首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
本文首先论述了超常指令字VLIW和多核处理器体系结构,重点介绍了华威处理器的设计。该处理器是一款基于VLIW和SIMD体系结构的多核微处理器,本文重点对该处理器的体系结构、指令调度和编译优化技术进行了介绍,并给出了采用推断推测技术的优化结果。  相似文献   

2.
在公钥基础设施中,认证中心作为可信第三方机构,其安全性尤为重要。与其他诸如RSA等公钥密码体系相比,椭圆曲线密码体系密钥更短、效率更高。使用Java编程技术设计一个基于椭圆曲线密码体系的认证中心,并给客户签发和验证X.509数字证书。  相似文献   

3.
采用复合武硬件设计方法,通过数学公式推导和电路结构设计,完成了一款GF(2m)域椭圆曲线密码处理器的高效VLSI实现。以低成本为目标,对算术逻辑模块的乘法、约减、平方、求逆,以及控制电路模块都进行了优化设计。按照椭圆曲线密码的不同运算层次,设计了不同层次的控制电路。该处理器综合在中芯国际SMIC0.18μm标准工艺库上.比相关研究的芯片面积节省48%,同时保证了很快的速度。  相似文献   

4.
本文对椭圆曲线密码体制进行了概述与研究,并对椭圆曲线的原理、群的构成、对数问题、“倍点”公式以及城上元素运算的实现等一系列问题进行了讨论。最后,介绍了在椭圆曲线支持下的公开密钥密码体制。  相似文献   

5.
6.
基于椭圆曲线的若干密码方案   总被引:2,自引:0,他引:2  
由椭圆曲线上的点构成的代数系统可以为密码学提供多种应用方案。本文描述了基于椭圆曲线的数据加密体制、密钥交换方案和数字签名方案。上述方案的安全性建立在离散对数问题上,目前已知的攻击椭圆曲线对数问题的算法仍然是指数时间。本文还分析了安全椭圆曲线应满足的条件,给出了安全椭圆曲线密码系统的构造方法。  相似文献   

7.
在研究椭圆曲线密码算法的处理特征以及有限域层上的并行调度算法基础上,采用指令级并行和数据级并行方法,提出了面向椭圆曲线密码的并行处理器体系结构模型,并就模型的存储结构进行了分析。基于该模型实现了一款验证原型,在FPGA上成功进行了验证测试并在0.18μm CMOS工艺标准单元库下进行逻辑综合以及布局布线。实验证明提出的并行处理器体系结构既能保证椭圆曲线密码算法应用的灵活性,又能够达到较高的性能。  相似文献   

8.
为了解决当前椭圆曲线密码处理器普遍存在灵活性低、资源占用大的问题,该文采用统计建模的方式,以面积-时间(AT)综合性能指标为指导,提出了一种面向椭圆曲线密码并行处理架构的量化评估方式,并确定3路异构并行处理架构可使处理器综合性能达到最优。其次,该文提出一个分离分级式存储结构和一个运算资源高度复用的模运算单元,可增强存储器的访问效率和运算资源的利用率。在90 nm CMOS工艺下综合,该文处理器的面积为1.62mm2,完成一次GF(2571)和GF(p521)上的点乘运算分别需要2.26 ms/612.4J和2.63 ms/665.4J。与同类设计相比,该文处理器不仅具有较高的灵活性、可伸缩性,而且其芯片面积和运算速度达到了很好的折中。  相似文献   

9.
基于椭圆曲线密码体制的投票协议   总被引:2,自引:0,他引:2  
本文设计了一种基于椭圆曲线密码体制的投票协议,该协议的特点是能够使投票者在计算机网上进行无记名投票并可以有效地抵制各种欺骗行为,从而使安全选举成为可能。  相似文献   

10.
林霞  朱艳琴 《信息技术》2006,30(10):71-73
针对电子邮件在传输过程中存在的安全问题,提出了一种基于三重DES和椭圆曲线密码体制的解决方案。其公钥管理是借鉴PGP系统管理公钥的方法;进而重点介绍了邮件的加密/解密、签名/验证的过程,有效地解决了电子邮件系统中的加密、签名和身份认证问题。  相似文献   

11.
设计了一个基于椭圆曲线密码体制的数字签名方案,实现了该数字签名系统.  相似文献   

12.
一种改进的椭圆曲线密码实现算法   总被引:8,自引:0,他引:8  
李湛 《电子科技》2004,(7):31-33
椭圆曲线密码系统(ECC)与其他公钥体制相比,是迄今为止每比特具有最高安全强度的密码系统.椭圆曲线密码的算法研究的一个方向是进一步减少算法的运算量,以便于该算法在实际环境中应用.椭圆曲线上的倍点和数乘运算是椭圆曲线中核心运算,该文通过对计算过程的深入研究,推导了直接计算2mP,m≠1的公式,并从理论上分析直接计算所节省的计算量.进而对椭圆曲线密码的快速实现算法进行了相应的改进,所提出的新算法的性能随着直接计算2mP,m≠1中m的增大而提高,在极限情况下性能可比原算法提高30%,具有较大的应用价值.  相似文献   

13.
椭圆曲线密码(ECC)芯片的抗功耗攻击能力往往以电路性能、面积或功耗为代价.该文分析了在椭圆曲线密码点乘运算中密钥猜测正确与错误时的中间数据汉明距离概率分布差异性,提出一种基于动态汉明距离调控的功耗补偿方法,利用模拟退火算法离线寻找最优的映射矩阵,最终形成椭圆曲线密码硬件电路的等概率映射补偿模型,大大降低了中间数据与功...  相似文献   

14.
ECC密码技术及其优越性   总被引:7,自引:0,他引:7  
椭圆曲线密码体制是近年来兴起的一种性能优良的公钥密码体制,本文介绍了椭圆曲线密码体制的有关概念和基本理论,将它与其它公钥密码体制进行了比较,阐述了椭圆曲线密码体制的优越性。  相似文献   

15.
In the literature, several dynamic ID-based remote user mutual authentication schemes are implemented using password, smartcard and Elliptic Curve Cryptography (ECC), however, none of them provides resilience against different attacks. Therefore, there is a great need to design an efficient scheme for practical applications. In this paper, we proposed such a scheme in order to provide desired security attributes and computation efficiencies. Compared with other existing techniques, our scheme is more efficient and secured. In addition, our scheme is provably secure in the random oracle model under the hardness assumption of computational Diffie-Hellman problem.  相似文献   

16.
数字信号处理器(DSP)是专门针对数字信号处理运算而设计的微处理器芯片。本文在介绍DSP算法特点的基础上,指出了DSP的基本结构组成以及当前主流DSP的两种典型体系结构。分析了这两种结构各自的优缺点,最后根据DSP应用领域的新情况以及微处理器体系结构的发展,对DSP结构的发展提出了一些看法。  相似文献   

17.
比特承诺是安全多方计算中最重要的基础协议之一,对构建更复杂的多方协议起着重要作用。该文提出了三方比特承诺模型,在该模型中,由两个证明者共同向一个验证者作出承诺。给出了基于椭圆曲线的三方比特承诺方案,经证明,尽管该方案完全基于经典计算环境,但是并不需要对协议参与方的计算能力作任何限制性假设,具有无条件安全性且对信道窃听免疫。该方案同时可以推广到比特串承诺协议。  相似文献   

18.
文章基于椭圆曲线签名机制(ECDSA)出了一种多重数字签名方案。该方案签名长度固定.不随签名实体数量的改变而改变,签名实体的密钥自主选择,避免了密钥传输带来的安全问题,且签名实体的签名顺序灵活。分析显示,该方案可以抵制各种攻击,以较小的开销实现了较高的安全性,具有很好的实用性。  相似文献   

19.
图像隐藏技术常与RSA密码体制结合,然而RSA要增加其破译强度必须增加密钥长度,同时图像隐藏信息量却有一定的限制,这就造成密钥存储空间增长与有限隐藏空间的矛盾。论文提出将椭圆曲线密码体制与图像隐藏结合, 利用ECC在相同安全强度下密钥长度短的特点在一定程度上解决了这一矛盾,同时达到安全性和隐蔽性的结合。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号