从二次剩余到k次剩余的密码体制-广州大学数学与信息科学学院.pptVIP

  • 87
  • 0
  • 约4.09千字
  • 约 27页
  • 2017-03-21 发布于海南
  • 举报

从二次剩余到k次剩余的密码体制-广州大学数学与信息科学学院.ppt

从二次剩余到k次剩余的密码体制-广州大学数学与信息科学学院

曹珍富 上海交通大学计算机系 上海交通大学可信任数字技术实验室 从二次剩余到k次剩余的密码体制 本报告内容来自我和合作者最近完成的两篇论文 Zhenfu Cao; Xiaolei Dong; Licheng Wang; Jun Shao ; Xiaodong Lin. A Unified Goldwasser-Micali Type Cryptosytem”. Zhenfu Cao; Xiaolei Dong; Licheng Wang; Jun Shao; Xiaodong Lin. More Efficient Cryptosystems From k-th Power Residue Symbols”. 开始于两三年前,一种全新的密码理论体系将得到研究。 开始于十几年前,多方密码学解决了云计算安全和隐私的基础问题: 想法很简单: 做一个应用需求 的理论实践者。 提纲 星光闪耀 历史回顾 最新进展 总结 星光闪耀 CNET\NEWS 2013年3月13日报道 Cryptography scientists win 2012 Turing Award 获得ACM 图灵奖的主要工作 Probabilistic Encryption 概率加密 Interactive Proof Systems 交互证明系统 星光闪耀 CNET\NEWS 2013年3月13日

文档评论(0)

1亿VIP精品文档

相关文档