首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
针对结合Shamir秘密共享技术的门限签名方案存在超过门限值的小组成员利用其所掌握的秘密份额能够恢复系统秘密信息的问题,利用椭圆曲线上离散对数的难解性设计了一种新的带门限值的群签名方案,包括系统建立、成员加入与删除、签名生成和签名验证与打开.新方案中,只要有效的单用户签名不少于门限值,即可产生有效的群签名,且门限值可以根据文件的重要性方便的进行更改.新方案没有采用Shamir的秘密共享技术,所以可以抵抗针对秘密共享技术相应的攻击.  相似文献   

2.
针对网络通信中很多门限群签名协议存在不具备不可冒充性、追查签名成员方法复杂及稳定性差等问题,提出了一个基于椭圆曲线密码体制的门限群签名方案,并对其进行了安全性分析. 该方案具有如下特点:通过引入成员的真实身份、化名及参与签名者的化名集合,使得方案具有不可冒充性和可追查性,且实现方式较为简洁;通过间接分配群私钥,能够方便添加和注销群成员,只需更新一些公开参数;方案基于椭圆曲线密码体制,具有密钥长度短、运算开销小的优点.  相似文献   

3.
提出了一种指定接收者椭圆曲线门限群签名加密方案.该方案根据Nyberg和Rueppel方法,利用椭圆曲线加密技术将门限群签名与指定接收者公钥加密有机地结合在一起,构造一种指定接收者的门限签名群加密方案.与传统的消息加密再数字签名的方法相比,该方案具有数据传输安全、计算复杂度和通讯复杂度低、通讯带宽小等优点.  相似文献   

4.
令D=pq,其中p,q≡3(mod8)是不同的素数.本文计算了椭圆曲线ED2:y2=x3-D2 x的Hecke L-函数在s=1处之值除以椭圆曲线的实周期ω的2部分,恰好是4,且Tate-Shafarevich群的2部分是1.由Rubin关于有复乘的椭圆曲线的重要结果可知BSD猜想对本文中的椭圆曲线成立.  相似文献   

5.
运用同余、递归序列等初等方法讨论了椭圆曲线y~2=x~3+135x-278上整数点的问题,证明该曲线仅有整数点(x,y)=(2,0),(14,±66),(284 594,±151 823 364).  相似文献   

6.
本研究利用同余、Pell方程解的性质等初等方法讨论椭圆曲线y2=x3+75x-158的整数点问题,证明该曲线仅有整数点(x,y)=(2,0).  相似文献   

7.
GF(3m)作为小素数扩域GF(Pm)更加特殊的一种类型,定义于其上的椭圆曲线密码算法更加优越.基于有限域GF(3m)特殊性质,详细研究了GF(3m)上椭圆曲线群基本点算术运算,给出并证明了GF(3m)上超奇异和非超奇异椭圆曲线在仿射、射影、雅可比、Chudnovsky雅可比和López Dahab坐标系下普通点加、混...  相似文献   

8.
利用射影变换和二阶曲线方程∑i,j=1aijxixj=0中系数的对称性aij=aji(i=1,2,3;j=1,2,3)两种方法证明了变态二阶曲线为两条直线:实直线或虚直线  相似文献   

9.
本文提出了矩阵方程Y2=X3+aX+bI的椭圆曲线型解的概念,初步研究了其中的特殊类型Jordan型解与有理解的结构。  相似文献   

10.
本文利用同余、奇偶分析、二次同余式及二元二次方程解的结构及解序列的递归性质等初等方法讨论了椭圆曲线y2=x3+33x±74的整数点,最终得到了这两个椭圆曲线没有正整数点的结论,即它们仅有过y=0的整数点.  相似文献   

11.
利用初等数论方法及同余性质证明了椭圆曲线方程y2=qx(x2-256)除整数解(0,0),(16,0)外还有其它正整数解,即:(ⅰ)当q=5时方程仅有正整数解(x,y)=(20,120),(144,3840);(ⅱ)当q=29时方程仅有正整解(x,y)=(156816,334414080);(ⅲ)当q=41时方程仅有正...  相似文献   

12.
在K-导数及其几何意义的基础上,研究了K-解析(函数)变换下的曲线的K保转向,K-保角等,所得结果是解析函数与共轭解析函数的几何理论在K-解析函数中的继续和应用.  相似文献   

13.
关于曲线E:y^3=x^4+ax^3+bx^2+cx+d上的有理点研究是一个相当有难度的课题,而对之进行研究,可以得出几个相关定理.  相似文献   

14.
椭圆曲线密码体制的研究与实现已成为公钥加密的主流,首先详细介绍了椭圆曲线密码体制的原理以及在加密、解密、数字签名中的实现步骤;然后简单对比分析了与其他公钥加密体制相比,椭圆曲线密码体制的优点。  相似文献   

15.
针对亏格2超椭圆曲线的情形,从以下三方面改进了NUCOMP算法:(1)用有限域Fq中元素的求逆运算代替NUCOMP算法中的多项式求逆运算;(2)利用Montgomery的求逆技巧将多个元素求逆用一个元素求逆实现;(3)在NUCOMP算法计算中省去了部分多项式的系数计算.实验结果表明,改进后的算法比NUCOMP算法效率显著提高。  相似文献   

16.
从椭圆曲线开始,引申到椭圆曲线上的密码体制,并对其上的加密,签名,密钥交换进行了阐述和分析,对系统给予了高度的评价。  相似文献   

17.
设p是奇素数.运用四次Diophantine方程的性质讨论了椭圆曲线E:y2=2px(x2-1)的正整数点(x,y)的个数.证明了:当p=3时,E仅有3组正整数点(x,y)=(2,6),(3,12)和(49,840);当p=7时,E仅有1组正整数点(x,y)=(8,84);当p≡1(mod 8)或p≡3(mod 8)且p>3时,E至多有1组正整数点(x,y);除了上述情况以外,E没有正整数点.  相似文献   

18.
基于椭圆曲线加密的系统安全性分析   总被引:3,自引:0,他引:3  
文章阐述了椭圆曲线的概念以及常见的攻击方法,并在椭圆曲线加密系统(ECC)对比于其他公钥系统的基础上,对椭圆曲线加密系统的安全性进行了讨论.说明了椭圆曲线密码体制相对于其他公钥密码体制具有密钥长度短、运算速度快、计算数据量小等特点,因而ECC已成为已知的效率最高的公钥密码系统。  相似文献   

19.
在1985年从布朗运动的角度证明了定理1.1,本文利用构造凸包络的方法,给出了该定理偏微分上的证明。  相似文献   

20.
代理签名是一种特殊的数字签名,是指原始签名人委托代理签名人替自己行使签名权.传统的代理签名体制都是基于离散对数问题的,一种新的基于椭圆曲线的代理签名体制被提出,该体制比传统代理签名体制的密钥和签名长度更短,并具有较好的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号