收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于椭圆曲线加密机制的数字签名

郝俊杰  郭宏  
【摘要】:介绍基于椭圆曲线的有关数据加密/解密算法,讨论椭圆曲线的有关数学知识,并导出椭圆曲线上点的代数意义,分析椭圆曲线的密码体制、数据加密/解密的实现过程,讨论数字签名方案。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 杨淑娣;王世亮;刘小靖;;基于椭圆曲线的代理签名体制[J];赤峰学院学报(自然科学版);2011年06期
2 杨淑娣;孔祥立;;基于椭圆曲线的代理签名体制研究[J];聊城大学学报(自然科学版);2011年02期
3 王艳红;;基于椭圆曲线密码数字签名的研究与实现[J];信息通信;2011年03期
4 王秦;敖静海;;移动应用中OTP认证机制的安全性分析[J];计算机安全;2011年08期
5 周建钦;胡军;崔洪成;;扩展Euclid算法及其在RSA中的应用[J];吉首大学学报(自然科学版);2011年02期
6 侯佩;寇雅楠;黄利斌;;混合加密体制在数字签名中的应用[J];计算机工程与设计;2011年06期
7 范志强;李成;马兆丰;芦效峰;钮心忻;;基于CPK组合公钥的电子签章技术研究[J];信息安全与通信保密;2011年07期
8 乔晓林;张建中;;基于ECC的多组织间的多级秘密共享方案[J];计算机工程与应用;2011年20期
9 潘艳辉;王韬;赵新杰;李华;;改进的LEO卫星网络密钥管理协议[J];计算机科学;2011年07期
10 刘新汉;谢晓尧;;一种基于素域的安全椭圆曲线选取算法[J];机械与电子;2010年S1期
11 丁瑶;于志强;唐凌;吴渊;王杰斌;鲁昱;舒南飞;王芳;;一种基于椭圆曲线的组密钥管理方法[J];计算机应用;2011年S1期
12 解谦;;Snow 3G算法分析[J];现代电信科技;2011年06期
13 王红珍;张根耀;李竹林;;公钥密码体制RSA算法[J];信息技术;2011年08期
14 刘键林;;巧用花指令延缓逆向分析[J];天津职业院校联合学报;2011年08期
15 王敏;;数字签名技术探讨[J];现代商贸工业;2011年17期
16 王小耿;韩少军;;基于WEP协议的漏洞分析[J];电脑知识与技术;2011年15期
17 金纯;聂增丽;;数字电视多媒体消息业务认证系统安全研究[J];电视技术;2011年11期
18 谭源泉;李胜强;王厚军;;西方体制Mark XIIA的Mode5数据格式分析[J];电子科技大学学报;2011年04期
19 崔强强;金同标;朱勇;;基于IMPULSE C的GF(P)域椭圆加密算法的硬件加速[J];计算机应用;2011年09期
20 张聪娥;刘军霞;;Akelarre分组密码算法的奇偶校验分析[J];计算机工程;2011年16期
中国重要会议论文全文数据库 前10条
1 赵燕丽;刘志猛;刘欣荣;;基于屏蔽明文的椭圆曲线加密算法[A];第二十二届中国(天津)'2008IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2008年
2 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
4 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
6 黄建玉;;浅谈3G的网络安全规划[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
7 李书旺;蔡树雄;;具有识别用户能力的公钥密码体系[A];第四次全国计算机安全技术交流会论文集[C];1989年
8 萧用森;;从GSM到3G信息安全体系的探讨[A];广东省通信学会2008年度学术论文集[C];2009年
9 胡萍;王长林;;无线局域网(WLAN)安全机制分析[A];四川省通信学会2004年通信技术论文集(一)[C];2004年
10 生家锋;陈丹;;无线局域网WEP协议的分析和改进研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
2 杨玚;可伸缩性编码多媒体的单密钥、细粒度控制的DRM系统[D];中国科学技术大学;2008年
3 牟宁波;基于格困难问题的公钥加密算法的设计与安全性证明[D];西安电子科技大学;2009年
4 杨吉云;混沌密码在无线传感网络安全中的应用研究[D];重庆大学;2007年
5 杨华千;基于混沌与代数群的分组密码算法研究[D];重庆大学;2007年
6 刘金梅;多个混沌系统构造密码算法的理论及应用研究[D];华南理工大学;2009年
7 郑凡;基于混沌的数字加密应用技术研究[D];吉林大学;2008年
8 李洪伟;基于身份的密码学若干算法研究[D];电子科技大学;2008年
9 尹毅峰;基于多态性密码的S-盒安全机制研究[D];西安电子科技大学;2009年
10 王丽丰;视频信息加密技术的研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 滕艳平;基于非对称密钥体制Ellipse曲线加密算法的应用研究[D];吉林大学;2007年
2 朱雷钧;哈希函数加密算法的高速实现[D];上海交通大学;2008年
3 吴善新;基于Symbian OS下的蓝牙通讯技术研究[D];合肥工业大学;2008年
4 孙迪;基于Windows CE系统的WCDMA协议安全性研究与实现[D];天津大学;2007年
5 蔡剑峰;无线局域网的漏洞及攻击方法研究[D];华中科技大学;2007年
6 于军;基于数字图像信息隐藏和混合混沌序列的加密算法研究[D];汕头大学;2010年
7 庄政浩;基于混沌块加密算法的部队视频会议管理系统的设计与实现[D];东北大学;2010年
8 单忆南;基于属性的加密算法[D];上海交通大学;2010年
9 郑志静;椭圆曲线密码体制研究及其在数据保密中的应用[D];成都理工大学;2007年
10 李海芬;基于混沌系统的数字信息加密算法研究[D];天津理工大学;2011年
中国重要报纸全文数据库 前10条
1 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
2 中国传媒大学 张宜春;广播加密技术及其发展[N];电子资讯时报;2008年
3 《网络世界》评测实验室 于洋;于细微处见不同[N];网络世界;2007年
4 中科院计算所博士 李洋;使用GnuPG进行身份认证[N];计算机世界;2006年
5 李晖;探寻3G安全演进路径[N];通信产业报;2006年
6 青岛有线电视网络中心 黄健戚玮;数字电视因“互动”而美丽[N];通信产业报;2007年
7 北京邮电大学信息工程学院教授 林家儒;GSM通话安全吗?[N];计算机世界;2004年
8 美国网件中国区技术支持经理 杨子江;WPA怎样做到更安全[N];中国计算机报;2007年
9 贾晓芸博士 罗守山;无线通信的安全机制[N];中国计算机报;2007年
10 威速公司产品部经理 李巍;给视频会议系统加个“防护罩”[N];计算机世界;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978