首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
本描述椭圆曲线E(Fq)上的一种离散对数的计算方法,这种算法的复杂度为O(t^1/2),其中t是P(∈E(Fq)的阶数m的最大素因子。  相似文献   

2.
张卷美  胡越 《许昌师专学报》1996,15(2):10-12,18
本文描述了椭圆曲线E(Fq)上的一种离散对数的计算方法,设P∈E(Fq)P的阶数为m,m的最大素因子为t,如果将E(Fq)上点的两倍或两点相加作为一次运算,那么这种算法的复杂度为O(t^1/2)。  相似文献   

3.
分析了椭圆曲线密码体制的安全性基础和椭圆曲线离散对数问题的多种攻击算法,讨论了几种特殊椭圆曲线的安全性隐患,并提出了安全的椭圆曲线必须满足的几个条件。  相似文献   

4.
基于椭圆曲线加密的系统安全性分析   总被引:3,自引:0,他引:3  
文章阐述了椭圆曲线的概念以及常见的攻击方法,并在椭圆曲线加密系统(ECC)对比于其他公钥系统的基础上,对椭圆曲线加密系统的安全性进行了讨论.说明了椭圆曲线密码体制相对于其他公钥密码体制具有密钥长度短、运算速度快、计算数据量小等特点,因而ECC已成为已知的效率最高的公钥密码系统。  相似文献   

5.
椭圆曲线密码体制的研究与实现已成为公钥加密的主流,首先详细介绍了椭圆曲线密码体制的原理以及在加密、解密、数字签名中的实现步骤;然后简单对比分析了与其他公钥加密体制相比,椭圆曲线密码体制的优点。  相似文献   

6.
从椭圆曲线开始,引申到椭圆曲线上的密码体制,并对其上的加密,签名,密钥交换进行了阐述和分析,对系统给予了高度的评价。  相似文献   

7.
基于椭圆曲线的数字签名方案的研究   总被引:1,自引:0,他引:1  
在分析椭圆曲线数字签名方案的基础上,提出了新的签名方程表达形式,并分析了如何在此基础上根据需要构造签名方程。最后给出了两种相对于现有的ECC数字签名算法ECDSA方案的改进方案。这些方案相对于ECDSA方案在运算速度上均有其优越性。  相似文献   

8.
基于离散对数问题的数字签名系统使用的签名协议主要来自于签名等式的不同变形.采用这种方法,给出了一个基于离散对数的签名协议,该协议可以很容易地移植到椭圆曲线上,并面向实现进行了优化,从而整个系统更加高效,还给出了该方案的安全性分析.  相似文献   

9.
自Nigel Smart首次提出迹1的椭圆曲线是不安全的,针对迹1椭圆曲线的理论研究逐渐多了起来,这些研究成果对于椭圆曲线的应用起到了积极作用,然而对迹1椭圆曲线的实践研究却很少有学者关注.为了较好地理解迹1椭圆曲线的理论成果,了解算法的实施过程和效果,给出了求解离散对数的方法.利用Hensel提升理论,在Qp域上通过约减和形式对数的方法求解离散对数,同时分析了该方法的计算效率,最后通过实例验证了该方法的正确性和有效性.  相似文献   

10.
给出一般和特殊椭圆曲线的离散对数问题的有效求解算法,也给出了两种选取安全椭圆曲线的算法,这些算法都是椭圆曲线密码实现中安全高效的重要保证。  相似文献   

11.
张宁等人于2005年提出一个安全的基于椭圆曲线的代理签名方案.通过对此方案的研究,提出一个新的安全且高效的代理签名方案.新方案除了具备原方案的所有优点外,还具备签名速度快的特性.  相似文献   

12.
张宁等人于2005年提出一个安全的基于椭圆曲线的代理签名方案.通过对此方案的研究,提出一个新的安全且高效的代理签名方案.新方案除了具备原方案的所有优点外,还具备签名速度快的特性.  相似文献   

13.
椭圆曲线上密码研究现状与展望   总被引:6,自引:0,他引:6       下载免费PDF全文
系统地论述了椭圆曲线密码(ECC)理论研究的基本现状。比较了ECC与经典公钥密码体系间的优劣,阐述了Lenstra和Verheul的工作;简要地描述了椭圆曲线上的基本算法及椭圆曲线的基本密码学性质;介绍了围绕密码学基础、安全性展开的椭圆曲线挑战情况和ECC标准化状况,重点介绍了ANSI标准X9.62-ECDSA的主要内容,对ECC的核心基础--椭圆曲线的离散对数问题(ECDLP)算法及其攻击情况给出了详细的论述。最后分析了明文的EC编码、典型EC密码体制和快速ECC研究状况,提出了今后公钥密码及ECC的可能发展方向和研究内容。  相似文献   

14.
椭圆曲线密码体制基点选取算法的设计与实现   总被引:19,自引:1,他引:19  
在有限素整数域Ep上定义了一条椭圆曲线及点群运算规则,并由此构造出一种椭圆曲线密友体制。结合椭圆曲线域参数属性,讨论了平方剩余的定义、性质,完整地设计出选取基点G的X坐标的算法,根据Fp上素数P的不同性质,提出2种基点G的Y坐标的计算方法,并给出了其数学证明。在PC机上用汇编语言实现的结果表明,该基点选取算法适于微机实现且实际可行,从而全面解决了椭工线密码体制中基占选取及如何把数据编码为椭圆曲线上  相似文献   

15.
研究了嵌入次数为 18 的Brezing-Weng 椭圆曲线上的最优配对的构造与实现。给出配对的Miller 算法的循环长度为log2r/6, 达到了Miller 算法循环长度的猜想下界log2r/φ(18) 。使用 6 次扭转映射实现了点的压缩表示, 并减少了Miller 算法中的除法运算, 从而使得配对中的大多数计算只需要在Fq或Fq3上进行。给出了一个有效计算最优配对的算法。最后使用有限域上的Frobenius 映射简化了配对算法中最终的幂运算。  相似文献   

16.
0 IntroductionI t’s very important to assure the security of the keys inmany applied fields. A critical technique to prevent the keyfrom leaking is to adopt the threshold cryptosystem. It wasfirst introduced by Shamir in 1979[1] and by Desmedt in1987[2]. In this system, each group, instead of each groupmember, publishes a single group public key. The received ci phertext can only be deciphered properly when the number ofparticipating group members is larger than or equal …  相似文献   

17.
基于椭圆曲线密码体制,提出了一个数字签名方案,并据此建立了一个适用于电子商务的公平交换协议,该协议通过在交易双方之间建立一个安全承诺作为凭证交换数字签名,以达到摆脱可信第三方参与的目的。此公平交换协议具有一般椭圆曲线密码体制密钥较短、安全性能良好的特点,能够摆脱第三方参与,提高运行效率,并同时保证交换双方的模糊性。分析证明,该协议具有可验证性、不可否认性、不可滥用性以及公平性等特点。  相似文献   

18.
研究了定义在有限域Fq上含3阶Fq-有理点的椭圆曲线簇的Fq-同构类和Fq-同构类, 并给出了精确的计数公式。  相似文献   

19.
椭圆曲线密码体制的研究现状   总被引:5,自引:0,他引:5  
本文对椭圆曲线密码体制的研究现状进行了概述.首先简述了椭圆曲线密码体制的历史进展和数学基础,而后介绍了椭圆曲线支持的密码体制及其实际应用和相关标准,还分析了椭圆曲线密码体制的攻击现状,最后指出了这种密码体制的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号