收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

椭圆曲线密码体制的研究和实现

高柯俊  
【摘要】: 随着Internet的高速发展,信息安全问题越来越受到人们的关注。公钥密码技术是解决信息安全问题的重要手段。和RSA,DSA等公钥密码体制相比,椭圆曲线密码体制(ECC)有着很多优点:单位bit的安全强度高;计算量小;存储空间小;带宽要求低。ECC的这些特点使它在资源受限的环境下(如PDA、手机、智能卡)将会取代RSA,并可能成为通用的公钥加密算法。 本文首先讨论了有限域上基本算术运算的算法,对有限域上的椭圆曲线理论进行了研究,分析了椭圆曲线上的核心算法——数乘算法。然后提出了一种新的基于ECDSA数字签名的身份认证方案。该方案中,用户在证实自己身份的同时不必泄漏自己的秘密信息。对这一认证方案稍加修改,就可以提供用户之间的双向认证功能。最后,给出了以有限域GF(2~(163))为基域的曲线K-163上的ECDH的一个具体实现,该系统具有密钥交换功能,对该系统稍加扩展,就可以提供加密功能和认证功能。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张龙军,沈钧毅,赵霖;适于构建密码体制的椭圆曲线上的快速点加算法研究[J];计算机工程与应用;2000年06期
2 李宜珍;;基于椭圆曲线密码体制的数字签名[J];内江科技;2009年01期
3 张引,王潮,潘云鹤;基于DSP芯片的椭圆曲线密码体制并行实现[J];计算机工程;1997年03期
4 詹旭;刘嘉勇;;基于ECC的数字签名方案在单片机上的实现[J];微计算机信息;2007年02期
5 张龙军,赵霖,沈钧毅;一种快速安全的椭圆曲线密码体制并行实现方法[J];计算机工程;2000年05期
6 杨晓元,赵霖,张泽增,韩益亮;椭圆曲线密码体制在盲数字签名中的应用[J];计算机工程;1999年S1期
7 林霞,朱艳琴;椭圆曲线密码体制在SET协议中的应用[J];微机发展;2005年02期
8 彭长根,李祥;有限域GF(2~m)上椭圆曲线密码体制的运算分析及NTL实现[J];贵州大学学报(自然科学版);2005年01期
9 彭建芬;GF(2~m)域中椭圆曲线密码体制最省时的射影坐标变换[J];北京石油化工学院学报;2004年03期
10 秦玉荣,王新梅;椭圆曲线密码体制(ECC)的应用[J];电信快报;2001年11期
11 遆丽萍;李子臣;;基于椭圆曲线的盲签名在电子现金中的方案设计[J];河南理工大学学报(自然科学版);2005年06期
12 程华;;一种基于构造法的椭圆曲线改进算法[J];网络安全技术与应用;2009年12期
13 张龙军,赵霖;椭圆曲线密码体制实现探讨[J];信息安全与通信保密;1998年03期
14 郝林,李彤,柳青;一种改进的冗余序列算法在椭圆曲线密码体制中的实现[J];数值计算与计算机应用;2005年01期
15 赵泽茂,刘凤玉,徐慧;基于椭圆曲线密码体制的签名方程的构造方法[J];计算机工程;2004年19期
16 樊海宁,郝伟刚;一类有限域GF(2~n)上椭圆曲线密码体制的实现[J];信息安全与通信保密;1996年04期
17 周玉洁,张书民;椭圆曲线密码体制在智能卡中的应用[J];通讯世界;2000年07期
18 李俊芳,崔建双;抗MOV规约法攻击的一类安全椭圆曲线[J];计算机工程与应用;2004年36期
19 张雁,林英,郝林;构建安全椭圆曲线密码体制的关键问题[J];计算机应用;2004年S2期
20 张龙军,沈钧毅,赵霖;椭圆曲线密码体制快速算法研究[J];计算机工程与应用;2000年04期
中国重要会议论文全文数据库 前10条
1 张亚娟;祝跃飞;黄秋生;;环上的椭圆曲线签名体制[A];第九届全国青年通信学术会议论文集[C];2004年
2 郁滨;岳云天;戴紫彬;苏锦海;;椭圆曲线DH密钥交换协议实现[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
3 蔡振国;郁滨;陈韬;;基于GF(2~n)的椭圆曲线加密算法的FPGA实现[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
4 崔哲;余梅生;;一种改进的H-K数字签名方案[A];2005年全国理论计算机科学学术年会论文集[C];2005年
5 侯保花;叶震;尹家生;;GF(2~m)域上椭圆曲线标量乘算法的改进[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
6 宋成;彭维平;李子臣;;一种改进的离线电子现金系统[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
7 马俊春;李新社;;一种新型的有序多重数字签名方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 谷勇浩;刘勇;;一种椭圆曲线参数生成的快速算法[A];第二十次全国计算机安全学术交流会论文集[C];2005年
9 刘广亮;;基于椭圆曲线的多元非对称密码系统与多重签名方案[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
10 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年
中国博士学位论文全文数据库 前10条
1 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
2 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
3 王茂才;基于身份的快速签名算法研究及其在版权保护中的应用[D];华中科技大学;2009年
4 胡进;基于椭圆曲线同源的密码系统研究[D];武汉大学;2010年
5 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年
6 于伟;椭圆曲线密码学若干算法研究[D];中国科学技术大学;2013年
7 刘明洁;格密码体制困难问题研究[D];清华大学;2012年
8 张方国;超椭圆曲线密码体制的研究[D];西安电子科技大学;2001年
9 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
10 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 施荣灿;基于椭圆曲线密码体制的数字签名[D];福州大学;2003年
2 王凡;基于有限域F_2~m上椭圆曲线密码体制的身份认证[D];福州大学;2003年
3 侯雅毅;椭圆曲线密码体制研究及算法改进[D];南京理工大学;2004年
4 陈德伟;GF(2~n)上椭圆曲线密码体制的研究[D];西南交通大学;2003年
5 马允龙;椭圆曲线密码体制在第三代移动通信中的应用[D];西安电子科技大学;2004年
6 谭丽娟;椭圆曲线密码体制中标量乘法运算的优化和FPGA实现[D];电子科技大学;2004年
7 李岚;基于椭圆曲线离散对数问题的密码系统的研究与实现[D];合肥工业大学;2002年
8 李琼芳;椭圆曲线密码体制及其在智能卡上的应用[D];西安电子科技大学;2001年
9 秦玉荣;椭圆曲线密码体制及其应用[D];西安电子科技大学;2002年
10 高柯俊;椭圆曲线密码体制的研究和实现[D];合肥工业大学;2002年
中国重要报纸全文数据库 前10条
1 江西财经大学信息学院 陈耀光 周萍;分布式数据库的安全探讨[N];计算机世界;2001年
2 ;WIM对WAP的安全支持和应用(一)(未完待续)[N];网络世界;2000年
3 ;兴国必先兴教 治军必先治校[N];解放军报;2005年
4 周天阳;PKI的理论基础[N];计算机世界;2000年
5 中国人民银行西宁市中心支行 周长宏;构建安全的城市资金清算系统[N];计算机世界;2000年
6 祝鹏卿 本报记者 崔继承;韩益亮:为网络信息安全“铸盾”[N];人民武警;2006年
7 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
8 高利丰;宁波局动态口令系统投入使用[N];中国国门时报;2008年
9 ;智能卡:实现安全的秘诀[N];中国电子报;2000年
10 魏衍亮;美中两国数字签名专利部署扫描[N];中国知识产权报;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978