首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 86 毫秒
1.
本文介绍了椭圆曲线的基本知识和有限域上的椭圆曲线离散对数问题,并详细阐述了椭圆曲线上乘法的快速算法。这种快速算法可以应用于Diffie-Hellman密钥交换过程。本文最后用一个例子说明了这个交换过程。  相似文献   

2.
探讨二进制Edwards曲线上的点压缩算法。分别给出了二进制Edwards曲线的单点压缩算法和两点压缩算法。平均压缩点带宽为nbit和1.5n-1 bit,平均恢复点开销为I+0.5M+S和1.5I+M+S.通过与对其他类型曲线上的点压缩算法对比,此点压缩算法在压缩带宽和恢复点开销两方面都有相应的优势。  相似文献   

3.
给出有限域Fq上n×n轮换矩阵的特征多项式和极小多项式的表达式,并给出当n=2v时,二元域F2上n×n轮换矩阵的特征多项式与极小多项式相等的充要条件,即轮换矩阵circ(c0,c1,…,c2v-1)的特征多项式与极小多项式相等当且仅当c1+c3+c5+…c2v-1为奇数或0时.  相似文献   

4.
本文提出了一款基于二进制Edwards椭圆曲线的高能效椭圆曲线加密处理器.该处理器采用163位密钥,被设计用于无源射频识别(RFID)标签.为了保证椭圆曲线加密(ECC)处理器运算的安全性,处理器使用了二进制Edwards曲线作为加密曲线.ECC处理器中的逻辑运算模块所使用的有限域乘法器基于K-O分治算法进行了优化和设计.验证结果显示,该ECC处理器需要14 200个等效门面积,加密过程中完成一次标量乘法需要23 023个时钟周期和0.93μJ的能量.该ECC处理器可以满足RFID标签所需要的能耗、时间和面积要求.  相似文献   

5.
探讨有限域上分圆多项式的计算性质,并给出有限域上分圆多项式不可约的条件,最后,给出由分圆多项式求有限域上给定次数的所有不可约多项式。为有限域上不可约多项式理论的完善和应用提供一些理论依据。  相似文献   

6.
Fq上两类可用于密码体制的椭圆曲线   总被引:1,自引:1,他引:0  
椭圆曲线密码体制是密码学发展中的最新成果.文[3,4]解决了存在于文[2]中的缺陷,提出了两类F_(?)上椭圆曲线,它可用来构造密码体制.本文将文[3,4]的结果推广到F_(?)上,提出了F_q上两类可用来构造密码体制的椭圆曲线.  相似文献   

7.
8.
设Fpm为有限域,其中P为素数,m为正整数.如果多项式f(x)∈Fpm[x]是Fpm→Fpm的一个双射,则我们称f(x)是Fpm的一个置换多项式.本文通过对有限域F2m上的形如(xpk-x+δ)s+L(x)的置换多项式进行研究,得出了一些特征为2的有限域F2m上类似上述形式的置换多项式.  相似文献   

9.
有限域F8上正形置换多项式的计数   总被引:4,自引:2,他引:4  
利用有限域上多项式理论的有关结果,得到了有限域F8上的置换式项式是正形置换多项式的一个判定定理,进一步利用这个定理得到了有限域F8上的正形置换多项式的具体表示形式与计数。  相似文献   

10.
给出有限域Fq上n×n轮换矩阵的特征多项式和极小多项式的表达式,并给出当n=2p时,二元域F2上n×n轮换矩阵的特征多项式与极小多项式相等的充要条件,即轮换矩阵circ(c0,c1,…,cv2v-i)的特征多项式与极小多项式相等当且仅当c1+c3+c5+…c2v-i,为奇数或0时.  相似文献   

11.
Scalar multiplication [n]P is the kernel and the most time-consuming operation in elliptic curve cryptosystems. In order to improve scalar multiplication, in this paper, we propose a tripling algorithm using Lopez and Dahab projective coordinates, in which there are 3 field multiplications and 3 field squarings less than that in the Jacobian projective tripling algorithm. Furthermore, we map P to(φε^-1(P), and compute [n](φε^-1(P) on elliptic curve Eε, which is faster than computing [n]P on E, where φε is an isomorphism. Finally we calculate (φε([n]φε^-1(P)) = [n]P. Combined with our efficient point tripling formula, this method leads scalar multiplication using double bases to achieve about 23% improvement, compared with Jacobian projective coordinates.  相似文献   

12.
The multiplication of points on elliptic curves is the most important operation in the implementation of elliptic curve cryptosystems. Based on Frobenius map, a fast multiplication on the curves defined by y" + xy = x + x~ + 1 over finite fields of characteristic 2 is given, and its optimality in the sense of using minimal numbers of additions of points is proved.  相似文献   

13.
代理签名是一种特殊的数字签名,是指原始签名人委托代理签名人替自己行使签名权.传统的代理签名体制都是基于离散对数问题的,一种新的基于椭圆曲线的代理签名体制被提出,该体制比传统代理签名体制的密钥和签名长度更短,并具有较好的安全性.  相似文献   

14.
椭圆曲线密码体制安全性研究   总被引:18,自引:0,他引:18  
张龙军  沈钧毅  赵霖 《西安交通大学学报》2001,35(10):1038-1041,1058
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法。考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得。给出了适于构建密码体制的椭圆曲线的构造方法,利用这种方法构造出来的椭圆曲线是安全的,可以抵御现有的各种攻击方法。  相似文献   

15.
基于代数和三角多项式加权的二次混合样条曲线   总被引:1,自引:0,他引:1  
利用代数和三角多项式加权的方法,构造了一种二次混合样条曲线,这种曲线具有二次非均匀B样条曲线相似的性质.这里的权系数也是形状参数,称之为权参数,取值范围从[0,1]扩大到[-3.659 79,5.278 98].权参数的不同取值可以整体或局部地调整曲线的形状,并且权参数能像开关那样,使得曲线的各段非常方便灵活地在代数多项式、三角多项式之间转换.不需要用重节点或解方程组方法,而只要令某个或某些权参数取-3.659 79,曲线就能接插值于控制点或控制边.  相似文献   

16.
用Pn和Cn依次表示有n个顶点的路和圈.Dn表示K3的一个顶点与Pn-2的一个1度点重迭后得到的图.T(l,m,n)表示度序列是(1,1,1,2,2,……,2,3)的树,其中l,m,n分别是从它的唯一3度点到3个1度点的3条路的长.图G的伴随多项式记为h(G,x),本文证明了当G=Pn,Cn,Dn,T(1,1,n),T(1,2,n),T(1,3,n),T(1,4,n)时,h(G,x)能被h(Pm,x)(m≥2)整除的充要条件.  相似文献   

17.
针对基于椭圆曲线的前向安全数字签名方案存在较为严重的安全性漏洞问题, 给出一种针对该前向安全 数字签名方案进行伪造签名的方法, 对其合理性和正确性进行了验证, 并对该方案进行了改进。 验证结果证 明, 改进后的方案足以抵御所提出的伪造签名方法, 从而提高了安全性。  相似文献   

18.
矩阵是线性代数中的一个很重要的概念,矩阵一切的深刻性质和重要应用都源自于矩阵的乘法.该文首先引进了一个多项式系数矩阵的概念,然后巧妙地将多项式的乘法转变为矩阵乘法的运算,得到了一个定理,步骤清晰,计算简单.与此同时,对多项式的除法在一定条件下也作了较为深入的分析,获得了类似的结论,同样在计算上带来了很大的方便.  相似文献   

19.
通过分析椭网曲线密码体制和对称加密体制,提出了一种新的签名加密算法,它集密钥交换、数字签名和数据加密解密功能于一体.针对手机自身的特点,设计了一种基于该算法的手机支付系统,并进行了安全性和有效性分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号