Powiadomienia systemowe
- Sesja wygasła!
Identyfikatory
Warianty tytułu
Schemat szyfrowania asymetrycznego dla wielu odbiorców
Języki publikacji
Abstrakty
Multi-recipient encryption schemes have many advantages such as high efficiency, low network cost, and flexible object control. An asymmetric multi-recipient encryption scheme with indistinguishability under chosen-ciphertext attack is proposed. The encryption scheme uses an eighth order linear feedback shift register. The main features of this scheme are small size of ciphertext and the overall data communication is also smaller than other asymmetric multi-recipient encryption schemes, hence it is suitable for using in networks of low bandwidth.
W artykule przedstawiono, odporny na ataki sposób szyfrowania asymetrycznego dla wielu odbiorników. Wykorzystany został rejestr przesuwny ze sprzężeniem liniowym ósmego rzędu. Głównymi zaletami algorytmu jest mały rozmiar klucza i mniejsza ilość danych do komunikacji. Szyfrowanie można także wykorzystać w sieciach o małej przepustowości.
Wydawca
Czasopismo
Rocznik
Tom
Strony
190--192
Opis fizyczny
Bibliogr. 12 poz., tab.
Twórcy
autor
- Tongji University
autor
- Tongji University
Bibliografia
- [1] Cramer R., Shoup V., Design and analysis of practical publickey encryption schemes secure against adaptive chosen ciphertext attack, SIAM J. Computing, Vol. 33, No.1, 2003, pp.167-226
- [2] Bellare M., Boldyreva A., Micali S., Publickey Encryption in a Multi-User Setting: Security Proofs and Improvements, Eurocrypt 2000, LNCS 1807, Springer-Verlag, 2000, pp.259- 274
- [3] Bellare M., Boldyreva A., Pointcheval D., Multi-Recipient Encryption Schemes: Security Notions and Randomness Re- Use, PKC 2003, LNCS 2567, Springer-Verlag, 2003, pp.85- 99.
- [4] Bellare M., Boldyreva A., Kurosawa K., Staddon J., Multirecipient encryption schemes: efficient constructions and their security, IEEE Trans. Inform. Theory, Vol. 53, No. 11, 2007, pp.3927-3943
- [5] Ze-hui W., The Provable Security PublicKey Cryptosystem Based on8-th Order LFSR Sequence(In Chinese), ACTA SCIENTIARUM NATURALIUM UNIVERSITATIS SUNYATSEN, Vol. 47, No. 5, 2008, pp.28-32
- [6] Harunaga H., Keisuke T., Tomoyuki A., Koichi S., Multirecipient Public-Key Encryption from Simulators in Security Proofs, Lecture Notes in Computer Science, Vol. 5594, 2009, pp.293-308
- [7] Kurosawa, K., Desmedt, Y., A new paradigm of hybrid encryption scheme. In: Franklin, M.K. (ed.) CRYPTO 2004, LNCS, Vol. 3152, Springer, Heidelberg , 2004, pp. 426-442
- [8] Boyen, X., Mei, Q., Waters, B., Direct chosen ciphertext security from identitybased techniques. In: Atluri, V., Meadows, C., Juels, A. (eds.) ACM Conference on Computer and Communications Security, ACM, New York, 2005, pp. 320–329
- [9] Kiltz, E., Chosen-ciphertext secure key-encapsulation based on gap hashed Diffie-Hellman. In: Okamoto, T., Wang, X. (eds.) PKC 2007. LNCS, Vol. 4450, Springer, Heidelberg ,2007, pp. 282–297
- [10] Hofheinz, D., Kiltz, E., Secure hybrid encryption from weakened key encapsulation, Cryptology ePrint Archive, Report 2007/288, 2007, http://eprint.iacr.org/
- [11] Cash, D., Kiltz, E., Shoup, V., The twin Diffie-Hellman problem and applications. In: Smart, N.P. (ed.) EUROCRYPT 2008. LNCS, Vol. 4965, Springer, Heidelberg ,2008, pp. 127–145
- [12] Hanaoka, G., Kurosawa, K., Efficient chosen ciphertext secure public key encryption under the computational Diffie-Hellman assumption. In: Pieprzyk, J. (ed.) ASIACRYPT 2008. LNCS, Vol. 5350, Springer, Heidelberg, 2008, pp. 308–325
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-fb043c81-17d5-4bce-95b1-e1fe206b4bcd