收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于有限域F_2~m上椭圆曲线密码体制的身份认证

王凡  
【摘要】: 对适于建立密码体制的有限域F2m上的一类椭圆曲线进行了研究,分析了椭圆曲线密码体制的安全性和常见的攻击方法,因为椭圆曲线密码体制的安全性只与椭圆曲线本身有关,所以选择合适的椭圆曲线非常重要,指出椭圆曲线的计算是复杂的,分析研究了利用有限域F2m上的椭圆曲线建立密码体制的相关问题,利用经过仿射代换后的椭圆曲线可以建立公钥密码体制,将其上的运算进行映射变换后易于设计算法和便于实现。 论述了建立有限域F2m上的椭圆曲线密码体制的思想及方法,建立了一种便于实现的、安全简便的椭圆曲线密码体制。设计了一种基于该椭圆曲线密码体制的用户身份认证方案。因为目前还没有发现攻击有限域上非超奇异椭圆曲线离散对数问题的有效方法,所以该方案是安全的,而且运算相对简单,运行速度也较快,实现也较为容易,因而,对于电子商务和电子投票等应用场合具有较好的理论和应用价值。 影响椭圆曲线密码体制运行速度最关键的运算操作是椭圆曲线上的点的数乘算法,本文给出了一个定义在有限域F2m上的非超奇异椭圆曲线的快速数乘算法。该算法易于软硬件实现,可应用于有限域F2m上的任意一条椭圆曲线,不需要进行点的倍加的预计算,占用内存少,运行速度平均上比 “加减法”算法更快。因此,该算法特别适合于在一些资源受限的环境中有效实现椭圆曲线密码体制。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘峰山;;有限域乘法算法的分析和比较[J];伺服控制;2011年04期
2 高建平;彭长根;石伟敏;洪流;;无随机预言模型下基于模糊身份的签名方案[J];计算机工程与应用;2011年20期
3 周才学;周顽;胡慧;;对一种ECDSA改进算法的攻击[J];计算机与现代化;2011年07期
4 冀利刚;周梦;;特征3有限域上的椭圆曲线算法改进[J];微计算机信息;2011年07期
5 任艳丽;陆海宁;;基于椭圆曲线的可证明安全的签密方案1[J];计算机工程;2011年15期
6 范武凌;;基于CPK的加密短消息系统[J];计算机应用与软件;2011年09期
7 刘兴华;王笃波;栾清华;简新平;;基于ActiveX Automation的溢流重力坝WES堰面设计[J];灌溉排水学报;2007年S1期
8 柏骏;张串绒;王坤;崔晓臣;;基于身份的广义签密算法[J];计算机工程;2011年15期
9 胡建斌;王永刚;辛伟;王朝君;陈钟;;一种新的涉密数据跨域传输机制[J];计算机应用与软件;2011年08期
10 侯惠芳;王云侠;;基于CPK和改进ECDH算法的可证安全的认证协议[J];计算机科学;2011年09期
11 孙克泉;;分解大整数为两个素因子乘积的析出算法[J];天津职业院校联合学报;2011年08期
12 南湘浩;;PKI和CPK性能对比[J];计算机安全;2011年08期
13 张海波;;电子档案中数字图像加密技术探究[J];科技传播;2011年15期
14 曹浩;王会歌;卓泽朋;;布尔函数的代数免疫新特征[J];安徽科技学院学报;2011年04期
15 陈善学;周淑贤;姚小凤;李方伟;;高效的基于身份的代理签密方案[J];计算机应用研究;2011年07期
16 关爱锐;刘旭华;;飞行数据加密技术实现[J];科学技术与工程;2011年17期
17 李易民;凌捷;;安全消息中间件的设计[J];计算机工程与设计;2011年06期
18 张建中;彭丽慧;薛荣红;;一个无证书代理盲签名方案[J];计算机工程;2011年14期
19 曹素珍;王彩芬;程文华;张玉磊;;一种高效的无证书聚合签名方案[J];计算机工程;2011年18期
20 陈安林;潘进;郭超;刘小琼;;移动自组网中跨域两方认证密钥协商协议研究[J];计算机应用研究;2011年07期
中国重要会议论文全文数据库 前10条
1 张亚娟;祝跃飞;黄秋生;;环上的椭圆曲线签名体制[A];第九届全国青年通信学术会议论文集[C];2004年
2 韩益亮;杨晓元;武光明;孙军;;椭圆曲线单向消息恢复签名[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
3 郁滨;岳云天;戴紫彬;苏锦海;;椭圆曲线DH密钥交换协议实现[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
4 郭智强;沈明玉;;椭圆曲线密码系统研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
5 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年
6 傅鹂;程艳;陈承源;;基于椭圆曲线的XML数字签名研究与实现[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
7 侯保花;叶震;尹家生;;GF(2~m)域上椭圆曲线标量乘算法的改进[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 张彤;张平;;金融电子化与高强度密码体制[A];第14届全国计算机安全学术交流会论文集[C];1999年
10 张四兰;艾小川;夏静波;;适用于动态对等网络的群密钥协商方案[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
中国博士学位论文全文数据库 前10条
1 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
2 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
3 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年
4 王茂才;基于身份的快速签名算法研究及其在版权保护中的应用[D];华中科技大学;2009年
5 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
6 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
7 王宝成;基于DVB-RCS卫星通信系统的通信加密技术研究[D];北京邮电大学;2012年
8 康云凌;带复乘椭圆曲线的Iwasawa理论[D];南京大学;2011年
9 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
10 张方国;超椭圆曲线密码体制的研究[D];西安电子科技大学;2001年
中国硕士学位论文全文数据库 前10条
1 侯雅毅;椭圆曲线密码体制研究及算法改进[D];南京理工大学;2004年
2 施荣灿;基于椭圆曲线密码体制的数字签名[D];福州大学;2003年
3 陈德伟;GF(2~n)上椭圆曲线密码体制的研究[D];西南交通大学;2003年
4 马允龙;椭圆曲线密码体制在第三代移动通信中的应用[D];西安电子科技大学;2004年
5 李岚;基于椭圆曲线离散对数问题的密码系统的研究与实现[D];合肥工业大学;2002年
6 王凡;基于有限域F_2~m上椭圆曲线密码体制的身份认证[D];福州大学;2003年
7 李琼芳;椭圆曲线密码体制及其在智能卡上的应用[D];西安电子科技大学;2001年
8 秦玉荣;椭圆曲线密码体制及其应用[D];西安电子科技大学;2002年
9 谭丽娟;椭圆曲线密码体制中标量乘法运算的优化和FPGA实现[D];电子科技大学;2004年
10 吕皖丽;基于椭圆曲线密码体制的多重数字签名技术研究[D];广西大学;2003年
中国重要报纸全文数据库 前10条
1 江西财经大学信息学院 陈耀光 周萍;分布式数据库的安全探讨[N];计算机世界;2001年
2 ;WIM对WAP的安全支持和应用(一)(未完待续)[N];网络世界;2000年
3 ;兴国必先兴教 治军必先治校[N];解放军报;2005年
4 周天阳;PKI的理论基础[N];计算机世界;2000年
5 祝鹏卿 本报记者 崔继承;韩益亮:为网络信息安全“铸盾”[N];人民武警;2006年
6 中国人民银行西宁市中心支行 周长宏;构建安全的城市资金清算系统[N];计算机世界;2000年
7 ;智能卡:实现安全的秘诀[N];中国电子报;2000年
8 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
9 魏衍亮;美中两国数字签名专利部署扫描[N];中国知识产权报;2007年
10 洪福;防伪税控技术的变革[N];科技日报;2008年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978