收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

椭圆曲线密码体制研究及其在数据保密中的应用

郑志静  
【摘要】:随着互联网的广泛应用,各种信息资料在网上传输越来越频繁,资料在传输过程中的安全性问题日益突出。信息安全技术备受关注,其中密码理论的研究与应用是信息安全技术的核心领域。椭圆曲线密码体制是一种公钥密码体制,相对于以往基于有限域上离散对数问题或大整数分解问题的传统公钥算法,椭圆曲线密码算法具有安全性高、速度快、密钥短、实现时所需占用资源少的特点。椭圆曲线加密系统与其他公钥加密系统相比有许多优点,受到国内外安全专家的极大关注。本文首先讨论此课题的研究现状与意义;密码学概述;对相关数学理论进行分析研究;其次,讨论椭圆曲线基本运算和椭圆曲线密码体制,并实现在一条给定的曲线上进行加/解密工作的程序;最后以成都理工大学对外横向合作项目——资料共享信息管理系统为背景,设计并实现基于椭圆曲线密码体制的混合加密方案,与传统的混合加密方案来比较,更安全、快速。本项研究主要成果如下:1)对椭圆曲线密码体制进行分析研究。2)根据项目对文件加密程度的不同要求,得到不同的混合加/解密方案,在保证效率和安全性达到要求的前提下,完成加/解密工作。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 卓先德;赵菲;曾德明;;非对称加密技术研究[J];四川理工学院学报(自然科学版);2010年05期
2 侯佩;寇雅楠;黄利斌;;混合加密体制在数字签名中的应用[J];计算机工程与设计;2011年06期
3 肖攸安,李腊元;新型混合加密方案XHES的研究[J];武汉理工大学学报(交通科学与工程版);2004年02期
4 闫茂德;纪志强;贺昱曜;张阳;;AES与ECC混合加密算法的无线数据通信系统设计[J];微电子学与计算机;2007年07期
5 白永祥;;PGP电子邮件系统的安全性分析及其改进[J];计算机安全;2008年09期
6 曹阳;权双燕;;ECC在无线局域网安全中的研究与应用[J];乐山师范学院学报;2009年05期
7 项灿;;Ecc智能卡在电子交易中的安全应用[J];科技信息(科学教研);2008年20期
8 郝俊杰;郭宏;;基于椭圆曲线加密机制的数字签名[J];现代计算机(专业版);2008年01期
9 唐晓东;基于门限方案和椭圆曲线密码体制的数据加密方案[J];计算机工程;2004年10期
10 户占良;;椭圆曲线密码体制的研究与应用[J];山西师范大学学报(自然科学版);2010年03期
11 阮进军;;基于AES与ECC的试卷管理系统的研究与设计[J];福建电脑;2008年05期
12 花岭;李梅;朱艳琴;;基于ECC的数据安全传输系统的实现与算法优化[J];微计算机信息;2010年18期
13 姜滦生;唐勇;王星;;虚拟企业的安全信息共享[J];燕山大学学报;2006年02期
14 冯娟娟;祝跃飞;张亚娟;;利用半点计算椭圆曲线双标量乘法算法[J];计算机工程与应用;2006年18期
15 肖攸安;朱一伦;;嵌入式时控椭圆曲线代理签名方案[J];交通与计算机;2006年04期
16 郑建国;游林;;基于椭圆曲线密码体制的电子交易算法[J];海南师范大学学报(自然科学版);2007年01期
17 杨先文;李峥;;基于GF(2~n)上椭圆曲线标量乘的快速实现[J];计算机工程;2007年24期
18 王龙葛;王天芹;李沛;;基于椭圆曲线的数字签名及其身份识别[J];郑州轻工业学院学报(自然科学版);2007年06期
19 程征;魏贵民;孙海燕;;基于椭圆曲线数字签名的盲签名方案设计[J];重庆邮电大学学报(自然科学版);2007年S1期
20 王丽君;付春宝;董诗娟;;椭圆曲线在多重盲签名中的应用[J];计算机应用与软件;2008年01期
中国重要会议论文全文数据库 前10条
1 周颖琦;;椭圆曲线密码体制在RFID中的应用[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
2 雷咏梅;;椭圆曲线密码体制的算法设计与实现[A];西部大开发 科教先行与可持续发展——中国科协2000年学术年会文集[C];2000年
3 王岩;高峰修;马传贵;;基于椭圆曲线密码体制的门限代理盲签名方案方案[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
4 李海燕;刘连东;郁滨;;蓝牙密钥协商方案研究与设计[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
5 卫龙;彭代渊;;基于ECC的门限代理签名机制[A];四川省通信学会2005年学术年会论文集[C];2005年
6 王小英;何明星;王永涛;郭振洲;田壁鸣;;一个新的基于ECC的广播多重数字签名方案[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
7 赵燕丽;刘志猛;刘欣荣;;基于屏蔽明文的椭圆曲线加密算法[A];第二十二届中国(天津)'2008IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2008年
8 赵小龙;王衍波;;素域上椭圆曲线密码体制软件实现的几个问题[A];江苏省通信学会2004年学术年会论文集[C];2004年
9 刘灵;;椭圆曲线密码数字签名在电子公文传输上的研究[A];2008年计算机应用技术交流会论文集[C];2008年
10 朱隆海;杜海涛;;基于椭圆曲线的具有消息恢复的代理盲签名方案[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国博士学位论文全文数据库 前10条
1 位恒政;光学对称密码分析学的研究[D];天津大学;2008年
2 赖欣;混合密码体制的理论研究与方案设计[D];西南交通大学;2009年
3 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
4 尹春勇;基于密态的安全数据库应用研究[D];贵州大学;2008年
5 王庆先;有限域运算和椭圆曲线数乘运算研究[D];电子科技大学;2006年
6 贾晨军;无线传感器网络安全研究[D];浙江大学;2008年
7 康立;身份相关的可证明安全公钥密码方案研究[D];西南交通大学;2009年
8 钱恭斌;混沌保密通信及混沌控制的若干新算法研究[D];华南理工大学;2009年
9 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
10 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 郑志静;椭圆曲线密码体制研究及其在数据保密中的应用[D];成都理工大学;2007年
2 李华丰;景区电子门票系统的设计与实现[D];西南交通大学;2005年
3 姜世栋;激光敌我识别系统中询问机的研究与设计[D];电子科技大学;2005年
4 陈俊峰;计算机操作行为分析与数据安全管理系统[D];大连理工大学;2006年
5 沈权;基于移动代理的分布式入侵检测系统体系结构研究[D];合肥工业大学;2004年
6 牛晓蕾;基于TCP/IP协议的安全即时通信系统设计与实现[D];西安电子科技大学;2007年
7 杨丽丽;基于Java的安全传输通道研究[D];中北大学;2007年
8 寿杨栋;计算机取证系统中的数据加密和数据分析的研究和实现[D];电子科技大学;2008年
9 尚遵义;C/S模式管理信息系统数据安全性控制的研究[D];大连铁道学院;2002年
10 尹晓明;税务局发票有奖系统的设计和实现[D];山东大学;2007年
中国重要报纸全文数据库 前10条
1 霍光;移动硬盘 作战需三项基本功[N];中国计算机报;2008年
2 CipherMax 公司解决方案及业务拓展副总裁 张英伟;存储安全从数据加密起步[N];中国计算机报;2008年
3 安徽 张胜;用BMP文件实现数据加密[N];电脑报;2002年
4 黄昕;Check Point 为数据加密估价[N];中国电脑教育报;2007年
5 元杰;数据加密[N];电脑报;2000年
6 孟雄辉;数据加密:一把“安全锁”[N];中国计算机报;2002年
7 IBM系统存储部大中华区存储解决方案总监 张英伟;“安全”存储[N];中国计算机报;2007年
8 ;希捷推出加密硬盘产品[N];计算机世界;2007年
9 赵晓涛;加密:安全的保镖[N];网络世界;2007年
10 CPW记者 王婷婷;易拓GStor安全存储器将数据加密进行到底[N];电脑商报;2004年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978