期刊文献+
共找到117篇文章
< 1 2 6 >
每页显示 20 50 100
椭圆曲线密码体制(ECC)的应用 被引量:5
1
作者 秦玉荣 王新梅 《电信快报》 2001年第11期34-35,共2页
关键词 椭圆曲线密码体制 公钥体制 保密通信
在线阅读 下载PDF
椭圆曲线密码体制基点选取算法的设计与实现 被引量:22
2
作者 卢忱 周秦武 +2 位作者 卞正中 王秉康 郝伟 《西安交通大学学报》 EI CAS CSCD 北大核心 2000年第6期27-30,共4页
在有限素整数域Fp 上定义了一条椭圆曲线及点群运算规则 ,并由此构造出一种椭圆曲线密码体制 .结合椭圆曲线域参数属性 ,讨论了平方剩余的定义、性质 ,完整地设计出选取基点G的X坐标的算法 .根据Fp 上素数 p的不同性质 ,提出 2种基点G的... 在有限素整数域Fp 上定义了一条椭圆曲线及点群运算规则 ,并由此构造出一种椭圆曲线密码体制 .结合椭圆曲线域参数属性 ,讨论了平方剩余的定义、性质 ,完整地设计出选取基点G的X坐标的算法 .根据Fp 上素数 p的不同性质 ,提出 2种基点G的Y坐标的计算方法 ,并给出了其数学证明 .在PC机上用汇编语言实现的结果表明 ,该基点选取算法适于微机实现且实际可行 。 展开更多
关键词 点群 安全性 椭圆曲线密码体制 基点选取算法
在线阅读 下载PDF
椭圆曲线密码体制安全性研究 被引量:22
3
作者 张龙军 沈钧毅 赵霖 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第10期1038-1041,1058,共5页
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法 .考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题 ,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获... 分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法 .考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题 ,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得 .给出了适于构建密码体制的椭圆曲线的构造方法 ,利用这种方法构造出来的椭圆曲线是安全的 ,可以抵御现有的各种攻击方法 . 展开更多
关键词 密码体制 安全性 椭圆曲线密码 攻击方式 构造方法 离散对数
在线阅读 下载PDF
基于椭圆曲线密码体制的动态秘密共享方案 被引量:23
4
作者 肖立国 钟诚 陈国良 《微电子学与计算机》 CSCD 北大核心 2002年第1期30-31,35,共3页
文章给出了一个基于椭圆曲线公钥密码体制的动态秘密共享方案,有效地解决了共享秘密的动态更新、子密钥动态分配和防欺诈问题,且易于实现、效率高。方案的安全性基于求解有限域上椭圆曲线离散对数的困难性。
关键词 椭圆曲线密码体制 椭圆曲线离散对数 动态秘密共享 密码
在线阅读 下载PDF
基于椭圆曲线密码体制的高效虚拟企业跨域认证方案 被引量:15
5
作者 张文芳 王小敏 +1 位作者 郭伟 何大可 《电子学报》 EI CAS CSCD 北大核心 2014年第6期1095-1102,共8页
针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体... 针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体桥CA的维护成本,可适应虚拟企业不同的组织模式及其动态变化,具备比特安全性高、计算量和通信量小、信任链短、抗合谋攻击等优点,能更好的满足虚拟企业盟员间(特别是终端计算资源或通信带宽受限情况下)的跨域认证需求. 展开更多
关键词 虚拟企业 跨域认证 虚拟桥认证中心 椭圆曲线密码体制 门限签名
在线阅读 下载PDF
椭圆曲线密码系统(ECC)整体算法设计及优化研究 被引量:30
6
作者 侯整风 李岚 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1904-1906,共3页
在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积... 在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积、平方剩余判定等关键算法进行优化 ,提高了算法的效率 。 展开更多
关键词 RSA 椭圆曲线密码系统 ecc 算法设计 算法实现 加速算法 密钥 软件实现 点积 硬件
在线阅读 下载PDF
大素数域上椭圆曲线密码体制的软件实现 被引量:12
7
作者 王晖 张方国 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第3期426-428,共3页
椭圆曲线密码体制已成为公钥密码研究的主流 .讨论了大素数域上椭圆曲线密码体制的软件实现问题 ,并以寻找的安全椭圆曲线为基础 ,在PentiumⅡ 35 0MHz微处理器上 ,利用标准C语言和汇编语言实现了椭圆曲线密码体制 .时间结果显示 ,2 2 4... 椭圆曲线密码体制已成为公钥密码研究的主流 .讨论了大素数域上椭圆曲线密码体制的软件实现问题 ,并以寻找的安全椭圆曲线为基础 ,在PentiumⅡ 35 0MHz微处理器上 ,利用标准C语言和汇编语言实现了椭圆曲线密码体制 .时间结果显示 ,2 2 4bit的椭圆曲线数字签名需要 1 6ms,验证需要 5 6ms. 展开更多
关键词 椭圆曲线 密码体制 大素数域 软件
在线阅读 下载PDF
超椭圆曲线密码体制的研究与进展 被引量:17
8
作者 张方国 王育民 《电子学报》 EI CAS CSCD 北大核心 2002年第1期126-131,共6页
椭圆曲线密码是目前最流行的公钥密码体制 ,超椭圆曲线密码作为椭圆曲线密码的推广 ,近几年对它的研究也日益被人们重视 .在该文中 ,作者就目前国内外对超椭圆曲线密码体制的研究现状作了综述 。
关键词 椭圆曲线密码体制 公钥密码体制 保密通信
在线阅读 下载PDF
基于椭圆曲线密码体制的盲身份认证研究 被引量:5
9
作者 张龙军 沈钧毅 赵霖 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第8期804-807,共4页
提出了一个基于椭圆曲线密码体制的盲数字签名方案 ,并在此基础上设计了一个盲身份认证方案 .该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的 ,它能够防止非法用户对系统的访问以及非法... 提出了一个基于椭圆曲线密码体制的盲数字签名方案 ,并在此基础上设计了一个盲身份认证方案 .该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的 ,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取 .由于在认证过程中只涉及到有限域上椭圆曲线的模逆和点加 ,运算相对简单 ,因而实现也较为容易 .从理论上讲方案是安全的 ,并且具有较低的复杂性 ,对于电子商务和电子投票等应用场合具有一定的实用价值 . 展开更多
关键词 椭圆曲线密码体制 数字签名 盲身份认证
在线阅读 下载PDF
基于椭圆曲线密码体制的投票协议 被引量:2
10
作者 刘胜利 杨波 王育民 《电子科学学刊》 CSCD 2000年第1期84-89,共6页
本文设计了一种基于椭圆曲线密码体制的投票协议,该协议的特点是能够使投票者在计算机网络上进行无记名投票,并可以有效地抵制各种欺骗行为,从而使安全选举成为可能。
关键词 椭圆曲线 密码体制 投票协议
在线阅读 下载PDF
椭圆曲线密码体制的VLSI并行算法研究 被引量:1
11
作者 雷咏梅 赵霖 《微电子学与计算机》 CSCD 北大核心 1999年第5期5-9,共5页
文章分析了有限域上椭圆曲线密码体制的基本操作,针对实现中计算量最大的两个问题乘法和求逆运算,提出了VLSI并行算法,设计了相应的脉动阵列,并指出了它在椭圆曲线密码体制实现中的重要意义。
关键词 ULSI 并行算法 密码体制 设计 椭圆曲线
在线阅读 下载PDF
椭圆曲线密码体制研究与并行实现 被引量:1
12
作者 张引 王潮 潘云鹤 《遥测遥控》 1997年第1期49-53,共5页
本文在研究椭圆曲线密码体制理论及快速算法的基础上,给出了基于一类椭圆曲线的椭圆曲线密码体制,并讨论了该体制在由PC机和两片TMS320C25组成的主从式多微处理器系统并行实现的有关问题。
关键词 椭圆曲线密码体制 离散对数 公开钥 快速算法 并行算法 多处理器系统
在线阅读 下载PDF
基于椭圆曲线密码体制和SHA—1算法的数字签名方案 被引量:1
13
作者 齐迎春 《郑州轻工业学院学报(自然科学版)》 CAS 2003年第2期79-80,共2页
利用椭圆曲线密码体制和SHA—1算法,提出了一种能保证网络中传输信息可靠性和完整性的数字签名方案,该方案具有安全性高和运算速度快等特点。
关键词 椭圆曲线密码体制 SHA—1算法 网络传输 数字签名 信息安全
在线阅读 下载PDF
GF(2~m)域中椭圆曲线密码体制最省时的射影坐标变换 被引量:1
14
作者 彭建芬 《北京石油化工学院学报》 2004年第3期46-49,共4页
为了提高椭圆曲线密码体制的加、解密速度,需要对模逆运算算法进行改进或省出求模逆运算来节省时间。通过射影坐标变换而省去求模逆运算,选取GF(2m)中3种代表性的射影坐标变换进行理论分析,得到的结果与在计算机上运行结果一致,从而得出... 为了提高椭圆曲线密码体制的加、解密速度,需要对模逆运算算法进行改进或省出求模逆运算来节省时间。通过射影坐标变换而省去求模逆运算,选取GF(2m)中3种代表性的射影坐标变换进行理论分析,得到的结果与在计算机上运行结果一致,从而得出x=X/z,y=y/Z2是最省时的射影坐标变换。 展开更多
关键词 模逆 椭圆曲线密码体制 解密 计算机 坐标变换 算法 节省 射影 省时 逆运算
在线阅读 下载PDF
椭圆曲线密码体制的应用及其安全性分析 被引量:1
15
作者 王艳红 周军 《信息通信》 2008年第5期17-19,共3页
椭圆曲线密码体制已经成为密码学的研究热点之一。相对于其它公钥密码体制,椭圆曲线密码体制有短密钥和计算效率高等优点。本文介绍椭圆曲线密码体制及其在加密和数字签名等方面的应用,并讨论了椭圆曲线密码体制的安全性。
关键词 椭圆曲线密码 公钥密码体制 离散对数
在线阅读 下载PDF
椭圆曲线密码体制在电子商务中的应用
16
作者 申贵成 王少杰 郑雪峰 《物流技术》 2007年第6期108-110,113,共4页
首先介绍了信息安全是制约电子商务发展的瓶颈,然后比较了多种公钥密码技术,综合比较它们的优缺点,得出可以将椭圆曲线密码体制用到电子商务中,在此基础上,解释了SET协议的流程,并叙述了如何在SET协议中嵌入椭圆曲线密码技术,最后得出... 首先介绍了信息安全是制约电子商务发展的瓶颈,然后比较了多种公钥密码技术,综合比较它们的优缺点,得出可以将椭圆曲线密码体制用到电子商务中,在此基础上,解释了SET协议的流程,并叙述了如何在SET协议中嵌入椭圆曲线密码技术,最后得出了椭圆曲线密码体制必定会在电子商务中得到广泛的应用。 展开更多
关键词 电子商务 公钥密码体制 椭圆曲线密码体制 SET
在线阅读 下载PDF
椭圆曲线密码体制数字签名卡的实现
17
作者 林洪文 韩彬 +1 位作者 常青 张其善 《无线电工程》 2005年第12期63-65,共3页
数字签名是电子商务安全可靠的重要技术手段。在介绍了数字签名原理和椭圆曲线密 码体制基础上,针对椭圆曲线算法具有密钥短、安全强度高、计算量小,智能卡具有体积小、便于携带、具 备一定数据存储和数据处理能力等特点。采用 Infine... 数字签名是电子商务安全可靠的重要技术手段。在介绍了数字签名原理和椭圆曲线密 码体制基础上,针对椭圆曲线算法具有密钥短、安全强度高、计算量小,智能卡具有体积小、便于携带、具 备一定数据存储和数据处理能力等特点。采用 Infineon 公司的 SLE66CL160S 智能卡实现了基于椭圆曲 线算法的数字签名卡设计,给出了设计中应用的文件结构、自定义指令、数据交换协议及签名、验证流程 等,并通过合理选取参数验证了设计的可行性。 展开更多
关键词 数字签名 椭圆曲线密码体制 签名算法 智能卡
在线阅读 下载PDF
基于椭圆曲线密码体制的动态密钥托管方案
18
作者 闫鸿滨 《南通职业大学学报》 2007年第3期83-87,共5页
采用动态可验证秘密共享方案,设计了一个基于椭圆曲线密码体制的动态密钥托管方案,有效地解决了共享秘密的动态更新、子密钥动态分配问题,且易于实现、效率高,提高了密钥托管的动态性和灵活性;该方案不仅能有效克服易受阈下信道攻击的缺... 采用动态可验证秘密共享方案,设计了一个基于椭圆曲线密码体制的动态密钥托管方案,有效地解决了共享秘密的动态更新、子密钥动态分配问题,且易于实现、效率高,提高了密钥托管的动态性和灵活性;该方案不仅能有效克服易受阈下信道攻击的缺点,验证用户的托管密钥正确性,检查出失效的托管代理,而且能解决"一次监听,永久监听"的问题,避免监听机构权力过大的现象,并能防止密钥管理中心与托管代理的欺诈。 展开更多
关键词 椭圆曲线密码体制 密钥托管 托管代理 监听
在线阅读 下载PDF
基于椭圆曲线密码体制的安全电子邮件系统 被引量:2
19
作者 林霞 朱艳琴 《信息技术》 2006年第10期71-73,共3页
针对电子邮件在传输过程中存在的安全问题,提出了一种基于三重DES和椭圆曲线密码体制的解决方案。其公钥管理是借鉴PGP系统管理公钥的方法;进而重点介绍了邮件的加密/解密、签名/验证的过程,有效地解决了电子邮件系统中的加密、签名和... 针对电子邮件在传输过程中存在的安全问题,提出了一种基于三重DES和椭圆曲线密码体制的解决方案。其公钥管理是借鉴PGP系统管理公钥的方法;进而重点介绍了邮件的加密/解密、签名/验证的过程,有效地解决了电子邮件系统中的加密、签名和身份认证问题。 展开更多
关键词 电子邮件 椭圆曲线密码体制 加密 数字签名
在线阅读 下载PDF
真实硬件环境下针对椭圆曲线密码体制的简单功耗分析攻击 被引量:1
20
作者 刘鹤 陈运 +2 位作者 吴震 陈俊 朱冰 《成都信息工程学院学报》 2011年第1期1-4,共4页
介绍了一种椭圆曲线密码体制的实现算法,并分析了针对此算法进行简单功耗分析攻击的可行性,在此基础上设计实现了功耗分析平台,利用该平台获取椭圆曲线密码算法的功耗轨迹图,通过对该功耗信号的分析和处理,利用简单功耗分析的方法成功... 介绍了一种椭圆曲线密码体制的实现算法,并分析了针对此算法进行简单功耗分析攻击的可行性,在此基础上设计实现了功耗分析平台,利用该平台获取椭圆曲线密码算法的功耗轨迹图,通过对该功耗信号的分析和处理,利用简单功耗分析的方法成功提取了椭圆曲线密码体制的私钥信息。结果验证了简单功耗分析对于椭圆曲线密码系统进行攻击的可行性和有效性。 展开更多
关键词 密码分析 边信道攻击 椭圆曲线密码体制 简单功耗分析
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部