共查询到16条相似文献,搜索用时 140 毫秒
1.
2.
域GF(2^n)上安全椭圆曲线及基点的选取 总被引:5,自引:0,他引:5
该文系统地介绍了如何利用Weil定理来寻找特征的2的域上的安全椭圆曲线,提出了一种求曲线的基点的算法,求基点的算法中涉及求域元素的迹的问题,该文在最后还提出了一种求域GF(2^l)的扩域GF(2^lk)上元素的迹的快速实现方法。 相似文献
3.
4.
基于椭圆曲线加密体制的实现 总被引:1,自引:1,他引:1
使用椭圆曲线作为公钥密码体制的基础,是定义在有限域上椭圆曲线上的点构成的阿贝尔群,并且使定义其上的离散对数问题的求解非常困难。在选取适合密码系统的安全椭圆曲线和基点算法的基础上,给出了两种明文在椭圆曲线上表示方法的算法以及基于这两种方法的椭圆曲线加密体制。 相似文献
5.
SATOH算法及快速实现技术研究 总被引:1,自引:0,他引:1
随着椭圆曲线公钥密码的广泛应用,怎样生成安全的椭圆曲线是椭圆曲线密码的研究重点,而怎样快速计算椭圆曲线的阶(有理点的个数)是椭圆曲线密码的关键,安全的椭圆曲线密码参数是椭圆曲线密码本身安全的基础,否则会遭受基于Pollard-ρ攻击,反常曲线等安全隐患。公开的文献上主要介绍了SATOH算法的原理,对具体的实现和算法的提升没有做详细的介绍,这里详细介绍了SATOH算法的原理和快速实现方法。 相似文献
6.
椭圆曲线因其自身的优越性应用于无线网络安全中。椭圆曲线密码应用中常使用的两类椭圆曲线为定义在有限域GF(P)上的素曲线和在有限域GF(2^m)上的二元曲线。素曲线计算因不需二元曲线所需要的位混淆运算,常应用于软件:而对硬件应用而言,则最好使用二元曲线,它可用很少的门电路来得到快速且功能强大的密码体制.在椭圆曲线加密体制中,NP问题是制约其应用和发展的瓶颈的核心问题。文中提出了基于无线网络安全的GF(2^m)域上的椭圆曲线点积算法的改进。且本文将椭圆曲线的基点和随机点的点积算法区别开来,具有重要的现实实现意义。 相似文献
7.
AGM算法研究及快速实现 总被引:1,自引:0,他引:1
随着椭圆曲线公钥密码的广泛应用,怎样生成安全的椭圆曲线是椭圆曲线密码的研究重点,而怎样快速计算椭圆曲线的阶(有理点的个数)是椭圆曲线密码的关键,安全的椭圆曲线密码参数是椭圆曲线密码本身安全的基础,否则会遭受基于Pollard-ρ攻击与反常曲线等安全隐患。目前,计算椭圆曲线的阶的算法主要有SCHOOF算法、SEA算法、Satoh算法和AGM算法,AGM算法在实现上被认为是特征为2情况下当前最快的算法,空间复杂度也只有O(log22q)。这里对AGM算法做了深入研究,并详细介绍了其实现过程。 相似文献
8.
9.
10.
文章详细分析了O-K-S算法[1],并给出改进算法。改进的算法有效地生成了广义Mersenne素数域上可抵抗时间分析攻击且阶恰好只能被4整除的Montgomery形式椭圆曲线,并且运用了早期终止策略和伪随机选取方法,在一定程度上提高了此类曲线的生成效率。 相似文献
11.
12.
为了加强云计算系统安全,采用点集拓扑分形变幻运算进行随机密钥生成,并运用椭圆加密算法进行数据加密.首先,对云计算安全防护体系结构进行了分析,主要有基础架构安全、用户数据安全和运营管理安全;接着从点击拓扑群论对象模型和分形变幻环运算详细分析了随机密钥生成;最后运用椭圆加密算法完成数据加密.采用指纹特征作为数据源,运用随机性高的点集拓扑分形变幻环运算和安全性高且速度快的椭圆加密算法,在很大程度上保证了用户端与云端数据交互的安全性,具有一定的研究价值. 相似文献
13.
Elliptic curve cryptography is one of the most important public key cryptography. The Koblitz Curve is a special kind of elliptic curve in ECC and its security mainly depends on the base field. Based on Evolutionary Cryptography theory, which becomes a principal concept for cryptography design and cryptanalysis, we propose a new algorithm for secure EC generation based on Ant Colony Optimization (ACO) to accelerate the search process of safe base field. We preliminarily deal with secure Koblitz curve selecting over the field F(2800). Experiments show that the base field and base point of secure curves generated by ant colony algorithm have gone beyond the parameter range of Koblitz curves recommended by NIST. We can present many new secure Koblitz curves, including base field and base point, which are not recommended by NIST. The maximum size of our secure Koblitz curve has gone beyond 700bit. The algorithm in this paper follows the same cryptography criteria recommended by the ANSI. So, it can resist current attacks. Theoretical analysis and experimental results prove that the new algorithm is effective and successful, and it is the first successful practice of Evolutionary Cryptography theory in public cryptography research. 相似文献
14.
15.
为了提高基于椭圆曲线密码系统的各种运算效率,提出了一种椭圆曲线上联合稀疏表(JSF)算法的改进算法,并对改进算法的运算效率进行了分析。分析结果表明,与改进前相比,该改进算法平均可以减少0.37次倍点运算,从而使总的运算量达到更低,而运算效率更高。如果以现有加密强度来衡量的话,算法效率可以提高0.15%。 相似文献