本文に飛ぶ
プレーンテキスト
博士論文
テキストデータを表すアイコン

Studies on Public-Key Type Cryptosystems

Studies on Public-Key Type Cryptosystems

著者
Yasuyuki Murakami [著]
原本の出版者
[Yasuyuki Murakami]
原本の出版年月日
2001
製作者
国立国会図書館

この本を読むには この本を読むには ヘルプページへのリンク

視覚障害者等用データ送信サービスに登録している方はログインしてください。

ログイン

ログインするとテキストデータをダウンロードして読むことができます。

国立国会図書館デジタルコレクションで確認する

ご自身の端末でデジタル資料を読むことができるものもあります

書誌情報

資料種別
博士論文
タイトル
Studies on Public-Key Type Cryptosystems
著者標目
出版年月日等
2001
出版年(W3CDTF)
2001
数量
1冊
授与機関名
京都工芸繊維大学
授与年月日
平成13年3月26日
報告番号
乙第103号
学位
博士 (工学)
出版地(国名コード)
JP
本文の言語コード
eng
NDLC
UT51
一般注記
博士論文
国立国会図書館永続的識別子
info:ndljp/pid/3185774
コレクション(共通)
障害者向け資料
コレクション(障害者向け資料:レベル1)
コレクション(障害者向け資料:レベル2)
コレクション(個別)
国立国会図書館デジタルコレクション > デジタル化資料 > 博士論文
受理日(W3CDTF)
2011-12-06T14:07:49+09:00
記録形式(IMT)
image/jp2
デジタル化資料送信
図書館・個人送信対象外
請求記号
UT51-2001-J790
連携機関・データベース
国立国会図書館 : 国立国会図書館デジタルコレクション

目次

  • Contents

    p1

  • 1 Introduction

    p1

  • 2 Generation of Strong Prime Numbers

    p5

  • 2.1 Introduction

    p5

  • 2.2 Secure Primes

    p5

  • 2.3 Distribution of Secure Primes

    p7

  • 2.4 High-Speed Generation

    p10

  • 2.5 Concluding Remarks

    p14

  • 3 Fast Generation of Prime Numbers

    p17

  • 3.1 Introduction

    p17

  • 3.2 Definitions

    p18

  • 3.3 Prime Generation with Primality Test

    p18

  • 3.4 Fast Methods

    p19

  • 3.5 Reinforcement against Factoring Methods

    p21

  • 3.6 Computer Experiment

    p24

  • 3.7 Concluding Remarks

    p24

  • 4 ID-NIKS Based on Discrete Logarithm Problem over Composite Modulus

    p25

  • 4.1 Introduction

    p25

  • 4.2 Discrete Logarithm Problem with Composite Number as Modulus

    p26

  • 4.3 Discussions

    p32

  • 4.4 Concluding Remarks

    p39

  • 5 New Attacks for Power-Product Type ID-NIKS

    p41

  • 5.1 Introduction

    p41

  • 5.2 Preliminary

    p42

  • 5.3 Description of Power-Product Type ID-NIKS

    p43

  • 5.4 Attack for General Power-Product Type ID-NIKS

    p44

  • 5.5 Attack for Special Power-Product Type ID-NIKS

    p47

  • 5.6 Attack for Power-Product Type ID-NIKS with Individual Random Numbers

    p49

  • 5.7 Concluding Remarks

    p49

  • 6 Probabilistic Product-Sum Type ID-NIKS

    p51

  • 6.1 Introduction

    p51

  • 6.2 Necessary Conditions for ID-NIKS

    p52

  • 6.3 Proposed Scheme

    p54

  • 6.4 Considerations on Security

    p57

  • 6.5 Concluding Remarks

    p63

  • 7 Power-Product Type Public-Key Cryptosystems

    p65

  • 7.1 Introduction

    p65

  • 7.2 Preliminary

    p66

  • 7.3 High Rate Method(Method A)

    p69

  • 7.4 Fast Encryption Method(Method B)

    p74

  • 7.5 Security of Proposed Methods

    p82

  • 7.6 Concluding Remarks

    p84

  • 8 Product-Sum Type Public-Key Cryptosystems

    p85

  • 8.1 Introduction

    p85

  • 8.2 KM-PKC

    p85

  • 8.3 Shimizu's Attack

    p88

  • 8.4 Proposed Product-Sum Type Public-Key Cryptosystem Based on Reduced Bases

    p90

  • 8.5 Concluding Remarks

    p94

  • 9 Home Page Public-Key Cryptosystems

    p95

  • 9.1 Introduction

    p95

  • 9.2 Basic Methods Using Multi-adic Numbers

    p96

  • 9.3 A New Class of Public-Key Cryptosystem

    p98

  • 9.4 Security of Component-keys

    p101

  • 9.5 Concluding Remarks

    p105

  • 10 Conclusions

    p109