共查询到18条相似文献,搜索用时 62 毫秒
1.
浅析椭圆曲线密码体制 总被引:1,自引:0,他引:1
椭圆曲线上的公钥密码体制能够提供与其他公钥密码体制相同的安全性,而使用的密钥长度却要短的多。介绍了椭圆曲线密码体制的数学基础,及其应用模型,并为计算椭圆曲线的阶提出了一个有效的算法。 相似文献
2.
椭圆曲线密码体制相关问题 总被引:3,自引:0,他引:3
椭圆曲线密码体制是近年来密码学理论与应用研究的一个热点。介绍了椭圆曲线密码体制的数学原理、应用和攻击现状,重点分析了对一般曲线的各种攻击方法,针对超奇异椭圆曲线的MOV攻击,对异常椭圆曲线的SS-SA攻击。并介绍了目前较为关注的超椭圆曲线。 相似文献
3.
自公开密钥密码发明至今,已提出了大量的公钥体制。每种体制的安全性都依赖于一个难解的数学难题。根据数学难题,已公认的安全实用公钥体制可分为以下三类:(1)整数因式分解体制(IFP),如RSA和Rabin-Williams;(2)离散对数体制(DLP),如DSA;(3)椭圆曲线离散对数体制(ECDLP),如ECDSA和ECDH。目前,解决ECDLP的最好方法是幂指数时间,解决IFP和DLP的是亚指数时间。因此,ECC应成为提供每比特最高安全强度的公钥体制。每种特定算法都有不同的安全强度和性能,这对特定用户来说有利有弊。密码系统设计者要均衡… 相似文献
4.
Schoof算法及其在椭圆曲线密码体制中的应用 总被引:1,自引:0,他引:1
Schoof算法是一种确定性算法,用于计算有限域Fq上椭圆曲线上的点的个数#GF(q),详细介绍了Schoof算法,并应用它构造了一种方法随机生成安全的椭圆曲线,在此椭圆曲线上实现的加密系统可以抵抗Pohlig-Hellman攻击。 相似文献
6.
椭圆曲线密码体制已经成为密码学的研究热点之一.相对于其它公钥密码体制,椭圆曲线密码体制有短密钥和计算效率高等优点.本文介绍椭圆曲线密码体制及其在加密和数字签名等方面的应用,并讨论了椭圆曲线密码体制的安全性. 相似文献
7.
范红 《信息安全与通信保密》1995,(3)
本文对椭圆曲线密码体制进行了概述与研究,并对椭圆曲线的原理、群的构成、对数问题、“倍点”公式以及城上元素运算的实现等一系列问题进行了讨论。最后,介绍了在椭圆曲线支持下的公开密钥密码体制。 相似文献
8.
9.
针对电子邮件在传输过程中存在的安全问题,提出了一种基于三重DES和椭圆曲线密码体制的解决方案。其公钥管理是借鉴PGP系统管理公钥的方法;进而重点介绍了邮件的加密/解密、签名/验证的过程,有效地解决了电子邮件系统中的加密、签名和身份认证问题。 相似文献
10.
11.
提出了一种网络安全协处理器的椭圆曲线密码(ECC)模块设计方法,可以两个核共同完成多种椭圆曲线数字签名算法,而且支持多倍点、点加和点验证运算.在0.18μmCMOS工艺下,综合后关键路径为3.42ns、面积为3.58mm2.时钟频率为250MHz时,每秒完成770多次参数长度为192位椭圆曲线数字签名算法(ECDSA)的签名或者验证. 相似文献
12.
Elliptic curve cryptography (ECC) is recognized as a fast cryptography system and has many applications in security systems.
In this paper, a novel sharing scheme is proposed to significantly reduce the number of field multiplications and the usage
of lookup tables, providing high speed operations for both hardware and software realizations.
相似文献
Brian KingEmail: |
13.
对椭圆曲线密码体制(ECC)进行全面分析研究,说明了ECC在安全性、密钥长度、计算开销与速度、存储需求和带宽需求等方面与其他的公钥密码系统相比有其更多的优势。最后提出了ECC下一阶段可能的发展方向和研究的主要内容。 相似文献
14.
应用于密码学的椭圆曲线研究 总被引:1,自引:0,他引:1
雷信生 《信息安全与通信保密》1995,(4)
本文解决了椭圆曲线在密码学中应用的一个有关问题,即任意给定一个素数m,及一个有限域F_p,从F_p上任取一条椭圆曲线,使m是其有理点群阶的一个素因子的概率是多少?我们给出了这一概率的计算公式。 相似文献
15.
文章提出椭圆曲线密码中算术处理的几个快速算法及其实现,并在此基础上提出一个新的、高速的ECC芯片结构体系,具有高速、低功耗、面积小等优势。 相似文献
16.
Security in wireless sensor networks (WSNs) is an upcoming research field which is quite different from traditional network security mechanisms. Many applications are dependent on the secure operation of a WSN, and have serious effects if the network is disrupted. Therefore, it is necessary to protect communication between sensor nodes. Key management plays an essential role in achieving security in WSNs. To achieve security, various key predistribution schemes have been proposed in the literature. A secure key management technique in WSN is a real challenging task. In this paper, a novel approach to the above problem by making use of elliptic curve cryptography (ECC) is presented. In the proposed scheme, a seed key, which is a distinct point in an elliptic curve, is assigned to each sensor node prior to its deployment. The private key ring for each sensor node is generated using the point doubling mathematical operation over the seed key. When two nodes share a common private key, then a link is established between these two nodes. By suitably choosing the value of the prime field and key ring size, the probability of two nodes sharing the same private key could be increased. The performance is evaluated in terms of connectivity and resilience against node capture. The results show that the performance is better for the proposed scheme with ECC compared to the other basic schemes. 相似文献
17.
一种基于椭圆曲线的流水线实现方法 总被引:2,自引:2,他引:0
提出了一种基于椭圆曲线的流水线实现方法,来解决串行计算的效率低下问题.通过分析椭圆曲线密码运算的数据相关性,在不增加模乘器面积的前提下,采用三级流水线,提高了椭圆曲线密码的运算速度,并给出适用于椭圆曲线密码VLSI设计的流水线的实现流程. 相似文献
18.
针对高速椭圆曲线加密应用的要求,设计了一种多项式基表示的有限域GF(2m)上的高速椭圆加密处理器.为提高运算速度,点加和倍点模块并行运算,且分别采用全并行结构实现;为减少资源,初始化和最后的坐标变换求逆模块通过优化分解成一系列乘和加运算,合并在一个模块中用串行结构实现.Xilinx公司的VirtexEXCV2600 FPGA硬件实现结果表明,完成有限域GF(2163)上任意椭圆曲线上的一次点乘的全部运算时间消耗约为31.6μs,适合高速椭圆曲线加密应用的要求. 相似文献