收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

椭圆曲线密码系统(ECC)整体算法设计及优化研究

侯整风  李岚  
【摘要】:在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积、平方剩余判定等关键算法进行优化 ,提高了算法的效率 ,使其能够完全通过软件实现

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 邹永辉,严亚俊,马文平;椭圆曲线密码体制的实现及发展现状简介[J];计算机时代;2005年01期
2 张龙军,沈钧毅,赵霖;适于构建密码体制的椭圆曲线上的快速点加算法研究[J];计算机工程与应用;2000年06期
3 林霞,朱艳琴;椭圆曲线密码体制在SET协议中的应用[J];微机发展;2005年02期
4 杨晓元,赵霖,张泽增,韩益亮;椭圆曲线密码体制在盲数字签名中的应用[J];计算机工程;1999年S1期
5 秦玉荣,王新梅;椭圆曲线密码体制(ECC)的应用[J];电信快报;2001年11期
6 张引,王潮,潘云鹤;基于DSP芯片的椭圆曲线密码体制并行实现[J];计算机工程;1997年03期
7 詹旭;刘嘉勇;;基于ECC的数字签名方案在单片机上的实现[J];微计算机信息;2007年02期
8 李宜珍;;基于椭圆曲线密码体制的数字签名[J];内江科技;2009年01期
9 张龙军,赵霖;椭圆曲线密码体制实现探讨[J];信息安全与通信保密;1998年03期
10 郝林,李彤,柳青;一种改进的冗余序列算法在椭圆曲线密码体制中的实现[J];数值计算与计算机应用;2005年01期
11 遆丽萍;李子臣;;基于椭圆曲线的盲签名在电子现金中的方案设计[J];河南理工大学学报(自然科学版);2005年06期
12 周玉洁,张书民;椭圆曲线密码体制在智能卡中的应用[J];通讯世界;2000年07期
13 张龙军,赵霖,沈钧毅;一种快速安全的椭圆曲线密码体制并行实现方法[J];计算机工程;2000年05期
14 彭建芬;GF(2~m)域中椭圆曲线密码体制最省时的射影坐标变换[J];北京石油化工学院学报;2004年03期
15 李树东;椭圆曲线密码体制在无线网络环境中的应用[J];辽宁师专学报(自然科学版);2004年02期
16 冯景超,权义宁,师亚莉;基于椭圆曲线数字签名的序列码生成算法[J];西安邮电学院学报;2005年01期
17 卢忱,王秉康,卞正中;远程医疗网中基于代数几何的数据保密通信[J];武警工程学院学报;1999年04期
18 张龙军,沈钧毅,赵霖;椭圆曲线密码体制快速算法研究[J];计算机工程与应用;2000年04期
19 赵泽茂,刘凤玉,徐慧;基于椭圆曲线密码体制的签名方程的构造方法[J];计算机工程;2004年19期
20 程华;;一种基于构造法的椭圆曲线改进算法[J];网络安全技术与应用;2009年12期
中国重要会议论文全文数据库 前10条
1 张亚娟;祝跃飞;黄秋生;;环上的椭圆曲线签名体制[A];第九届全国青年通信学术会议论文集[C];2004年
2 崔哲;余梅生;;一种改进的H-K数字签名方案[A];2005年全国理论计算机科学学术年会论文集[C];2005年
3 郁滨;岳云天;戴紫彬;苏锦海;;椭圆曲线DH密钥交换协议实现[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
4 韩益亮;杨晓元;武光明;孙军;;椭圆曲线单向消息恢复签名[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
5 郭智强;沈明玉;;椭圆曲线密码系统研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
6 傅鹂;程艳;陈承源;;基于椭圆曲线的XML数字签名研究与实现[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
7 侯保花;叶震;尹家生;;GF(2~m)域上椭圆曲线标量乘算法的改进[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 张四兰;艾小川;夏静波;;适用于动态对等网络的群密钥协商方案[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
10 殷新春;朱虹;侯红祥;;一种基于折半运算的Comb标量乘算法[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
2 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
3 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年
4 王茂才;基于身份的快速签名算法研究及其在版权保护中的应用[D];华中科技大学;2009年
5 康云凌;带复乘椭圆曲线的Iwasawa理论[D];南京大学;2011年
6 王宝成;基于DVB-RCS卫星通信系统的通信加密技术研究[D];北京邮电大学;2012年
7 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
8 曹雪菲;基于身份的认证协议的理论及应用研究[D];西安电子科技大学;2008年
9 庞世春;能抵御边信道攻击的椭圆曲线标量乘算法研究[D];吉林大学;2010年
10 汪朝晖;椭圆曲线密码的安全性研究[D];武汉大学;2004年
中国硕士学位论文全文数据库 前10条
1 侯雅毅;椭圆曲线密码体制研究及算法改进[D];南京理工大学;2004年
2 李岚;基于椭圆曲线离散对数问题的密码系统的研究与实现[D];合肥工业大学;2002年
3 施荣灿;基于椭圆曲线密码体制的数字签名[D];福州大学;2003年
4 陈德伟;GF(2~n)上椭圆曲线密码体制的研究[D];西南交通大学;2003年
5 王凡;基于有限域F_2~m上椭圆曲线密码体制的身份认证[D];福州大学;2003年
6 马允龙;椭圆曲线密码体制在第三代移动通信中的应用[D];西安电子科技大学;2004年
7 李琼芳;椭圆曲线密码体制及其在智能卡上的应用[D];西安电子科技大学;2001年
8 秦玉荣;椭圆曲线密码体制及其应用[D];西安电子科技大学;2002年
9 谭丽娟;椭圆曲线密码体制中标量乘法运算的优化和FPGA实现[D];电子科技大学;2004年
10 高柯俊;椭圆曲线密码体制的研究和实现[D];合肥工业大学;2002年
中国重要报纸全文数据库 前10条
1 ;WIM对WAP的安全支持和应用(一)(未完待续)[N];网络世界;2000年
2 ;兴国必先兴教 治军必先治校[N];解放军报;2005年
3 祝鹏卿 本报记者 崔继承;韩益亮:为网络信息安全“铸盾”[N];人民武警;2006年
4 ;智能卡:实现安全的秘诀[N];中国电子报;2000年
5 江西财经大学信息学院 陈耀光 周萍;分布式数据库的安全探讨[N];计算机世界;2001年
6 周天阳;PKI的理论基础[N];计算机世界;2000年
7 魏衍亮;美中两国数字签名专利部署扫描[N];中国知识产权报;2007年
8 中国人民银行西宁市中心支行 周长宏;构建安全的城市资金清算系统[N];计算机世界;2000年
9 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
10 北京市科委保密委员会主办;信息加密技术[N];北京科技报;2000年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978