共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
方淡玉 《重庆邮电学院学报(自然科学版)》2006,18(4):536-538
介绍了椭圆曲线公钥密码体制的相关知识,引出了基于椭圆曲线公钥密码体制的盲数字签名设计,并对椭圆曲线公钥密码体制的盲数字签名的特性进行分析,该方案比其他签名方案更安全有效。 相似文献
3.
在对RSA公钥算法和算法参数分析的基础上,提出并分析了用非因子分解的重复加密攻击RSA公钥密码体制的方法与问题。 相似文献
4.
赵国 《西南民族学院学报(自然科学版)》2008,34(2):223-228
本文总结了代数学在公钥密码学中的应用及其最新进展.通过分析基于椭圆曲线、双线性对以及基于辫子群的公钥密码体制的代数学特征,着重讨论了构建基于非交换代数的公钥密码体制所面临的困难.最后列出了一些值得进一步研究的问题. 相似文献
5.
RSA公钥密码体制中基于模数n攻击分析 总被引:1,自引:1,他引:0
对一种解密密钥攻击法进行了详细分析,一旦解密密钥被获知,通过求解方程X2=1 mod n的非平凡根,可以分解大整数n,从而攻破基于模数n的RSA系统,求解过程可以通过L-V算法得以实现。另外,还对同模RSA作了分析。 相似文献
6.
方淡玉 《重庆邮电大学学报(自然科学版)》2006,18(4):536-538
介绍了椭圆曲线公钥密码体制的相关知识,引出了基于椭圆曲线公钥密码体制的盲数字签名设计,并对椭圆曲线公钥密码体制的盲数字签名的特性进行分析,该方案比其他签名方案更安全有效。 相似文献
7.
RSA公钥体制中快速大整数乘法的实现 总被引:4,自引:0,他引:4
陈智敏 《广州大学学报(自然科学版)》2002,1(3):43-45
在密码算法中经常会遇到大整数的乘法,本文在Karatsuba-Ofman算法的基础上提出了一种快速乘法和平方算法,即Minima、Minmma算法,使得乘法和平方的运行速度大大提高。 相似文献
8.
本文介绍了使用公钥密码解决电子商务安全问题的方法。在对公钥密码体制的原理深入分析的基础上,论述了公钥密码在电子商务安全问题中各领域的应用。 相似文献
9.
10.
基于对公钥密码体制的分析,研究了RSA密码体制的实现算法,开发了端对端的网络传输信息加密解密系统,在实际网络环境条件下进行的测试证明了其安全性和可靠性. 相似文献
11.
基于对公钥密码体制的分析,研究了RSA密码体制的实现算法,开发了端对端的网络传输信息加密解密系统,在实际网络环境条件下进行的测试证明了其安全性和可靠性. 相似文献
12.
在公钥密码体系中,无论是RSA密码还是椭圆曲线密码,模逆运算都是非常关键的运算.模逆运算的前提是两数的最大公约数为1,否则结果是没有意义的.基于现有的二进制模逆算法的基础上提出了一种可以同时求最大公约数和进行模逆运算的算法,并且对算法进行优化,用VERILOG HDL语言进行硬件实现.通过功能仿真和FPGA验证,结果表明该设计可以正确进行32~1024 bit的大数模逆运算.该设计应用于一款汽车安全芯片的PKI模块,采用UMC 55 nm工艺进行流片,芯片面积为10 mm2,工作电压3.3 V,钟频率为200 MHz时,功耗约为30.2 mW. 相似文献
13.
孙立宏 《辽宁工程技术大学学报(自然科学版)》2011,30(3):464-467
为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。 相似文献
14.
讨论了虚二次代数函数域的算术特性,给出两个行算法-约化算法和复合算法,在第二类虚二次函数域的约化理想圈中找到一个不变量,从而建立了基于虚二次函数域的类群上的Deffie-Hellman系统和其它公钥体制,且证明了这种体制是比基于超椭圆曲线上的Jacobians的公钥体制更广的一种,评价了这种体制的优越性,最后给出求部分虚二次函数类数的方法。 相似文献
15.
公钥基础设施的设计与解决方案 总被引:1,自引:1,他引:1
孙玉美 《河南科技大学学报(自然科学版)》2004,25(3):52-55
对于计算机网络来说,如何实现网络的安全性是十分重要的。根据目前网络信息安全研究现状,在介绍公钥密码算法基础、数字签名以及公钥基础设施(PKI)体系等关键安全技术的基础上,提出了公钥基础设施技术在网络安全应用中的架构方案,并对各个组成部分和公钥基础设施建设需解决的主要问题进行了分析与讨论。 相似文献
16.
椭圆曲线密码引擎算法的设计与实现 总被引:14,自引:0,他引:14
针对Intel体系结构MMX^TM处理器的特点,设计并实现了一种椭圆曲线密码体制(ECC)算法,提出一种ECC数学模型,结合具体的公钥加密方案,推导出一种点积运算的快速算法。在Intranet/Internet环境下,为开发者提供了一种利用ECC开发电子商务安全、数据保密通信等应用的通用算法模型,使ECC实时及实用成为可能。 相似文献
17.
郭艾侠 《贵州工业大学学报(自然科学版)》2003,32(3):63-66
介绍了椭圆曲线的基本知识、椭圆曲线上的密码体制及其在智能卡方面的应用。分析了安全椭圆曲线的几种构造方法,实现了特征2的有限域上安全椭圆曲线的构造。 相似文献
18.
谢冬青 《湖南大学学报(自然科学版)》1993,20(5):103-106
用公钥密码的基本要求来徇实多项式型公钥密码体制,设计了一个破译算法彻底地攻破了这一体制,更进一步地指出了所谓实多项式公钥密码在计算机上实现仍然是有理多项式密码。 相似文献
19.
《广州大学学报(自然科学版)》2006,5(3):F0003-F0003
密码学学术团队开展密码学研究已有10年历史,在认证码理论研究、椭圆曲线公钥密码的软件和硬件实现等方面取得了显著成绩。先后承担了《密码研究中的几个编码问题》等4项国家自然科学基金项目,多项广东省和广州市有关科研项目以及与国内外高科技企业的合作项目。该学术团队的 相似文献
20.
潘平 《陕西理工学院学报(自然科学版)》2014,(5):25-28
综述了近年来自同构群在公钥密码学中的应用及其最新进展。MOR密码系统是ElGamal密码系统在非交换群上的推广,更具有一般性。以几类经典的非交换群(如单位三角矩阵群、特殊线性群、幂零群、有限p群等)为主线,介绍了MOR密码系统在这些非交换群的自同构群下的研究成果及自同构群的一个应用:密钥交换协议。为了实现安全、高效的MOR密码系统,最后给出了仍需深入研究的一些问题。 相似文献