首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
ECC密码技术及其优越性   总被引:7,自引:0,他引:7  
椭圆曲线密码体制是近年来兴起的一种性能优良的公钥密码体制,本文介绍了椭圆曲线密码体制的有关概念和基本理论,将它与其它公钥密码体制进行了比较,阐述了椭圆曲线密码体制的优越性。  相似文献   

2.
彭艳  冯修玉  王小玲 《信息技术》2005,29(11):33-34,37
椭圆曲线密码体制是通用公钥密码体制签名中安全性很好的公钥密码体制。描述了非超奇异椭圆曲线方程的构造方法,提出了一种基于椭圆曲线构造方程的数字签名方案,并进行了安全性分析。  相似文献   

3.
本文对三类公钥密码体制进行了简单介绍,从几个方面对三类公钥密码系统性能进行分析比较,并列举了椭圆曲线在各行业中的应用,提出椭圆曲线公钥密码体制(ECC)是目前最有发展前景的公钥密码体制。  相似文献   

4.
椭圆曲线密码体制已经成为密码学的研究热点之一.相对于其它公钥密码体制,椭圆曲线密码体制有短密钥和计算效率高等优点.本文介绍椭圆曲线密码体制及其在加密和数字签名等方面的应用,并讨论了椭圆曲线密码体制的安全性.  相似文献   

5.
超椭圆曲线密码体制的研究与进展   总被引:12,自引:0,他引:12       下载免费PDF全文
张方国  王育民 《电子学报》2002,30(1):126-131
椭圆曲线密码是目前最流行的公钥密码体制,超椭圆曲线密码作为椭圆曲线密码的推广,近几年对它的研究也日益被人们重视.在该文中,作者就目前国内外对超椭圆曲线密码体制的研究现状作了综述,并提出了在超椭圆曲线密码体制的理论与实现中急需解决的几个问题.  相似文献   

6.
椭圆曲线密码体制和零知识证明在密码学里面得到了广泛的研究和应用.文章提出了一种基于椭圆曲线密码体制的零知识证明的双向身份认证方案,该方案用椭圆曲线密码体制代替传统的公钥密码体制,并将椭圆曲线的算法加入到了零知识证明的思想里面,使得认证的安全性和准确度有了很大的提高.  相似文献   

7.
GF(p)上安全椭圆曲线及其基点的选取   总被引:9,自引:0,他引:9  
椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,适用于密码的安全椭圆曲线及其基点的选取,是椭圆曲线密码实现的基础。在该文中,作者讨论了大素数域上的安全椭圆曲线的选取算法和基点的选取,并借助于MIRACL系统利用标准C语言对它们成功实现。  相似文献   

8.
密码技术是信息安全技术的核心本文概括介绍了国内外公钥密码的研究现状,阐述了公钥密码的主要理论基础,详细介绍了椭圆曲线公钥密码体制及其特点。最后指出了公钥密码的发展趋势及研究重点。  相似文献   

9.
椭圆曲线密码体制是安全性最高的公钥密码体制,它的安全性是基于椭圆曲线上的离散对数问题,同时椭圆曲线参数的选择对系统的安全性也至关重要。本文首先介绍了椭圆曲线密码体制的基本概念和相关数论知识,其次阐述了选择安全椭圆曲线的原则,最后详细介绍了如何通过选取合适的椭圆曲线参数来产生安全椭圆曲线,并对这些参数的合理性进行了验证。结果表明,按照这种方式所选取的椭圆曲线,抵御现有算法攻击能力大大增强。  相似文献   

10.
金晓刚 《通信技术》2010,43(9):136-138
椭圆曲线密码体制已成为公钥密码研究的主流。介绍了椭圆曲线密码体制的一些数学理论基础,对算法的基础模块进行了说明,讨论了软件实现素数域上椭圆曲线密码算法的一种方法,在DSP6205,主频200MHz的环境下,192比特的ECDSA签名速率70次/秒,验证速率60次/秒。最后对椭圆曲线加密体制的研究与实现进行了全面总结,给出了所完成的工作,对椭圆曲线密码体制的应用前景提出了展望。  相似文献   

11.
Based on elliptic curve Diffie-Hellman algorithm, an Elliptic Curve Authenticated Key Agreement (ECAKA) protocol with pre-shared password is proposed. Its security relies on the Elliptic Curve Discrete Logarithm Problem (ECDLP). It provides identity authentication,key validation and perfect forward secrecy, and it can foil man-in-the-middle attacks.  相似文献   

12.
基于椭圆曲线的盲签名与离线电子现金协议   总被引:11,自引:0,他引:11  
将基于乘法群的离散对数的数字签名映射到椭圆曲线上,提出了一个基于椭圆曲线的盲签名方案,并在其基础上利用Brands的受限盲签名技术构建了一个高效的离线电子现金协议。  相似文献   

13.
移动自组网是一种新型的无线移动网络,安全性是限制其广泛应用的主要瓶颈.引入了一种适合于移动自组网的椭圆曲线门限签名加密方案,该方案不但能保证数据通信的私密性、完整性以及移动节点的安全认证,而且具有通信代价小、低运算复杂度以及健壮性等优点.  相似文献   

14.
本文对椭圆曲线密码体制进行了概述与研究,并对椭圆曲线的原理、群的构成、对数问题、“倍点”公式以及城上元素运算的实现等一系列问题进行了讨论。最后,介绍了在椭圆曲线支持下的公开密钥密码体制。  相似文献   

15.
Reducing elliptic curve logarithms to logarithms in a finite field   总被引:14,自引:0,他引:14  
Elliptic curve cryptosystems have the potential to provide relatively small block size, high-security public key schemes that can be efficiently implemented. As with other known public key schemes, such as RSA and discrete exponentiation in a finite field, some care must be exercised when selecting the parameters involved, in this case the elliptic curve and the underlying field. Specific classes of curves that give little or no advantage over previously known schemes are discussed. The main result of the paper is to demonstrate the reduction of the elliptic curve logarithm problem to the logarithm problem in the multiplicative group of an extension of the underlying finite field. For the class of supersingular elliptic curves, the reduction takes probabilistic polynomial time, thus providing a probabilistic subexponential time algorithm for the former problem  相似文献   

16.
椭圆曲线密码体制的研究   总被引:2,自引:1,他引:1  
张秀爱 《通信技术》2009,42(5):208-209
椭圆曲线密码体制(ECC)是利用椭圆曲线点群上的离散对数问题的难解性而提出的一种公开密钥算法,文章以ECC为研究对象,从数据加密角度研究了椭圆曲线密码体制,对椭圆曲线密码体制进行了详细的讨论,并总结了椭圆曲线体制在几个方向的应用。  相似文献   

17.
基于椭圆曲线的数字签名的盲签名   总被引:34,自引:2,他引:34  
椭圆曲线数字签名实际上是基于乘法群的离散对数的数字签名的椭圆曲线上的模拟,本文描述了由ANS(1999)颁布的椭贺曲线数字签名算法(ECDSA)标准,提出了三个新的基于椭圆曲线的数字签名方案和两个盲签名方案。  相似文献   

18.
Li Li 《Signal processing》2012,92(4):1069-1078
This paper proposes an encryption scheme with a new additive homomorphism based on Elliptic Curve ElGamal (EC-ElGamal) for sharing secret images over unsecured channel. The proposed scheme enables shorter key and better performance than schemes based on RSA or ElGamal. It has a lower computation overhead in image decryption comparing with the method that uses other additively homomorphic property in EC-ElGamal. Elliptic curve parameters are selected to resist the Pohlig-Hellman, Pollard's-rho, and Isomorphism attacks. Experimental results and analysis show that the proposed method has superior performance to RSA and ElGamal.  相似文献   

19.
Montgomery modular multiplication in the residue number system (RNS) can be applied for elliptic curve cryptography. In this work, unified modular multipliers over generalized Mersenne numbers are proposed for RNS Montgomery modular multiplication, which enables efficient elliptic curve point multiplication (ECPM). Meanwhile, the elliptic curve arithmetic with ECPM is performed by mixed coordinates and adjusted for hardware implementation. In addition, the conversion between RNS and the binary number system is also discussed. Compared with the results in the literature, our hardware architecture for ECPM demonstrates high performance. A 256-bit ECPM in Xilinx XC2VP100 field programmable gate array device (FPGA) can be performed in 1.44 ms, costing 22147 slices, 45 dedicated multipliers, and 8.25K bits of random access memories (RAMs).  相似文献   

20.
改进椭圆曲线加密算法抗边际信道攻击的研究   总被引:1,自引:1,他引:0  
纯粹的加密算法的应用对于边际信道的攻击的防御是比较弱的,椭圆加密算法是近年来人们认为加密能力比较强的算法之一。本文讨论了目前存在的增强椭圆曲线算法抗边际信道攻击的方法,就其可行性提出了一些看法.并对其中几种方法的时间、空间复杂度进行比较。最后探讨了此类研究的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号