[1] Rivest R, Shamir A, Adleman L. A method for obtaining digital signatures and public-key cryptosystems[J]. Communications of the ACM, 1978, 21: 120-126
[2] Lenstra A K, Lenstra H W, Lovasz L. Factoring polynomial with rational coefficients[J]. Mathematische Annalen, 1982, 261: 515-534
[3] Coppersmith D. Small solutions to polynomial equations, and low exponent RSA vulnerabilities[J]. J Crypto, 1997, 10:233-260
[4] Wiener M J. Cryptanalysis of short RSA secret exponents[J].IEEE Transactions on Information Theory,1990,36:533-558
[5] 潘承洞等 .初等数论 [M].2版.北京:北京大学出版社,2003
[6] Stinson D R.密码学原理与实践[M].冯登国,译.北京:电子工业出版社,2003
[7] 曹祖平. RSA型公钥密码体制的解密指数攻击[D].重庆:西南大学 2011
[8] 邓从政. 利用有限简单连分数的最佳逼近原理破译公钥密码RSA及其实现[J].成都大学学报,2012(1):47-49
[9] 韩立东, 王小云, 许光午. RSA 密码系统小CRT 解密指数的攻击分析. 中国科学: 信息科学,
2011, 41: 173-180
[10] 刘亚敏, 薛海洋, 张道德. 公钥密码的实际安全性发展研究[J],信息安全研究,2019,5(1):29-38
|