首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 85 毫秒
1.
本文针对基于有限素数域GF(p)的椭圆曲线如何构造加密系统进行了分析,并且提出了一种简单的基于有限素数域的椭圆曲线加密系统(SECES)的实现模型,此系统对MOV方法、Smart方法等各种方法的攻击具有明显效果。  相似文献   

2.
本文针对基于有限素数域GF(p)的椭圆曲线如何构造加密系统进行了分析,并且提出了一种简单的基于有限素数域的椭圆曲线加密系统(SECES)的实现模型,此系统对MOV方法、Smart方法等各种方法的攻击具有明显效果。  相似文献   

3.
椭圆曲线密码体制(ECC)之所以引起人们的广泛关注,是因为在已知的公钥密码体制中,它具有每bit最高强度的安全性,最快的处理速度和最低的开销。椭圆曲线密码体制中一个重要的问题是明文嵌入。在目前已知的一些嵌入算法的基础上,设计了一种快速,高效的算法,表现为在现实上完全可嵌入并且比目前已知的算法都快,从而完整地解决了嵌入明文到椭圆曲线上的问题。为椭圆曲线密码体制用于信息加密做了有益的工作。  相似文献   

4.
5.
素数域的椭圆曲线密码(elliptic curve cryptography,ECC)被广泛应用于物联网安全设备中.针对这些具有有限硬件资源,同时也需要较高计算速度的安全设备,本文提出了一种基于改进Left-to-Right点乘算法的素数域ECC点乘高性能硬件结构.利用模块的复用与指令ROM减少了硬件资源消耗,并通过高位宽的算术逻辑单元提高了点乘计算的速度.在Virtex-5 FPGA上实现的资源使用量为2 684 LUT,16 DSP,4 BRAM,时钟频率达到150.2 MHz,完成一次点乘计算需要4.24 ms,综合的性能指标大于其他已有的素数域ECC点乘高性能硬件设计.   相似文献   

6.
一种素数域上的非超奇椭圆曲线构造方案   总被引:1,自引:0,他引:1  
对基域为素数域的非超奇椭圆曲线进行了研究,给出了构造素域上具有特定素数阶的非超奇椭圆曲线的一种算法,分析了算法时间复杂度.  相似文献   

7.
关于孪生素数椭圆曲线的联立Pell方程组   总被引:1,自引:0,他引:1  
设p、q是适合p 2=q的奇素数,δ∈{-1,1}。证明了:当且仅当p=3,q=5,δ=1时,联立Pell方程组x^2-py^2=δ和z^2-qy^2=δ有整数解(x,Y,z)=(7δ,4δ‘,9δ”),其中δ,δ‘,δ“∈{-1,1},适合y≠0。  相似文献   

8.
利用同余、奇偶分析、二次同余式及二元二次方程解的结构及解序列的递归性质等初等方法,证明了椭圆曲线y2=x3+49x-106的全部整数点为(x,y)=(2,0),(11,±42).  相似文献   

9.
关于孪生素数椭圆曲线的联立Pell方程组   总被引:1,自引:0,他引:1  
设p、q是适合p+2=q的奇素数,δ∈{-1,1 }。本文证明了:当且仅当p=3,q=5,δ=1时,联立Pell方程组x2-py2=δ和z2-qy2=δ有整数解(x,y,z)=(7δ,4δ′,9δ″),其中δ,δ′,δ″∈{-1,1},适合y≠0。  相似文献   

10.
11.
孪生素数椭圆曲线在p=5时的整数点   总被引:2,自引:0,他引:2  
运用初等数论方法证明了:孪生素数椭圆曲线E_:y<'2>=x(x-5)(x-7)仅有整数点(0,0),(5,0)和(7,0);E+:y<'2>=x(x+5)(x+7)仅有整数点(0,0),(-5,0),(-7,0).  相似文献   

12.
试图寻找一种新的源序列发生器,即基于有限域的椭圆曲线上的线性递归序列。本文给出了椭圆曲线的Pe阶循环子群H上的本原多项式的定义、计数;给出了H上的极大长序列的周期,初态的计数及极大长圈的计数。  相似文献   

13.
介绍了椭圆曲线的基本知识、椭圆曲线上的密码体制及其在智能卡方面的应用。分析了安全椭圆曲线的几种构造方法,实现了特征2的有限域上安全椭圆曲线的构造。  相似文献   

14.
Many efficient algorithms of Montgomery-form elliptic curve cryptology have been investigated recently. At present, there are no reported studies of the isomorphic class of the Montgomery-form elliptic curve over a finite field. This paper investigates the isomorphism of Montgomery-form elliptic curves via the isomorphism of Weierstrass-form elliptic curves and gives a table of (nearly) all the forms of Montgomery-form elliptic curves suitable for cryptographic usage. Then, an algorithm for generating a secure elliptic curve with Montgomery-form is presented. The most important advantages of the new algorithm are that it avoids the transformation from an elliptic curve‘s Weierstrass-form to its Montgomery-form, and that it decreases the probability of collision. So, the proposed algorithem is quicker, simpler, and more efficient than the old ones.  相似文献   

15.
本文描述椭圆曲线E(Fq)上的一种离散对数的计算方法,这种算法的复杂度为O(t1/2).其中t是P(∈E(Fq))的阶数m的最大素因子.  相似文献   

16.
设p和q是适合p+2=q的孪生素数.文章根据二元四次Diophantine方程和联立Pell方程组的解数上界证明了:当p≡1(mod 4)时,椭圆曲线E+:y2=x(x+p)(x+q)没有非平凡整数点(x,y);当p3且p≡3(mod 4)时,E+至多有3对非平凡整数点.  相似文献   

17.
一种无求逆方案的椭圆曲线签名算法研究及其实现   总被引:1,自引:0,他引:1  
椭圆曲线公钥密码体制以其特有的优越性被广泛应用于电子商务等领域。分析了ECC的优势,同时针对现有的椭圆曲线数字签名算法进行了改进,提出了一种改进的无求逆运算方案的签名算法,并给出了基于有限域GF(2n)上这种ECDSA的应用实现过程。  相似文献   

18.
椭圆曲线密码体制的研究现状   总被引:5,自引:0,他引:5  
本文对椭圆曲线密码体制的研究现状进行了概述.首先简述了椭圆曲线密码体制的历史进展和数学基础,而后介绍了椭圆曲线支持的密码体制及其实际应用和相关标准,还分析了椭圆曲线密码体制的攻击现状,最后指出了这种密码体制的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号