共查询到20条相似文献,搜索用时 109 毫秒
1.
基于有限域GF(2n)上椭圆曲线的组数字签名算法 总被引:1,自引:4,他引:1
周立章 《四川师范大学学报(自然科学版)》2002,25(4):416-418
组数字签名是一个相对较新的概念 ,它有着广泛的应用 .而基于椭圆曲线密码体制的数字签名比其它签名具有更高的安全性和有效性 .将组数字签名与椭圆曲线密码体制相结合 ,提出了一个基于有限域GF(2 n)上椭圆曲线的组数字签名方案 ,其安全性建立在有限域GF(2 n)上椭圆曲线密码体制之上 . 相似文献
2.
椭圆曲线密码体制以其良好的安全性、较广的曲线选取范围以及快速的加、解密速度而在公钥密码体系有着重要的作用。本文介绍了椭圆曲线密码体制的基本理论,并对其安全性进行了分析,最后描述了建立椭圆曲线密码体系的过程。 相似文献
3.
基于椭圆曲线算法的数字签名技术研究 总被引:1,自引:0,他引:1
椭圆曲线密码体制是一种高安全性、高效率的公钥密码体制,它已逐渐取代RSA加密算法,成为下一代公钥加密的标准。本文介绍了基于椭圆曲线算法的数字签名技术的基本原理及其安全性,展望了公钥密码体制未来的发展方向。 相似文献
4.
背包问题和离散对数问题都是著名难解问题,椭圆曲线密码体制具有很高的安全性.本文根据背包问题的特性和椭圆曲线公钥密码体制的特点提出了一种基于背包和椭圆曲线相结合的签名方案,该方案经过改动后还可以用于零知识证明,在实际应用中该方案具有很高的安全性、可靠性. 相似文献
5.
椭圆曲线密码体制安全性研究 总被引:18,自引:0,他引:18
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法。考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得。给出了适于构建密码体制的椭圆曲线的构造方法,利用这种方法构造出来的椭圆曲线是安全的,可以抵御现有的各种攻击方法。 相似文献
6.
椭圆曲线密码体制的研究现状 总被引:5,自引:0,他引:5
本文对椭圆曲线密码体制的研究现状进行了概述.首先简述了椭圆曲线密码体制的历史进展和数学基础,而后介绍了椭圆曲线支持的密码体制及其实际应用和相关标准,还分析了椭圆曲线密码体制的攻击现状,最后指出了这种密码体制的研究方向. 相似文献
7.
方淡玉 《重庆邮电大学学报(自然科学版)》2006,18(4):536-538
介绍了椭圆曲线公钥密码体制的相关知识,引出了基于椭圆曲线公钥密码体制的盲数字签名设计,并对椭圆曲线公钥密码体制的盲数字签名的特性进行分析,该方案比其他签名方案更安全有效。 相似文献
8.
分析了椭圆曲线密码体制的安全性基础和椭圆曲线离散对数问题的多种攻击算法,讨论了几种特殊椭圆曲线的安全性隐患,并提出了安全的椭圆曲线必须满足的几个条件。 相似文献
9.
移动Agent通信安全性是一个很重要的研究课题,需要进行深入研究.基于椭圆曲线密码体制已被广泛地应用于各种计算机安全中进行加密和数字签名,本文给出一种基于椭圆曲线密码体制通过加密函数来主动保护移动Agent的方案。并分析了此方案对安全需求的满足以及采取此方案的优势. 相似文献
10.
方淡玉 《重庆邮电学院学报(自然科学版)》2006,18(4):536-538
介绍了椭圆曲线公钥密码体制的相关知识,引出了基于椭圆曲线公钥密码体制的盲数字签名设计,并对椭圆曲线公钥密码体制的盲数字签名的特性进行分析,该方案比其他签名方案更安全有效。 相似文献
11.
QIN Yanlin WU Xiaoping 《武汉大学学报:自然科学英文版》2006,11(6):1704-1706
Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its security demands, a new multilevel proxy signature scheme based on elliptic curve discrete logarithm problem (ECDLP) is presented and its security are proved. 相似文献
12.
13.
WANG Hua-qun ZHAO Jun-xi ZHANG Li-jun .Information Engineering Department Nanjing University of Posts Telecommunications Nanjing Jiangshu China .Applied Mathematics Physics Department Nanjing University of Posts Telecommunications Nanjing Jiangshu China 《武汉大学学报:自然科学英文版》2005,10(1)
0 IntroductionI t’s very important to assure the security of the keys inmany applied fields. A critical technique to prevent the keyfrom leaking is to adopt the threshold cryptosystem. It wasfirst introduced by Shamir in 1979[1] and by Desmedt in1987[2]. In this system, each group, instead of each groupmember, publishes a single group public key. The received ci phertext can only be deciphered properly when the number ofparticipating group members is larger than or equal … 相似文献
14.
WANGHua-qun ZHAOJun-xi ZHANGLi-jun 《武汉大学学报:自然科学英文版》2005,10(1):165-168
Based on the difficulty of solving the ECDLP (elliptic curve discrete logarithm problem) on the finite field, we present a (t, n) threshold signature scheme and a verifiable key agreement scheme without trusted party. Applying a modified elliptic curve signature equation, we get a more efficient signature scheme than the existing ECDSA (ellipticcurve digital signature algorithm) from the computability and security view. Our scheme has a shorter key, faster computation, and better security. 相似文献
15.
该文介绍了PGP的工作原理,分析了PGP加密算法原理及其安全性,并提出了用椭圆曲线数字签名算法(ECDSA)代替RSA来改进PGP的安全性。 相似文献
16.
椭圆曲线密码体制(ECC)属于公开密钥算法,作为一种比较新的技术已逐渐被人们用作基本的数字签名
系统。椭圆曲线签名系统是建立在求解离散对数困难性的基础上,通过与其他方案的比较,它具有安全性高,密钥
短,运行速度快的特点,在VC平台上用C语言实现了一种基于椭圆曲线密码体制的数字签名方案,这种方案是
建立在目前还没有有效攻击方法的有限域上椭圆曲线离散对数问题上的,从理论上来说这个方案是安全的,并且
具有一定的实用价值。最后对椭圆曲线如何用于软件注册和反盗版方面进行了探讨和研究。 相似文献
17.
椭圆曲线密码体制(ECC)属于公开密钥算法,作为一种比较新的技术已逐渐被人们用作基本的数字签名系统。椭圆曲线签名系统是建立在求解离散对数困难性的基础上,通过与其他方案的比较,它具有安全性高。密钥短,速行速度快的特点。在VC平台上用C语言实现了一种基于椭圆曲线密码体制的数字签名方案,这种方案是建立在目前还没有有效攻击方法的有限域上椭圆曲线离散对数问题上的,从理论上来说这个方案是安全的,并且具有一定的实用价值。最后对椭圆曲线如何用于软件注册和反盗版方面进行了探讨和研究。 相似文献
18.
针对基于椭圆曲线的前向安全数字签名方案存在较为严重的安全性漏洞问题, 给出一种针对该前向安全
数字签名方案进行伪造签名的方法, 对其合理性和正确性进行了验证, 并对该方案进行了改进。 验证结果证
明, 改进后的方案足以抵御所提出的伪造签名方法, 从而提高了安全性。 相似文献
19.
利用椭圆曲线密码体制密钥短、安全强度高等特点,结合XML安全标准,提出了一种基于椭圆曲线的XML电子公文的安全传输方案.方案对XML电子公文的设计、椭圆曲线密码体制的选择、电子公文的数字签名和加密算法以及电子公文的解密和验证算法等一系列算法进行了详细而周密的设计,最后对方案的实施细节进行了较详细的分析. 相似文献
20.
FEIRu-chun WANGLi-na 《武汉大学学报:自然科学英文版》2004,9(5):770-774
Digital signature scheme is a very important research field in computer security and modern cryptography. A(k,n) threshold digital signature scheme is proposed by integrating digital signature scheme with Shamir secret sharing scheme. It can realize group-oriented digital signature, and its security is based on the difficulty in computing discrete logarithm and quadratic residue on some special conditions. In this scheme, effective digital signature can not he generatedby any h 1 or fewer legal users, or only by signature executive. In addition, this scheme can identify any legal user who presents incorrect partial digital signature to disrupt correct signature, or any illegal user who forges digital signature. A method of extending this scheme to an Abelian group such as elliptical curve group is also discussed. The extended scheme can provide rapider computing speed and stronger security in the case of using shorter key. 相似文献