首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 62 毫秒

1.  高效安全的椭圆曲线密码体制  
   白永祥《电脑学习》,2007年第5期
   介绍了椭圆曲线的基本知识和椭圆曲线密码体制,分析了其安全性.    

2.  椭圆曲线加密算法及实例分析  被引次数:7
   李俊芳  崔建双《网络安全技术与应用》,2004年第11期
   椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,其数学基础是利用椭圆曲线上的有理点构成的Abelian加法群构造的离散对数的计算困难性。在本文中,详细阐述了椭圆曲线的加法运算规则、椭圆曲线的密码体制,并列出了一个具体的实例来实现椭圆曲线密码体制。    

3.  大素数域上椭圆曲线密码体制的软件实现  被引次数:9
   王晖  张方国  王育民《西安电子科技大学学报》,2002年第29卷第3期
   椭圆曲线密码体制已成为公钥密码研究的主流,讨论了大素数域上椭圆曲线密码体制的软件实现问题,并以寻找的安全椭圆曲线为基础,在Pentium Ⅱ 350MHz微处理器上,利用标准C语言和汇编语言实现了椭圆曲线密码体制,时间结果显示,224bit的椭圆曲线数字签名需要1.6ms,验证需要5.6ms。    

4.  椭圆曲线密码体制的应用及其安全性分析  
   王艳红  周军《信息通信》,2008年第21卷第5期
   椭圆曲线密码体制已经成为密码学的研究热点之一.相对于其它公钥密码体制,椭圆曲线密码体制有短密钥和计算效率高等优点.本文介绍椭圆曲线密码体制及其在加密和数字签名等方面的应用,并讨论了椭圆曲线密码体制的安全性.    

5.  椭圆曲线密码体制理论与安全性分析  被引次数:1
   黄建华  马大朋《网络安全技术与应用》,2008年第7期
   本文讨论了椭圆曲线相关概念,分析了椭圆曲线密码体制的安全性基础和常见的几种攻击算法,提供了安全椭圆曲线的选取方法,说明了椭圆曲线密码体制的优越性。    

6.  椭圆曲线密码体制安全性分析  
   李殿伟  王正义  赵俊阁《计算机技术与发展》,2012年第4期
   椭圆曲线密码体制已成为当前最流行的公钥加密体制.为明确椭圆曲线密码的当前总体安全形势,首先研究椭圆曲线的定义及椭圆曲线离散对数问题,然后分别从安全椭圆曲线的选择方法、椭圆曲线密码的应用和针对椭圆曲线密码的攻击等几个方面,着重分析了椭圆曲线密码的安全性问题.根据与其它公钥密码体制的安全强度分析比较表明:椭圆曲线密码体制具有许多优点,主要包括密钥短、安全强度高、加密快、运算量小、占用存储空间少等.因此椭圆曲线密码体制的研究具有重要的理论价值和广阔的应用前景    

7.  关于椭圆曲线密码体制安全性的几点认识  
   王凡  陈国龙《福建电脑》,2003年第4期
   椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注,从安全性及有效性来看,这种密码体制有着广阔的应用前景,已逐渐形成了研究与开发热点,本文将椭圆曲线密码体制与一般的公钥密码体制在安全性方面进行了比较,较为详细地讨论了椭圆曲线密码体制的安全性问题,并给出了适于建立安全密码体制的椭圆曲线的选取原则。    

8.  一种快速安全的椭圆曲线密码体制并行实现方法  被引次数:3
   张龙军  赵霖  沈钧毅《计算机工程》,2000年第26卷第5期
   从构建快速、安全的密码体制的思想出发,文中分析了利用椭圆曲线构建密码众所周知 椭圆曲线密码体制执行速度的相关问题,为的提高椭圆曲线密码体制的运行速度,设计了并行环境和快速算法,给出了一种快速的椭圆曲线密码体制并行实现方法。    

9.  椭圆曲线密码体制的研究  
   于彬  许占文《沈阳工业大学学报》,2004年第26卷第5期
   介绍了椭圆曲线及其相关知识以及目前椭圆曲线密码体制研究的三大热点:椭圆曲线上的快速点加运算、椭圆曲线密码体制的安全性分析、安全椭圆曲线的产生.最后给出了一个典型的椭圆曲线密码体制的实例.反映了椭圆曲线密码体制的发展状况以及当前面临的问题,阐述了该领域的最新发展方向。    

10.  构建安全椭圆曲线密码体制的关键问题  被引次数:2
   张雁  林英  郝林《计算机应用》,2004年第24卷第Z2期
   椭圆曲线密码体制是公钥密码中的研究热点.介绍了椭圆曲线密码体制的基本概念及相关知识,阐述了构建安全的椭圆曲线密码体制的初始化工作,域参数的确定和密钥对的生成,并提出了在设计和实现椭圆曲线密码中需要考虑的几个问题.    

11.  基于有限域Fp上的安全椭圆曲线密码体制研究  被引次数:2
   张龙军  李长虹  沈钧毅《小型微型计算机系统》,2001年第22卷第12期
   椭圆曲线密码体制以其特殊的优越性越来越引起人们的高度重视,密码学界普遍认为它将替代目前通用的RSA密码体制而成为新的通用公钥密码体制,本文分析了椭圆曲线密码体制的安全性基础性基础以及常见的攻击方法,指出选择安全的椭圆曲线是构建安全椭圆曲线密码体制的关键,并给出了构造有限域Fp上安全椭圆曲线的方法。    

12.  基于椭圆曲线密码体制的协议SET  
   时慧  张大陆《计算机工程》,2001年第12期
   介绍了椭圆曲线密码体制(ECC)和SET协议的交易流程,提出了SET协议的基于椭圆曲线密码的实现方案。    

13.  基于椭圆曲线密码体制的SET协议  被引次数:2
   时慧  张大陆《计算机工程》,2001年第27卷第12期
   介绍了椭圆曲线密码体制(ECC)和SET协议的交易流程,提出了SET协议的基于椭圆曲线密码的实现方案。    

14.  GF(p)上安全椭圆曲线及其基点的选取  被引次数:9
   张方国  王常杰  王育民《电子与信息学报》,2002年第24卷第3期
   椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,适用于密码的安全椭圆曲线及其基点的选取,是椭圆曲线密码实现的基础。在该文中,作者讨论了大素数域上的安全椭圆曲线的选取算法和基点的选取,并借助于MIRACL系统利用标准C语言对它们成功实现。    

15.  素数域上椭圆曲线密码体制的软件实现  
   金晓刚《通信技术》,2010年第43卷第9期
   椭圆曲线密码体制已成为公钥密码研究的主流。介绍了椭圆曲线密码体制的一些数学理论基础,对算法的基础模块进行了说明,讨论了软件实现素数域上椭圆曲线密码算法的一种方法,在DSP6205,主频200MHz的环境下,192比特的ECDSA签名速率70次/秒,验证速率60次/秒。最后对椭圆曲线加密体制的研究与实现进行了全面总结,给出了所完成的工作,对椭圆曲线密码体制的应用前景提出了展望。    

16.  椭圆曲线密码体制及其参数生成的研究  
   于雪燕  胡金初  柴春轶《微机发展》,2006年第16卷第11期
   椭圆曲线密码体制因其长度小、破解难度高等特点在公钥密码系统中逐渐得到广泛应用,目前它已成为公钥密码体制中的研究热点。介绍了椭圆曲线的基本知识以及椭圆曲线上的密码体制,列举了与其他密码体制相比的优势所在。因为并不是所有椭圆曲线都可应用到公钥密码体制中,为了保证其安全性,选取安全椭圆曲线,文中给出了四种寻找安全椭圆曲线的方法。椭圆曲线密码体制在运算速度和存储空间方面具有很大的优势,促进了公钥密码学的快速发展。    

17.  椭圆曲线密码体制及其参数生成的研究  被引次数:1
   于雪燕  胡金初  柴春轶《计算机技术与发展》,2006年第16卷第11期
   椭圆曲线密码体制因其长度小、破解难度高等特点在公钥密码系统中逐渐得到广泛应用,目前它已成为公钥密码体制中的研究热点。介绍了椭圆曲线的基本知识以及椭圆曲线上的密码体制.列举了与其他密码体制相比的优势所在。因为并不是所有椭圆曲线都可应用到公钥密码体制中,为了保证其安全性,选取安全椭圆曲线.文中给出了四种寻找安全椭圆曲线的方法。椭圆曲线密码体制在运算速度和存储空间方面具有很大的优势,促进了公钥密码学的快速发展。    

18.  椭圆曲线公钥密码体制在电子商务中的安全应用  被引次数:2
   卢忱  卞正中  葛卫丽《计算机工程》,2002年第28卷第10期
   该文描述了椭圆曲线公钥密码体制的数学基础,椭圆曲线离散对数问题困难性,讨论了椭圆曲线公钥密码体制在电子商务中的安全应用,及ECC快速算法设计与实现问题,进一步研究证明,椭圆曲线密码体制有比传统密码体制具有更高的位率运算。    

19.  椭圆曲线密码体制在无线网络安全中的应用  
   于咏梅《计算机时代》,2006年第3期
   椭圆曲线密码体制(Ecc)在无线移动网络和无线局域网安全中有着广阔的应用前景。 文章对椭圆曲线密码体制作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了椭圆曲线密码体制在移动无线网络和无线局域网安全中的应用。    

20.  ECC密码技术及其优越性  被引次数:6
   孙红霞  谭征《信息技术与信息化》,2005年第24卷第4期
   椭圆曲线密码体制是近年来兴起的一种性能优良的公钥密码体制,本文介绍了椭圆曲线密码体制的有关概念和基本理论,将它与其它公钥密码体制进行了比较,阐述了椭圆曲线密码体制的优越性。    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号