首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
SEA算法及其在椭圆曲线密码体制中的应用   总被引:1,自引:0,他引:1  
汪彩梅  项响琴 《科教文汇》2008,(13):196-197
本文在有限域上讨论了素数阶的椭圆曲线基本理论。详细介绍了SEA算法的思想,对SEA算法中模多项式使用预处理技术,并应用该算法随机生成安全椭圆曲线。最后从安全的角度分析了在此椭圆曲线上实现的密码体制是可以抵抗椭圆曲线密码体制中的各种攻击。  相似文献   

2.
与其它公共密钥体制相比,椭圆曲线密码系统(ECC)是迄今为止具有较高安全强度的加密系统,椭圆曲线密码安全机制的算法的应用可以减少算法的运算量.该文对椭圆曲线密码的快速实现算法的进行了改进,新的算法有效的提高了安全机制的可靠性和效率.  相似文献   

3.
安全椭圆曲线的选取是椭圆曲线密码体制的研究热点。本文介绍了椭圆曲线的椭圆曲线离散对数问题,在对主要的ECDLP的求解算法分析的基础上,得出为抵抗目前的各种攻击的椭圆曲线安全性要求,最终归纳出椭圆曲线选取的安全性准则。  相似文献   

4.
椭圆曲线密码的数学基础是椭圆曲线离散对数问题(ECDLP),该文介绍了椭圆曲线密码体制的基本概念、椭圆曲线离散对数问题、椭圆曲线公钥密码体制在电子交易中的安全问题,及ECC的快速算法  相似文献   

5.
沈晓红  徐敏 《中国科技信息》2006,(21):314-316,334
密码技术是信息安全的关键技术,密码算法又是密码技术的核心。谈文简单介绍了公开密码密钥体制,并给出了ECC的优点。但椭圆曲线密码体制中有限域上的运算速度极大地影响它的实现速度。本文通过论述椭圆曲线密码体制中有限域理论,分析了素域、二进制有限域中加法、采法的实现算法,并给出了利于硬件实现的算法。  相似文献   

6.
分析了一簇超椭圆曲线的密码特性,阐明了采用提高曲线亏格的方法,能够抗衡广义的MOV-算法的攻击.选择一些参数,能够建立基于这类超椭圆曲线的公钥体制.  相似文献   

7.
李宜珍 《内江科技》2009,30(1):47-47
本文在介绍了椭圆曲线的定义和椭圆曲线上加法运算的基础上,分析了椭圆曲线密码体制,数据加密,解密的实现过程和基于椭圆曲线密码体制的数字签名,并总结了椭圆曲线密码体制的优点和适用领域。  相似文献   

8.
数字签名技术原理中的椭圆曲线与其他密码体制相比具有很强优越性,其应用前景很广阔。本文重点讨论基于椭圆曲线数字签名算法(ECDSA)在检察机关电子政务中的应用,通过将ECDSA算法应用到XML数字签名方案中,最后这套方案在检察机关电子政务系统中得到了实际应用。  相似文献   

9.
基于数字签名原理,本文根据ANSIX9.62椭圆曲线数字签名和认证,提出了椭圆曲线网络签名和认证算法,并用Java模拟实现了该系统,最后分析了该系统的通用性、稳定性、实用性、容错性和保密性。该系统对提高信息安全有较大的参考价值和现实意义。  相似文献   

10.
为了提高Hessian椭圆曲线标量乘算法的效率和安全性,在Co-Z点加算法的基础上提出了Hessian椭圆曲线上只有(X,Y)坐标的Co-Z点加,共轭点加及倍点-点加算法,将这些运算应用到传统的Montgomery阶梯算法和无零有符号二进制标量乘算法中,提出了两种改进的的标量乘算法。理论分析表明:新改进的两种标量乘算法比原来传统的标量乘算法效率大约提高了14%,而且其抵抗侧信道攻击和故障攻击的性能得到明显增强。  相似文献   

11.
乘性单调张成方案(或乘性的线性密钥共享体制)是设计安全多方计算协议的一个重要 工具。本文给出了一个单调张成方案(或线性密钥共享体制)具有乘性的充分必要条件,即通过判断 一个线性方程组是否有解可以确定一个单调张成方案是否具有乘性。作为例子,我们研究了Shamir的 门限密钥共享体制以及带权重的门限密钥共享体制,指出了它们具有乘性时所应具备的条件。  相似文献   

12.
在电子通讯中,签名私钥的安全性尤其重要,而解决这个问题的有效方法是把签名私钥分成若干部分并发放给多个私钥持有者.但是,通常来说在一般的门限签名中,要生成合法的签名,必然要有一定数量的私钥持有者参与签名.那么,这样的门限签名就不适用于服务器作为私钥持有者来参与门限签名.针对这个问题,本文提出一种高效的服务器协助门限签名方案.在该方案中,签名由用户提出,且用户持有的设备可以进行模指数运算.同时,只要新模集合能满足某些安全性质.方案中的模集合就能被新的模集合替换且不降低方案的安全性.  相似文献   

13.
王莉  于秀源 《科技通报》2006,22(5):681-683
基于环签名思想提出一个类似门限群签名的匿名签名方案,解决了门限群签名中管理员权限过大,而环签名又无法追踪签名人身份的问题。与已有的门限群签名方案相比,因保留了环签名的部分特征,新方案具有以下优点:(1)管理员的权限受到控制,必须和签名接收方合作才能共同追踪签名者的身份;(2)能方便更改门限值;(3)方便加入或注销群成员,系统参数只需少量改变。  相似文献   

14.
利用多方计算的方法 ,给出一个带容错性的门限签名方案 .从而使得一个门限签名方案即使在有恶意行为的情况下 ,仍可顺利地对消息进行有效的签名  相似文献   

15.
基于离散对数问题给出了一类新型 (tj,t ,n)门限群签名方案 ,该类群签名方案与一般的群签名方案相比具有如下特点 :(1 )各签名者可具有不同的权力 ;(2 )可通过灵活设置参数得到满足不同应用需求的解决方案 .同时还对这类方案的安全性进行了安全论证  相似文献   

16.
论文以低轨卫星信道为例,给出一种适用于大频偏条件下突发通信系统直接扩频序列混合并行捕获结构,分析了预检测积分时间和判决门限对平均捕获时间的影响,提出了在门限信噪比下以平均捕获时间最小为原则的预检测积分时间和判决门限参数最优设置方案。  相似文献   

17.
This paper addresses the quantized consensus problem of second-order multi-agent systems (MASs) where the topology has a directed spanning tree. An event-trigger control protocol (ETCP) is proposed by designing a combined threshold. The combined threshold not only reduces more event triggers than the state-dependent threshold, but also is more practical than the time-dependent threshold. For further reducing computation resources and transmission cost, the sampled data, self-trigger scheme and data quantization are employed together. Under the proposed ETCP, the sufficient condition is derived to guarantee the quantized consensus of second-order MASs. Finally, the comparison experiments are conducted to demonstrate the superiority of ETCP based on the combined threshold.  相似文献   

18.
一个基于线性变换的秘密共享方案   总被引:1,自引:0,他引:1  
基于一个线性变换的特征多项式,构造了一个新的线性门限方案,同时也讨论了该方案的安全性和计算复杂度.  相似文献   

19.
一个简单而安全的门限RSA签名方案   总被引:6,自引:0,他引:6  
门限签名是普通数字签名的推广.门限签名的生成必须由多个成员合作才能完成,但验证只需要知道群体的公开密钥即可进行.基于有理数域上的插值公式,给出了一个需要庄家的门限RSA签名方案.该方案简单、安全,且部分签名的正确性是可以验证的.  相似文献   

20.
Disturbance rejection in nonlinear uncertain systems is a challenging issue especially when the sensor noise cannot be eliminated by low pass filtering. Fuzzy relational models (FRM) can effectively represent the sensor noise in the fuzzy control signal. Due to the large amount of sensor noise there will be huge actuator movement. In most of the cases the actuator movement is in response to the noise and not due to the set-point change. Conditional defuzzification is employed to reduce the control activity. The amount of control activity depends on the threshold level of the conditional defuzzification scheme. A novel scheme has been presented in this paper which can significantly reduce the actuator movement due to noise by adapting the conditional defuzzification threshold. Effective disturbance rejection can be achieved if the controller is modeled as an exact inverse of the plant model. The controller is a fuzzy relational model which develops the inverse plant model by incorporating feedback error learning. Sensitivity analyses have been carried out which demonstrate the efficiency of the proposed methodology.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号