1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử

68 1,7K 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 68
Dung lượng 2,5 MB

Nội dung

Ngày đăng: 25/03/2015, 09:55

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
3. TS. Nguyễn Đăng Hậu. Kiến thức thương mại số 11 - 2004. Tiếng Anh Sách, tạp chí
Tiêu đề: Kiến thức thương mại số
6. K. Itakura and K. Nakamura, “A public key cryp-tosystem suitable for digital multisignatures," NEC Research and Development, vol. 71, pp. 1-8, 1983 Sách, tạp chí
Tiêu đề: A public key cryp-tosystem suitable for digital multisignatures
7. T. S. Chen, K. H. Huang, and Y. F. Chung, “Digital multi-signature scheme based on the elliptic curve cryptosystem," J. Computer Science and Technology,vol. 19, no. 4, pp. 570, 2004 Sách, tạp chí
Tiêu đề: Digital multi-signature scheme based on the elliptic curve cryptosystem
8. D. Liu, P. Lio, and Y. Q. Dai, “Attack on digital multi-signature scheme based on the elliptic curve cryptosystem," Journal of Computer Science and Technology, vol. 22, no. 1, pp.92-94, 2007 Sách, tạp chí
Tiêu đề: Attack on digital multi-signature scheme based on the elliptic curve cryptosystem
15. Wenbo Mao, Modern Cryptography: Theory and Practice, Prentice Hall PTR, p. 648, 2003 Sách, tạp chí
Tiêu đề: Modern Cryptography: Theory and Practice
16. William Stallings, Cryptography and Network Security Principles and Practices, Fourth Edition, Prentice Hall PTR, p. 592, 2005 Sách, tạp chí
Tiêu đề: Cryptography and Network Security Principles and Practices
1. Trịnh Nhật Tiến. Một số v n đề về an toàn thông tin, một số chữ ký dùng trong giao dịch số Khác
2. Phan Đình Diệu – Lý thuyết mật mã và an toàn thông tin. Nxb Đại học Quốc Gia Hà Nội, 2006 Khác
4. Chaum, David, van Heijst, Eugene and Pfitzmann, Birgit, Cryptographically strong undeniable signatures, unconditionally secure for the signer (extended abstract) Khác
5. Ecient Convertible Undeniable Signature Schemes - D.Chaum, E. van Heys Khác
9. Michels M, P Horster. On the risk of discruption in several multiparty signature schemes. In Asiacrypt’96, LNCS 1163, Kyongju, Korea, Nov, 3-7, 1996, pp.334-345 Khác
10. Hemlal Sahu and Birendra Kumar Sharma. An MSS Based on the Elliptic Curve Cryptosystem. In International Journal of Network Security, Vol.11, No.2, PP.118 - 120, Sept. 2010 Khác
11. Miler V S. ses of elliptic curves in cryptogrphy. In Proc. Crypto’85, LNCS 218, Springer – Verlag, 1985, pp.417-426 Khác
12. Koblitz N.Elliptic curve cryptosystems. Mathematics of Coputation, 1987, 48: 203-209 Khác
13. L. Harn, Group-oriented (t,n) threshold digital signature scheme and digital multisignature, IEEE Proc. on Computers and Digital Techniques, vol.141, no.5, pp.307-313, 1994 Khác
14. A.J.Menezes, P.C. Van Oorschot, and S.A.Vanstone. Handbook of Applied Cryptography. CRC Press, Boca Raton, FL, 1997 Khác
17. P. K. Sahoo, Dr. R. K. Chhotray, Dr. Gunamani Jena, Dr. S. Pattnaik - An Implementation Of Elliptic Curve Cryptography - International Journal of Engineering Research & Technology (IJERT) Vol. 2 Issue 1, January- 2013 Khác

HÌNH ẢNH LIÊN QUAN

Bảng 1.1 NIST đề xu t các đường cong cho trường nguyên tố…………..........  21  Bảng 1.2  So sánh đặc điểm của các thuật toán SHA-n…………………......... - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Bảng 1.1 NIST đề xu t các đường cong cho trường nguyên tố………….......... 21 Bảng 1.2 So sánh đặc điểm của các thuật toán SHA-n………………… (Trang 5)
Hình vẽ 1.1  Phép cộng 2 điểm P + Q = R - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Hình v ẽ 1.1 Phép cộng 2 điểm P + Q = R (Trang 14)
Hình vẽ 1.2  Phép cộng P với chính nó P + P = 2P = R - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Hình v ẽ 1.2 Phép cộng P với chính nó P + P = 2P = R (Trang 14)
Hình vẽ 1.3  Quá trình băm một bản tin - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Hình v ẽ 1.3 Quá trình băm một bản tin (Trang 22)
Hình vẽ 1.4  Quá trình băm một khối - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Hình v ẽ 1.4 Quá trình băm một khối (Trang 23)
Bảng 1.2  So sánh đặc điểm của các thuật toán SHA-n - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Bảng 1.2 So sánh đặc điểm của các thuật toán SHA-n (Trang 24)
Hình 2.1 Hoạt động của hệ thống chữ ký số - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Hình 2.1 Hoạt động của hệ thống chữ ký số (Trang 26)
Hình 2.2  Quá trình tạo chữ ký - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Hình 2.2 Quá trình tạo chữ ký (Trang 28)
Hình 2.3 Quá trình xác thực chữ ký - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Hình 2.3 Quá trình xác thực chữ ký (Trang 29)
Bảng 2.1  So sánh kích thước khoá RSA và ECC với cùng mức độ an toàn - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Bảng 2.1 So sánh kích thước khoá RSA và ECC với cùng mức độ an toàn (Trang 30)
Bảng 2.4 Bảng so sánh thời gian thực hiện thuật toán RSA và ECC - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Bảng 2.4 Bảng so sánh thời gian thực hiện thuật toán RSA và ECC (Trang 31)
Bảng 2.5 Bảng so sánh kích thước khóa và chi phí giải mã của thuật toán  RSA và ECC - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Bảng 2.5 Bảng so sánh kích thước khóa và chi phí giải mã của thuật toán RSA và ECC (Trang 31)
Bảng 2.3 So sánh mức độ bảo mật giữa RSA và ECC - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
Bảng 2.3 So sánh mức độ bảo mật giữa RSA và ECC (Trang 31)
2.2  SƠ ĐỒ CHỮ KÝ SỐ BỘI TRÊN ĐƯỜNG CONG ELLIPTIC - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
2.2 SƠ ĐỒ CHỮ KÝ SỐ BỘI TRÊN ĐƯỜNG CONG ELLIPTIC (Trang 32)
Hỡnh 2.4 Thuật toỏn ký trờn bản rừ D của lược đồ chữ ký bội ngang hàng - Nghiên cứu chữ ký số bội và ứng dụng trong thương mại điện tử
nh 2.4 Thuật toỏn ký trờn bản rừ D của lược đồ chữ ký bội ngang hàng (Trang 35)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w