加密对称算法的会话密钥,而用对称算法去加密明文。为防止“LOB—L3归约基”方法攻击,本体制应用了“冗余加密”的思想,即会话密钥来源于一个随机数据块的HASH输出,而加密与解密是针对随机数据块进行的。
5.1密钥生成算法
(1)产生项数为n的超递增序列(A。,凡,…,A}
(2)选取适当的正素数M,使M>三A和(n/l092M)>
0.645以及(1092M—n)>32
(3)随机产生两两不同的杠杆函数值厂(1)、f(Z)、…、,
(n),5≤f(i)≤(n+4)
(4)选取适当的正素数Ⅳ、z,其满足Ⅳ<肘、z<M(5)计算非超递增序列Ci=((A+z*f(i))*w)mod
M,(i=1,2,…,靠)
(6)从(z+(一z))modM—o求出一z,从(w*W-1)
mod肘=1递归求出Ⅳ“[6]。
然后,以({A,}、w~、一Z、M)作为私有密钥,({cl}、膨)作为公开密钥,,(i)可舍弃。
5.5加密算法
设({Ci}、M)为公开密钥,h为随机数据块分组数,l<h≤32。
(1)随机产生(^¨1)比特的数据块6tl612…6。62-翰…62.
・149・
……6^16^2…6^.,其n比特的HASH(6llbl2…bl。,b2lb22…ba,……,bhlb^2.・・b一。)输出作为会话密钥尺;
(2)令i一1;
(3)令E.v.一0,j—I;
(4)如果b.,一I,则E.v.一(E.v,+C,)roodM
(5)做j—j+I,如果j≤”,贝4转至(4);
(6)做i—i+I,如果i≤.1l,则转至(3),否则.结束。最后,得到密文(子集和)序列{E.v。、E.v:、…、Em)。
5.4解密算法
设({A,}、Ⅳ~、一Z、M)为私有密钥,{E■、EM、…、Em)
为密文(子集和)序列。
(1)令i一1;
(2)做E.vf:=(EⅣ,*W一1)modM;(3)做EⅣ,一(EN,+(~Z))modM;(4)令b1612…“各位皆为0,Es—E.v。,j=n;(5)如果Es≥AJ,贝Ⅱb。,=1并且Es—Es—A,;
(6)做J一歹一1,如果J≥1并且B≠0,则转至(5);(7)如果B≠0,则转至(3);
(8)做i—i+1,如果i≤^,则转至(2),否则,结束。最后,以雄比特的HASH(611612…61.,如lb22…62。,…,6^1“2…bh.)输出作为会话密钥K。
4
REESSE2体制的安全性分析
4.1
有效抵御极小点攻击方法
在MH变换中tCi=(A*彬)roodM.由于G一(A*Ⅳ)在不求余时仍是超递增序列.因此,这种变换并没有改变超递增序列的特性,AdiShamir正是抓住了这个“尾巴”以极小点方法从公开密钥中恢复出私有密钥,一举将MH背包体制破译。如果企图通过多次MH变换将超递增序列变得彻底一些,则随着模数的增大,背包密度会降低,因而,可利用LOB-L3归约基方法将密文破译【1.3]。这正是Merkle和Hell—man的两难困惑所在。
在REESSE2变换中,G=((A+Z*厂(i))*w)modM.当Ⅳ≠1时,由于{A}={A。+Z*厂(i)}不是超递增序列,{A:}不满足“序列的每一项大致是前面一项的两倍”的假设,因此,极小点方法将失效.当Ⅳ一1时,C,=(A+Z*,(i)),由于,(i)的存在,锯齿曲线极小点的聚点不可能存在,因此,极小点方法同样将失效。
4.2有效抵御LOB-L3归约基攻击方法
对于背包序列{Cl,C:,…,G},其背包密度D—n/log:
(max
Ci),其中n为序列长度(序列项数)。考虑到模数肘>
(ZA,)和M>(maxG),所以,背包密度也可以表示成D=n/log。M,即序列长度与模数的比特长度之比。
Lagarias-Odlyzko和Brickell都已证明了对于所有D<0.645的背包公钥体制皆可以破译其密文C1】.也就是说,不管是MH变换还是REESSE2变换,只要背包密度D<0.645,就可以通过LOB—L3归约基方法从密文子集和EN=(】E*bi)
rood
M中恢复出明文(6l岛…反).
那么,这是否意味着只要取D>O.645,就可以使LOB-L3
归约基方法失效呢?令人遗憾的是Lagarias-Odlyzko和Brickell的否命题并不总是成立.
作者参照LOB方法编制了利用L3算法破解密文子集和问题的程序,经过对不同长度和模数构成的不同密度的背包所做之实验分析,发现:(1)即使当D>O.645时,有些密文也
・150・
万
方数据能被破译,但并不是每个密文都能被破译;(2)随着背包密度
的提高,密文被破译的可能性越小;(3)当背包密度相同时,随着背包长度的增加,密文被破译的可能性越小。关于第(3)点,
作者认为主要是由于背包的攻击密度降低了。所谓攻击密度
是指单位时间内所能攻击的最大次数与背包可能的密文数M之比。
从上述第(3)点知,当密度相同时(例如0.75),随着序列
长度的增加.每次攻击的成功率P会越来越少,如果以h次连续攻击作为一轮,则每轮攻击的成功率为1/p‘。据实验当”≥
96时,h的值在32范围之内,并可以使1/p‘<1/2“,这个概率已经完全达到实用的程度。
在REESSE2体制中,加密是针对随机数据块(6。。b,∥・b,。
62。b2z.-・6∥…”以。6^2..・乩.)进行的,并生成密文序列{EⅣ1、E.vi、
…、Ew・}。当n≥96时,可以选取适当的模数M,使得LOB一1。3
归约基方法不可能连续攻破{Ewt、E-vz、…、Em},即不可能完
整破译出(611612…hi.621b22…b2^.…““l“2…bA。),从而,依据HASH函数的特点,不可能破译出n比特的会话密钥HASH
(611612…b1.,b21b22…b2.,……,6^l6^2…bh.)。注意,该M还应该
使明文分组bi。bi2..・bi。的不唯一性概率降至几乎为零。
4.5杠杆函数,(1)的不确定性
首先,如果攻击者企图猜测,(i)的排列,则当n>80时,它的全排列数将达P。。”,远远大于2”,根据目前的万亿次计算机速度,厂(i)的排列数目不可能有效穷举。其次,令Z一(z
*,(i))roodM,G一((A+Zi)*Ⅳ)roodM,根据群的知识,当Z确定时,Z与f(o两者不能唯一确定。当z确定时,由于
Ⅳ的存在,则G与,(i)之间没有一一对应关系。这些充分说明,在某个具体的公钥序列中,f(i)的排列是不确定的。另外,还可以通过一个置放函数来打破{A}的排列顺序。
4.4密钥映射的不充分性和不可逆性
在REESSE2体制中,私有密钥虽然包括{A』}、,(i)、z、Ⅳ四部分(,(i)在解密时未用到),但却只有Ci=((A。+Z*,(i))*Ⅳ)modM的显性映射,映射是不充分的。该表达式:实际包含了n个等式和(2n+2)个未知变量,所以,通过数学:方法求解{A。}、W和z是困难的。同时这种映射的不充分性,使得公钥与私钥之间不存在相对确定的函数可逆性。
5
REESSE2体制的特点与优越性
5.1
同时利用了计算机的数孛运算与逻辑运算功能
传统的公钥密码体制一般只利用了计算机的数字运算功能,而REESSE2体制不仅利用了计算机的数字运算功能,也利用了计算机的逻辑运算功能,是数学知识与软件知识相结合的产物。
5.2公钥与私钥之间不存在相对确定的函数可逆性正如4.4节所言,由于公钥与私钥之间映射的不充分性,公钥与私钥之间不存在相对确定的函数可逆性,且大量私钥被隐藏。而传统的公钥密码体制中,公钥与私钥之间一般存在相对确定的函数可逆性,且只有少数几个或一个工作变量作为私钥被隐藏.
5.5揭示了提高公钥体制安全性的另一条途径正如引言所述,多项式环上的MH背包体制及椭圆曲线上的E1Gamal体制的安全性与其在简单代数系统上相比都得到了提高。这是一条对运算符进行组合的途径,是一条纯数学的途径。但是,由于简单代数系统与复杂代数系统之间(包括群之间、环之间、域之间)存在同构或同态现象,因此,简单
代数系统中的安全隐患在复杂代数系统中应该同样存在,并且在复杂代数中,公钥体制的安全性仍较大地依赖于计算机
的运算速度。
而RSA是带模乘法,ECC是复合运算符,由于乘法、复合运算符是由基本运算符(加法、减法等)构成的,因此,完成一个复合运算所需的时间要远远多于一个基本运算所需的时间。
结束语在本文,我们虽然提出了REESSE2公钥体制的
理论算法.但是在技术实现上,还应该对REESSE2的解密算法进行进~步优化,争取使其时间复杂度降至O(n2)的水平。
另一方面,我们从REESSEl和REESSE2体制中看到,对
运算数进行组合是提高公钥体制安全性的另一条途径.这是
一条数学与软件相结合的途径。这种途径要求公钥体制必须是序列密码体制。在REESSEl和REESSE2体制中,运算数的
组合与排列是由杠杆函数f(i)实现的,使得体制的安全性对
还应在模数和序列长度确定的情况下,测定最少冗余加密次数。最后,我们期待同仁对REESSE2公钥体制做出更深入的安全性分析。
t
计算机运算速度的依赖程度非常低。通过运算符组合来提高安全性有如对单个CPU提高速度,这种提高是有极限的。通过运算数组合来提高安全性有如对多个CPU并联提速,这种
提高是无极限的。
参考文献
1卢开澄.计算机密码学(第2版).北京:清华大学出版社,1998
2
Schneier
5.4易于硬件实现且运算速度快
REESSE2体制的加密算法与解密算法中大部分是模加运算和逻辑判断,所以,易于硬件,特别是简单硬件与CPU实
现。
B(美).AppliedCryptography(应用密码学,吴世忠.祝世
雄等译).北京:机械工业出版社,2000
3冯登园,密码分析学.北京:清华大学出版社,2000
4冯克勤,李尚志.近世代数引论.合肥:中国科学技术大学出版社,
2002
与流行的RSA体制、ECC(椭圆曲线上的E1Gamal)体制相比,REESSE2也有速度上的优势(即使考虑到冗余加密和
o(n3)时间复杂度解密等因索)。这是因为:(1)REESSE2的模数可以不超过192比特,而RSA至少为1024比特,ECC也常为192比特;(2)REESSE2的运算符主要是基本的带模加法,
5苏盛辉.REESSEl公开密钥密码体制.计算机工程与科学,2003
(S)
6苏盛辉,李国华,王其文.模运算的新性质及求模逆元的递归算法.
信息安全与通信保密。2001(11)
(上接第136页)个具体子类。通过委托,客户不需了解子类的细节,就可以具
有不同的行为。
总之,行为抽象可用于以下几种场合:
・需要从类中分离出行为,以便可以交换、保存、修改、共
享或者调用相互独立的行为对象;
・需要在运行时选择行为;
行为抽象方法所产生的结构被认为是在众多设计模式中使用的基本设计模式。我们认为,在设计模式中存在着一些基本的设计方法,它们只使用类、对象、方法、方法调用和数据成
员的概念,但能反映基本的OO设计原则。我们可以从这些简
・一些类的区别仅仅在于一个或者几个方法的不同。这样,增加新的类,实现这些不同的行为,可以以统一的方式使用具有不同行为的类。
・在选择不同的行为时,需要使用大量的条件判断代码。下面使用z中的方法,以bridge模式为例,说明设计模式与行为抽象的关系:
Objectifier(Implementor,Concretelmplementor;61。一,
Abstraction)
AbstractInterface(Abstraction。Operation)
r:Abstraction
(1)(2)(3)(4)(5)
单的基本设计方法入手学习面向对象设计方法。另外,研究这些基本设计模式,可以更好地学习和掌握更加复杂的设计模式,发现设计模式之间的关系以及发掘新的设计模式。
参考文献
1
GalYxlna
son
E,HelmR,JohnsonR,VlissidesJ.Design
Patterns.Addi-
Wesley.1995
A,Trott
2
Shalloway
spective
on
J
R.Design
Patterns
Explained:ANew
per—
Object・0rientedDesign.Addison—Wesley,2002
C:ConcreteImpIementori∈1’‘m
rI
3熊兵舫.张志祥.设计模式的软件度量分析.青岛大学学报,2003,
增刊
4
operation<<。c.operationlmp
(Abstraction,
Implementor,
AbadiM.Cardelli
York,Inc.,1996
L.ATheoryofObjects.Springer-Verlag
New
Bridge
concretelm—
(6)
5
plementorj5“”,operation,operationlmp)
客户(这里是Abstraction)端增加了一个抽象接口。
Smith
JM.StottsD.Elemental
and
designpatterns:Alinkbetween
Report
TR一02一
可见,Bridge模式中使用了行为抽象方法,在此基础上在总结面向对象中封装性不仅仅体现在对象的状态和行为的封装,行为抽象中也体现了一种封装性:抽象类封装了各
6
architectureobject
semantics“Technical
on].Univ.ofNorth
Zimmer
guages
of
Carolina。2002
betweendesignpatterns.InpatternLan・
994
W.Relationships
ProgramDesign.Addison—Wesley,1
・151・
万方数据
REESSE 2公开密钥密码体制
作者:作者单位:刊名:英文刊名:年,卷(期):被引用次数:
苏盛辉, 杨炳儒
苏盛辉(北京石油化工学院信息管理系,北京,102617), 杨炳儒(北京科技大学信息工程学院,北京,100083)计算机科学
COMPUTER SCIENCE2004,31(9)1次
参考文献(6条)
1. 卢开澄 计算机密码学 1998
2. Schneier B. 吴世忠. 祝世雄 应用密码学 20003. 冯登国 密码分析学 2000
4. 冯克勤. 李尚志 近世代数引论 2002
5. 苏盛辉 REESSE1公开密钥密码体制[期刊论文]-计算机工程与科学 2003(05)6. 苏盛辉. 李国华. 王其文 模运算的新性质及求模逆元的递归算法 2001(11)
引证文献(1条)
1. 苏盛辉 REESSE1+公钥密码体制的算法[期刊论文]-中国科技论文在线 2006(3)
本文链接:http://d.wanfangdata.com.cn/Periodical_jsjkx200409041.aspx
授权使用:国家图书馆(gjtsg),授权号:432a0cae-49cc-4f97-aa6f-9eb400e8b0c0
下载时间:2011年3月28日