期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
结合ECC算法的电力监控网络智能接入协议 被引量:4
1
作者 曹小明 张华兵 +2 位作者 叶思斯 石宏宇 魏理豪 《沈阳工业大学学报》 CAS 北大核心 2024年第1期60-65,共6页
为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深... 为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深度改进适用于电力监控网络的智能接入协议,进而优化协议的加密耗时、解密耗时及安全强度等多项参数。仿真结果表明,与基于RSA算法的协议相比,基于ECC算法的智能接入协议具备更高的安全强度。 展开更多
关键词 电力信息网络 输电线路 实时监控 安全接入 椭圆曲线算法 身份验证 安全协议 ecc公钥算法
在线阅读 下载PDF
基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正 被引量:8
2
作者 贾徽徽 王潮 +1 位作者 顾健 陆臻 《信息网络安全》 2016年第6期28-34,共7页
在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(... 在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(N/M)^(1/2)步修正规模为N且存在M个错误bit的密钥,与传统搜索算法的计算复杂度O(N^(M+1))相比较,计算复杂度大幅度降低。通过对算法进行分析表明,该方法能够以成功率1修正ECC攻击中出现的错误bit。 展开更多
关键词 椭圆曲线密码 侧信道攻击 GROVER算法 量子中间相遇搜索算法
在线阅读 下载PDF
基于SIMD指令的ECC攻击算法研究 被引量:2
3
作者 赵龙 韩文报 杨宏志 《计算机研究与发展》 EI CSCD 北大核心 2012年第7期1553-1559,共7页
ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的... ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的快速转换算法,计算复杂度为O(nlogn),对算法简单调整后可适用于二元矩阵的快速转置;利用Karatsuba-Ofman算法和Montgomery并行求逆对椭圆曲线底层运算进行了优化,分析了计算复杂度.对ECC挑战中的ECC2-109和ECC2-131进行了测试,在单核Pentium 4 3.0GHz平台上的迭代速度分别为1 330 000次/s和980 000次/s,攻击效率比Chris Monico的公开程序提高了1倍. 展开更多
关键词 椭圆曲线密码体制 椭圆曲线离散对数问题 ecc挑战 Pollard rho算法 SIMD指令
在线阅读 下载PDF
ECC应用于PKI之研究 被引量:5
4
作者 周国祥 张庆胜 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第6期1230-1234,共5页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了ECC在PKI中有很好的应用前景。 展开更多
关键词 网络安全 PKI技术 数据加密算法 椭圆曲线加密系统 ecc
在线阅读 下载PDF
面向多核的高并行度ECC算法执行结构 被引量:2
5
作者 陈琳 陈性元 王威 《计算机工程与设计》 北大核心 2016年第9期2347-2353,共7页
为提高多核密码处理器执行ECC算法的速度,在分析ECC算法运算特征的基础上,提出结合向量、超长指令字和超标量的并行层叠执行结构,该结构支持ECC算法数据级、线程级和任务级的并行计算。设计ECC单元阵列流水线微结构、中断控制电路、资... 为提高多核密码处理器执行ECC算法的速度,在分析ECC算法运算特征的基础上,提出结合向量、超长指令字和超标量的并行层叠执行结构,该结构支持ECC算法数据级、线程级和任务级的并行计算。设计ECC单元阵列流水线微结构、中断控制电路、资源配置表、任务分配列表以及数据输入输出管理单元。通过高并行度算法在ECC单元阵列上的映射实验和性能分析验证了该设计对多核的ECC算法计算性能提升明显,适配灵活性更强。 展开更多
关键词 多核处理器 超长指令字 并行层叠执行 单元阵列 ecc算法
在线阅读 下载PDF
ECC抗功率分析攻击的等功耗编码算法 被引量:5
6
作者 王正义 赵俊阁 《计算机工程》 CAS CSCD 2012年第10期111-113,共3页
可以抵抗功率分析攻击的椭圆曲线密码算法往往效率较低。针对该问题,将等功耗编码的思想应用到椭圆曲线密码标量乘法运算过程中,通过消除标量乘运算中的功耗差异,掩盖相关密钥信息,达到抵抗功率分析攻击的目的。理论分析结果表明,与二... 可以抵抗功率分析攻击的椭圆曲线密码算法往往效率较低。针对该问题,将等功耗编码的思想应用到椭圆曲线密码标量乘法运算过程中,通过消除标量乘运算中的功耗差异,掩盖相关密钥信息,达到抵抗功率分析攻击的目的。理论分析结果表明,与二元法抗功耗攻击算法和NAF窗口法抗功耗攻击算法相比,改进算法的执行效率较高。 展开更多
关键词 椭圆曲线密码 标量乘 模幂运算 功率分析攻击 等功耗编码 蒙哥马利算法
在线阅读 下载PDF
国密算法SM9的性能优化方法
7
作者 谢振杰 刘奕明 +1 位作者 蔡瑞杰 罗友强 《计算机科学》 北大核心 2025年第6期390-396,共7页
针对国密算法SM9的计算性能优化问题,提出椭圆曲线固定点标量乘预计算、采用预计算的Miller算法、最终模幂困难部分构造、分圆子群上的模幂运算、基于Comb固定基的模幂运算等性能优化方法,有效提升了SM9算法中椭圆曲线标量乘、双线性对... 针对国密算法SM9的计算性能优化问题,提出椭圆曲线固定点标量乘预计算、采用预计算的Miller算法、最终模幂困难部分构造、分圆子群上的模幂运算、基于Comb固定基的模幂运算等性能优化方法,有效提升了SM9算法中椭圆曲线标量乘、双线性对、12次扩域上的模幂等耗时步骤的计算性能。通过Python编程实现SM9数字签名的生成与验证、密钥交换、密钥封装与解封装、加密与解密7项算法。测试表明,综合运用上述优化方法后,各项SM9算法的性能提升幅度为32%~352%。 展开更多
关键词 国密算法 SM9 性能优化 椭圆曲线 双线性对 PYTHON
在线阅读 下载PDF
基于带符号滑动窗口的ECC抗功耗攻击算法
8
作者 王超 《实验室研究与探索》 CAS 北大核心 2018年第8期144-148,共5页
功耗攻击是椭圆曲线密码的最主要安全威胁之一,但采用抵抗功耗攻击的措施则会降低椭圆曲线密码的运算效率。为解决椭圆曲线密码中安全与效率矛盾的问题,给出了一种基于带符号滑动窗口的椭圆曲线密码抗功耗攻击算法。该算法首先采用带符... 功耗攻击是椭圆曲线密码的最主要安全威胁之一,但采用抵抗功耗攻击的措施则会降低椭圆曲线密码的运算效率。为解决椭圆曲线密码中安全与效率矛盾的问题,给出了一种基于带符号滑动窗口的椭圆曲线密码抗功耗攻击算法。该算法首先采用带符号滑动窗口对标量进行重新编码,然后结合预计算、基点掩码和底层域运算来抵抗功耗攻击,最后在混合坐标系下实现椭圆曲线密码的标量乘法运算。算法安全性和效率分析结果表明:所给算法不仅可以有效抵抗SPA、DPA、RPA和ZPA等多种功耗攻击,而且其运算效率与二进制抗功耗攻击算法和密钥分解抗功耗算法相比分别提升了71.47%和45.46%。 展开更多
关键词 椭圆曲线密码 标量乘算法 功耗攻击 带符号滑动窗口 基点掩码
在线阅读 下载PDF
一种椭圆曲线密码算法ECC旁路攻击方法研究 被引量:6
9
作者 李浪 杨柳 +4 位作者 李肯立 王奕 徐雨明 焦铬 邹祎 《计算机应用研究》 CSCD 北大核心 2013年第3期889-890,共2页
针对椭圆曲线密码算法ECC的旁路安全性进行研究,分析了ECC算法的旁路攻击脆弱点。对点乘和点加进行了研究,在此基础上,研究ECC密码算法差分功耗攻击过程,给出了未加防护和加入一位固定值掩码的ECC算法差分功耗攻击方法;并进行了相应的... 针对椭圆曲线密码算法ECC的旁路安全性进行研究,分析了ECC算法的旁路攻击脆弱点。对点乘和点加进行了研究,在此基础上,研究ECC密码算法差分功耗攻击过程,给出了未加防护和加入一位固定值掩码的ECC算法差分功耗攻击方法;并进行了相应的攻击实验,对两种旁路攻击实验结果进行了比较分析,表明未加防护的ECC算法不能防御旁路攻击。同时实验结果显示,相对于对称密码算法,ECC密码算法攻击的难度较大。 展开更多
关键词 椭圆曲线密码算法 标量乘 旁路攻击方法
在线阅读 下载PDF
ECC椭圆曲线密码体制C~* Core实现与优化
10
作者 钱丹 李飞 +2 位作者 高献伟 董秀则 曾辉 《计算机应用研究》 CSCD 北大核心 2012年第6期2243-2245,共3页
对C*Core国芯芯片中实现ECC椭圆曲线密码加密算法进行了深入研究,概述了C*Core芯片中存储特点,给出C*Core芯片中椭圆曲线中数据点表示方法,结合ECES加密协议,在C*Core芯片中成功实现二元域F2m中NISI推荐的五条椭圆曲线加密算法;然后依... 对C*Core国芯芯片中实现ECC椭圆曲线密码加密算法进行了深入研究,概述了C*Core芯片中存储特点,给出C*Core芯片中椭圆曲线中数据点表示方法,结合ECES加密协议,在C*Core芯片中成功实现二元域F2m中NISI推荐的五条椭圆曲线加密算法;然后依次对初始程序进行三种方式优化,重点阐述了改进Montgomery点乘算法,详细记录每次优化前后程序耗时;最后对比各阶段程序运行耗时,得出优化率。C*Core芯片中ECC加密算法运行效率优化后总体平均提高近90%。 展开更多
关键词 国芯 椭圆曲线密码 加密算法 二元域 点乘 优化
在线阅读 下载PDF
SM2椭圆曲线门限密码算法 被引量:31
11
作者 尚铭 马原 +1 位作者 林璟锵 荆继武 《密码学报》 2014年第2期155-166,共12页
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以... 在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.相比于其他密码体制,椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短,因此具有优越性.本文基于最近发布的SM2椭圆曲线公钥密码算法,提出了安全有效的门限密码方案,包括门限签名算法、门限密钥交换协议和门限解密算法,同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况,并且具有较小的通信复杂度.安全分析表明,(1)在n≥2t+1(n≥3t+1)情况下,提出的门限签名方案可容忍对t个成员的窃听(中止)攻击,(2)在n≥t+1(n≥2t+1)情况下,提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击. 展开更多
关键词 SM2椭圆曲线密码算法 门限密码学
在线阅读 下载PDF
椭圆曲线加密算法在PKI中的应用 被引量:7
12
作者 张庆胜 叶震 +2 位作者 周兵斌 李志亮 管水能 《计算机工程与设计》 CSCD 2004年第7期1229-1231,共3页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设计,分析了ECC的安全性,说明了ECC在PKI中很好的应用前景。 展开更多
关键词 椭圆曲线加密算法 PKI 公钥基础结构 认证机构 数据加密算法 ecc
在线阅读 下载PDF
基于椭圆曲线密码的数据集中器通信报文混合密码算法 被引量:6
13
作者 佟为明 张希栋 +1 位作者 李中伟 林景波 《电力系统自动化》 EI CSCD 北大核心 2014年第4期86-91,共6页
针对数据集中器通信的安全需求,分析了数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出了一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合密码算法。提出的混合密码算法能够解决单独的ECC加密算... 针对数据集中器通信的安全需求,分析了数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出了一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合密码算法。提出的混合密码算法能够解决单独的ECC加密算法不能实现数字签名问题和椭圆曲线数字签名算法不能实现通信报文保密的问题。研究结果表明,提出的混合密码算法符合数据集中器通信安全需求。 展开更多
关键词 椭圆曲线密码 数据集中器 混合密码算法
在线阅读 下载PDF
双有限域模乘和模逆算法及其硬件实现 被引量:7
14
作者 陈光化 朱景明 +1 位作者 刘名 曾为民 《电子与信息学报》 EI CSCD 北大核心 2010年第9期2095-2100,共6页
有限域上的模乘和模逆运算是椭圆曲线密码体系的两个核心运算。该文在Blakley算法的基础上提出一种radix-4快速双有限域模乘算法,该算法采用Booth编码技术将原算法的迭代次数减少一半,并利用符号估计技术简化约减操作;在扩展Euclidean... 有限域上的模乘和模逆运算是椭圆曲线密码体系的两个核心运算。该文在Blakley算法的基础上提出一种radix-4快速双有限域模乘算法,该算法采用Booth编码技术将原算法的迭代次数减少一半,并利用符号估计技术简化约减操作;在扩展Euclidean求逆算法的基础上提出一种能够同时支持双有限域运算的高效模逆算法,该算法不仅避免了大整数比较操作,而且提高了算法在每次迭代过程中的移位效率。然后针对这两种算法特点设计出一种能够同时完成双有限域上模乘和模逆操作的统一硬件结构。实现结果表明:256位的模乘和模逆统一硬件电路与同类型设计相比较,在电路面积没有增加的情况下,模乘运算速度提高68%,模逆运算的速度也提高了17.4%。 展开更多
关键词 椭圆曲线密码体系 模乘 模逆 双有限域 Blakley算法 扩展Euclidean算法
在线阅读 下载PDF
基于动态补偿的椭圆曲线密码低成本抗功耗攻击策略及硬件结构研究 被引量:6
15
作者 李伟 曾涵 +1 位作者 陈韬 南龙梅 《电子与信息学报》 EI CSCD 北大核心 2021年第9期2439-2448,共10页
椭圆曲线密码(ECC)芯片的抗功耗攻击能力往往以电路性能、面积或功耗为代价。该文分析了在椭圆曲线密码点乘运算中密钥猜测正确与错误时的中间数据汉明距离概率分布差异性,提出一种基于动态汉明距离调控的功耗补偿方法,利用模拟退火算... 椭圆曲线密码(ECC)芯片的抗功耗攻击能力往往以电路性能、面积或功耗为代价。该文分析了在椭圆曲线密码点乘运算中密钥猜测正确与错误时的中间数据汉明距离概率分布差异性,提出一种基于动态汉明距离调控的功耗补偿方法,利用模拟退火算法离线寻找最优的映射矩阵,最终形成椭圆曲线密码硬件电路的等概率映射补偿模型,大大降低了中间数据与功耗的相关性。同时,以该模型为指导设计了低成本的同步功耗补偿电路,在CMOS 40 nm工艺下,防护后的ECC128电路面积增加22.8%。基于Sakura-G开发板开展了测试验证,防护电路的功耗仅增加18.8%,最小泄露轨迹数大于104,抗相关功耗分析能力提升了312倍。该策略在与随机化方法防护能力相当的情况下,不损失电路性能且硬件成本小,适用于高速或资源受限的ECC电路。 展开更多
关键词 椭圆曲线密码 相关功耗分析 低成本 模拟退火算法
在线阅读 下载PDF
基于Frobenius映射的快速标量乘算法 被引量:2
16
作者 殷新春 侯红祥 谢立 《计算机研究与发展》 EI CSCD 北大核心 2008年第9期1561-1566,共6页
标量乘法的效率决定着椭圆曲线密码体制的性能,而Koblitz曲线上的快速标量乘算法是标量乘法研究的重要课题,在标量k的TNAF约简基础上,给出了一种基于Frobenius映射的上层运算:Comb算法.在预计算阶段,该算法利用Frobenius映射对宽... 标量乘法的效率决定着椭圆曲线密码体制的性能,而Koblitz曲线上的快速标量乘算法是标量乘法研究的重要课题,在标量k的TNAF约简基础上,给出了一种基于Frobenius映射的上层运算:Comb算法.在预计算阶段,该算法利用Frobenius映射对宽度为r的序列计算其对应椭圆曲线上的点,从而建立预计算表,在累加赋值阶段结合约简后的TNAF(k)和预计算表来提高效率.Comb算法基于高效的Frobenius映射无须进行倍点运算,经过Comb矩阵的组合,其所需点加量是传统算法的1/5~1/4,当行数r任意时,其效率在任意坐标下比传统Comb算法提高至少67%. 展开更多
关键词 椭圆曲线密码体制 标量乘法 KOBLITZ曲线 Frobenius映射 Comb算法
在线阅读 下载PDF
基于移动Agent的企业安全邮件应用实现 被引量:2
17
作者 李凯 周建国 晏蒲柳 《计算机应用》 CSCD 北大核心 2004年第9期55-57,共3页
针对企业邮件对于安全性的特殊要求 ,提出了一种基于移动Agent技术的企业安全邮件系统应用方案。该方案利用邮件客户端的各种功能Agent与认证中心CA端的管理Agent进行安全通信 ,并采用先进的椭圆曲线加密算法 ,实现了邮件系统的保密性... 针对企业邮件对于安全性的特殊要求 ,提出了一种基于移动Agent技术的企业安全邮件系统应用方案。该方案利用邮件客户端的各种功能Agent与认证中心CA端的管理Agent进行安全通信 ,并采用先进的椭圆曲线加密算法 ,实现了邮件系统的保密性、认证性、完整性以及收发双方的不可否认性。 展开更多
关键词 安全邮件 移动AGENT 通信机制 椭圆曲线加密算法
在线阅读 下载PDF
基于FPGA的Montgomery模乘器的高效实现 被引量:6
18
作者 高献伟 张晓楠 董秀则 《计算机应用研究》 CSCD 北大核心 2017年第11期3424-3427,共4页
为了提高椭圆曲线密码处理器的模乘速度,提出了一种更有效且更适合硬件实现的Montgomery算法。改进的算法分析了基于CSA加法器的Montgomery模乘算法,提出了多步CSA加法器的Montgomery算法,该算法能够在一个时钟内做多次CSA迭代运算,可... 为了提高椭圆曲线密码处理器的模乘速度,提出了一种更有效且更适合硬件实现的Montgomery算法。改进的算法分析了基于CSA加法器的Montgomery模乘算法,提出了多步CSA加法器的Montgomery算法,该算法能够在一个时钟内做多次CSA迭代运算,可以有效地降低时钟个数,进而提高模乘速度。通过ModelSim仿真工具仿真,正确完成一次256位的Montgomery模乘运算只需要16个时钟周期。在Altera EP3SL200F1517C2 FPGA中的运行结果表明,71.5 MHz的时钟频率下,完成一次256位的模乘运算仅需要0.22μs。 展开更多
关键词 椭圆曲线密码 Montgomery模乘算法 迭代运算
在线阅读 下载PDF
针对椭圆曲线密码系统点乘算法的改进差分故障攻击 被引量:3
19
作者 许盛伟 陈诚 王荣荣 《计算机应用》 CSCD 北大核心 2016年第12期3328-3332,共5页
针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了"故障检测"失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制点乘算法、二进制... 针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了"故障检测"失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制点乘算法、二进制非相邻型(NAF)点乘算法和蒙哥马利点乘算法,3小时内恢复出了256比特私钥。针对二进制NAF点乘算法攻击过程进行了优化,将攻击时间缩短至原来的五分之一。实验结果表明,所提算法能够提高攻击的有效性。 展开更多
关键词 椭圆曲线密码系统 点乘算法 差分故障攻击 零块失效 故障检测
在线阅读 下载PDF
OCTEON处理器上实现国密SM2算法整体优化方案研究 被引量:2
20
作者 李杨 王劲林 +1 位作者 曾学文 叶晓舟 《计算机应用与软件》 2017年第9期306-311,321,共7页
SM2椭圆曲线公钥密码算法的核心运算是椭圆曲线上点乘算法,因此高效实现SM2算法的关键在于优化点乘算法。对椭圆曲线的点乘算法提出从底层到高层逐层优化的整体方案。上层算法使用带预计算的modified-w NAF算法计算点乘,中间层使用a=-3... SM2椭圆曲线公钥密码算法的核心运算是椭圆曲线上点乘算法,因此高效实现SM2算法的关键在于优化点乘算法。对椭圆曲线的点乘算法提出从底层到高层逐层优化的整体方案。上层算法使用带预计算的modified-w NAF算法计算点乘,中间层使用a=-3的Jacobian投影坐标系计算点加和倍点,底层基于OCTEON平台的大数乘加指令使用汇编程序实现模乘算法。最终在OCTEON CN6645处理器上实现该算法,实验结果表明:SM2数字签名速度提高了约540%,验证提高了约72%,加密提高了169%,解密提高了61%。 展开更多
关键词 SM2 椭圆曲线密码算法 点乘 OCTEON处理器
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部