首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 93 毫秒
1.
基于有限域GF(2n)上椭圆曲线的组数字签名算法   总被引:1,自引:4,他引:1  
组数字签名是一个相对较新的概念 ,它有着广泛的应用 .而基于椭圆曲线密码体制的数字签名比其它签名具有更高的安全性和有效性 .将组数字签名与椭圆曲线密码体制相结合 ,提出了一个基于有限域GF(2 n)上椭圆曲线的组数字签名方案 ,其安全性建立在有限域GF(2 n)上椭圆曲线密码体制之上 .  相似文献   

2.
简要介绍了椭圆曲线及其上有理点组成的Abel群,讨论了椭圆曲线上的几个公钥密码体制,这些体制的安全性至少与有限域上相应体制的安全性是一样的,而实现的速度却更快。  相似文献   

3.
在(t,n)门限代理签名方案中,原始签名人可将签名权授权给成员数为n的代理群,代理群中任何不少于t个代理签名人可代表原始签名人生成有效的签名.门限代理签名的特点使之具有广泛的实用性.目前所提出的门限代理签名方案多基于有限域上的离散对数问题.由于椭圆曲线密码体制在相同安全级别下,具有密钥短、速度快的优点,为此提出了一种基于椭圆曲线的不可否认门限代理签名方案,其安全性基于椭圆曲线离散对数问题难解性,同时可以在需要时实现对签名者的追查.安全性分析表明,该方案可有效地挫败合谋攻击和伪造攻击.同时由于椭圆曲线密码体制的特点,使该方案的计算量和通讯量都较小.  相似文献   

4.
一个安全电子商务身份验证协议   总被引:1,自引:0,他引:1  
针对电子商务活动中存在的冒名欺诈问题,设计了一个安全的电子商务身份验证协议。协议的安全性是建立在目前尚未存在有效攻击方法的有限域上非超奇异椭圆曲线的椭圆曲线离散对数问题之上的。从理论上分析,该协议是安全的并具有一定的实用价值。为了提高协议在实际应用当中的运算速度,设计了实现该协议的椭圆曲线密码体制基本算法,这些算法具有形式简单,运行速度快的特点,完全可以满足实际应用的需要。  相似文献   

5.
椭圆曲线密码体制(ECC)属于公开密钥算法,作为一种比较新的技术已逐渐被人们用作基本的数字签名系统。椭圆曲线签名系统是建立在求解离散对数困难性的基础上,通过与其他方案的比较,它具有安全性高。密钥短,速行速度快的特点。在VC平台上用C语言实现了一种基于椭圆曲线密码体制的数字签名方案,这种方案是建立在目前还没有有效攻击方法的有限域上椭圆曲线离散对数问题上的,从理论上来说这个方案是安全的,并且具有一定的实用价值。最后对椭圆曲线如何用于软件注册和反盗版方面进行了探讨和研究。  相似文献   

6.
基于椭圆曲线密码体制的盲身份认证研究   总被引:1,自引:0,他引:1  
提出了一个基于椭圆曲线密码体制的盲数字签名方案,并在此基础上设计了一个盲身份认证方案,该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取,由于在认证过程中涉及到有限域上椭圆曲线的模逆和点和,运算相对简单,因而实现也较为容易,从理论上讲方案是安全的,并且具有较低的复杂性,对于电子商务和电子投票应用场合具有一定的实用价值。  相似文献   

7.
椭圆曲线密码体制(ECC)属于公开密钥算法,作为一种比较新的技术已逐渐被人们用作基本的数字签名 系统。椭圆曲线签名系统是建立在求解离散对数困难性的基础上,通过与其他方案的比较,它具有安全性高,密钥 短,运行速度快的特点,在VC平台上用C语言实现了一种基于椭圆曲线密码体制的数字签名方案,这种方案是 建立在目前还没有有效攻击方法的有限域上椭圆曲线离散对数问题上的,从理论上来说这个方案是安全的,并且 具有一定的实用价值。最后对椭圆曲线如何用于软件注册和反盗版方面进行了探讨和研究。  相似文献   

8.
分析了椭圆曲线密码体制的安全性基础和椭圆曲线离散对数问题的多种攻击算法,讨论了几种特殊椭圆曲线的安全性隐患,并提出了安全的椭圆曲线必须满足的几个条件。  相似文献   

9.
基于椭圆曲线加密的系统安全性分析   总被引:3,自引:0,他引:3  
文章阐述了椭圆曲线的概念以及常见的攻击方法,并在椭圆曲线加密系统(ECC)对比于其他公钥系统的基础上,对椭圆曲线加密系统的安全性进行了讨论.说明了椭圆曲线密码体制相对于其他公钥密码体制具有密钥长度短、运算速度快、计算数据量小等特点,因而ECC已成为已知的效率最高的公钥密码系统。  相似文献   

10.
有限域GF(2m)上椭圆曲线密码体制的运算分析及NTL实现   总被引:3,自引:0,他引:3  
椭圆曲线密码体制主要是基于有限域GF(P)和GF(2^m)上建立的,建立在GF(2^m)的椭圆曲线密码体制的运算可以用比特流来实现,因而其效率更高。本文详细分析了有限域GF(2^m)和椭圆曲线群上的两层运算;讨论了由美国纽约大学的Victor Shoup(国际标准ISO 18033—2的编写人)开发并维护的C 开放源代码的数论算法库NTL,并用NTL实现了其中的关键运算,编程测试结果良好。  相似文献   

11.
详细阐述了椭圆曲线密码系统的安全性及其理论,讨论了在有限域F2n上寻找安全椭圆曲线的基本思想,并利用l-adic的基本思想给出了在特征为2的有限域F2n上构造安全椭圆曲线的有效算法,设计实现了该算法并获得了实验结果.所构造的椭圆曲线可提高应用系统的安全性.  相似文献   

12.
目前,在有限域上非奇异椭圆曲线离散对数问题还没有有效的攻击方法,使其在加密技术中得到了广泛应 用。提出了一种基于双线性对和公钥自证明的认证加密方案。该方案中,用户签名前不需要进行身份认证,接收 者在认证签名#恢复消息时实现通信双方的身份认证,减少了通信量。同时,该方案将自证明公钥体制推广到椭圆 曲线域,同样长度的密钥具有更高的安全性,在网络通信、电子商务以及IC卡等领域具有广泛的应用前景。  相似文献   

13.
基于椭圆曲线的公钥密码体制是密码学研究的一个新课题,这种密码体制具有速度快、安全性高的优点.分析和描述了椭圆曲线密码体制,给出了基于椭圆曲线密码体制的数字签名算法,并对其安全性进行了分析.  相似文献   

14.
A new elliptic curve scalar multiplication algorithm is proposed. The algorithm uses the Frobenius map on optimal extension field (OEF) and addition sequence. We introduce a new algorithm on generating addition sequence efficiently and also give some analysis about it. Based on this algorithm, a new method of computing scalar multiplication of elliptic curve over an ()EF is presented. The new method is more efficient than the traditional scalar multiplication algorithms of elliptic curve over OEF. The comparisons of traditional method and the new method are also given.  相似文献   

15.
由于椭圆曲线密码体制具有长度小、安全性高的特性,因此,椭圆曲线在安全保密方面得到了广泛的应用。椭圆曲线参数的选取会影响椭圆曲线的难解程度,从而影响到系统的安全性。本文主要通过 PSO 粒子群算法查找函数最优解的方法来优化选择椭圆曲线的参数,从而得到安全的椭圆曲线,实验表明该粒子群算法具有很强的实用性。  相似文献   

16.
0 IntroductionI t’s very important to assure the security of the keys inmany applied fields. A critical technique to prevent the keyfrom leaking is to adopt the threshold cryptosystem. It wasfirst introduced by Shamir in 1979[1] and by Desmedt in1987[2]. In this system, each group, instead of each groupmember, publishes a single group public key. The received ci phertext can only be deciphered properly when the number ofparticipating group members is larger than or equal …  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号