首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
讨论了Schoof算法在有限域F_2~m上的快速实现,并且给出了筛选椭圆曲线的方法,在实际中可以基本满足椭圆曲线密码体制的需要。  相似文献   

2.
严琳  卢忱 《电子科技》2014,27(4):23-26
计算标量乘kP是ECC快速实现的关键,也是ECC研究的热点问题。文中介绍了基于Montgomery思想的快速标量乘算法,重点介绍了白国强等人的运算多标量乘kP+lQ的算法,并分析了其局限性,同时对其进行了改进。在此基础上,设计了一种分段快速标量乘算法,将改进的算法与分段标量乘算法运用到ECDSA中。经分析验证,分段快速标量乘算法,提高了效率,对ECDSA的快速实现具有一定意义。  相似文献   

3.
4.
椭圆曲线密码体制是安全性最高的公钥密码体制,它的安全性是基于椭圆曲线上的离散对数问题,同时椭圆曲线参数的选择对系统的安全性也至关重要。本文首先介绍了椭圆曲线密码体制的基本概念和相关数论知识,其次阐述了选择安全椭圆曲线的原则,最后详细介绍了如何通过选取合适的椭圆曲线参数来产生安全椭圆曲线,并对这些参数的合理性进行了验证。结果表明,按照这种方式所选取的椭圆曲线,抵御现有算法攻击能力大大增强。  相似文献   

5.
分析了Montgomery算法,指出用改进的预计算Montgomery算法实现模幂运算的过程,分析并比较了两种实现模采和模幂乘算法。并分别用C^ 和Modeleim进行仿真,得出仿真测试结果。  相似文献   

6.
章武媚 《电信科学》2016,32(5):121-126
针对现有基于椭圆曲线密码(elliptic curve cryptography,ECC)体制的 RFID(radio frequency identification device)安全认证方案不能满足相互认证、隐私保护和前向安全性等要求,提出一种基于Montgomery型椭圆曲线密码的认证方案。利用Montgomery型椭圆曲线来降低计算量,并提供标签和服务器之间的相互认证,具有匿名性和前向安全性。通过分析表明,该方案能够抵抗重放攻击、标签伪装攻击、服务器欺骗攻击、DoS攻击、位置跟踪攻击和克隆攻击。与现有方案相比,该方案在保证较低的内存、计算和通信需求的情况下,提供了较高的安全性能,能够满足RFID系统的安全性要求。  相似文献   

7.
一种Montgomery型椭圆曲线的高效标量乘算法   总被引:1,自引:0,他引:1       下载免费PDF全文
椭圆曲线标量乘法是椭圆曲线密码系统的基本运算,安全高效的标量乘法将直接提高椭圆曲线密码系统的效率和安全性.本文将Fibonacei数列的概念进行了扩展,提出了Fibonacci型数列的概念,并用Fibonaeei型数列将Montgomery型曲线上点的加法运算公式进行了简化,得到了新的点加公式fibAdd.利用黄金比率...  相似文献   

8.
计算椭圆曲线密码体制中的KP算法   总被引:1,自引:0,他引:1  
本算法是一种确定性算法,用于计算有限域GF(2n)上EEC的k P,k为整数, 为椭圆曲线上的点乘运算,详细介绍了该算法以及与该算法有关的射影坐标变换。  相似文献   

9.
文中介绍了有限域上的圆锥曲线的点群结构及加法运算,给出了三种不同的方法计算加法,并进一步比较了他们在数乘运算中的效率。同时通过和椭圆曲线的比较,显示了圆锥曲线在点的运算方面具有明显的优势。  相似文献   

10.
为了提高基于椭圆曲线密码系统的各种运算效率,提出了一种椭圆曲线上联合稀疏表(JSF)算法的改进算法,并对改进算法的运算效率进行了分析。分析结果表明,与改进前相比,该改进算法平均可以减少0.37次倍点运算,从而使总的运算量达到更低,而运算效率更高。如果以现有加密强度来衡量的话,算法效率可以提高0.15%。  相似文献   

11.
柯熙政  谌娟  杨琼 《激光技术》2011,35(1):47-50
低脉冲位置调制是大气激光通信领域广泛采用的调制方式,为了更好地与低脉冲位置调制映射,提高通信系统的检错和纠错能力,在此通信系统中的信道编码采用基于有限域GF(q)上的纠错码,论述了GF(17)域RS码的编译码箅法和研究RS(16,10)的编译码算法及其实现过程.结果表明,采用16脉冲位置调制方式在信道受到干扰后,基于G...  相似文献   

12.
Itoh  T. 《Electronics letters》1987,23(17):869-870
An efficient probabilistic algorithm for solving quadratic equations over GF(p) (p is odd prime) and GF(2m) is proposed. This algorithm solves the given quadratic equations probabilistically with probability 0-5 in each trial and is more efficient than Rabin's method for quadratic equations over GF(p) and GF(2m).  相似文献   

13.
桂宇光  李林森 《信息技术》2005,29(11):24-27
提出了一种改进的Montgomery模乘和模幂算法,该算法采用5-to-2 CSA加法器来实现Montgomery模乘算法中的超长大数加法。目前使用CSA加法器的其他模乘算法在模乘结果输出时均需要用CPA加法器来处理CSA加法器的输出结果,而本文提出的算法使得模乘运算的输入输出操作数均可采用保留进位形式,避免了进行超长操作数的CPA加法这一耗时的操作,因此显著减少了模乘运算所需时钟周期,提高了数据处理的时间效率,并加快了RSA模幂运算的速度。  相似文献   

14.
文章详细分析了O-K-S算法[1],并给出改进算法。改进的算法有效地生成了广义Mersenne素数域上可抵抗时间分析攻击且阶恰好只能被4整除的Montgomery形式椭圆曲线,并且运用了早期终止策略和伪随机选取方法,在一定程度上提高了此类曲线的生成效率。  相似文献   

15.
Kuwakado  H. Koyama  K. 《Electronics letters》1994,30(22):1843-1844
It is shown that RSA-type cryptosystems over elliptic curves are more secure than the original RSA cryptosystem against the Hastad attack  相似文献   

16.
The Fourier transform over finite fields is mainly required in the encoding and decoding of Reed-Solomon and BCH codes. An algorithm for computing the Fourier transform over any finite field GF(pm) is introduced. It requires only O(n(log n)2/4) additions and the same number of multiplications for an n-point transform and allows in some fields a further reduction of the number of multiplications to O(n log n). Because of its highly regular structure, this algorithm can be easily implementation by VLSI technology  相似文献   

17.
We propose an improved algorithm for finding roots of polynomials over finite fields. This makes possible significant speedup of the decoding process of Bose-Chaudhuri-Hocquenghem, Reed-Solomon, and some other error-correcting codes.  相似文献   

18.
给出了有限域上周期序列在改变几个比特的情况下,其极小多项式及线性复杂度的计算公式,并对其中只改变了一个比特的序列进行了深入的分析,最后得出m序列及周期为2~n序列在改变任意一个比特后的线性复杂度。  相似文献   

19.
有限域上多项式形式的ElGamal体制及数字签名方案   总被引:6,自引:0,他引:6  
提出了有限域上多项式形式的ElGamal公钥体制,并基于新体制,提出了一个多项式形式的ElGamal数字签名方案。新的公钥体制一次可以加密多个明文,新的签名方案一次可对多个文件进行签名。两个体制的安全性都主要基于离散对数问题的难解性。  相似文献   

20.
The compressed sensing matrices based on affine symplectic space are constructed. Meanwhile, a comparison is made with the compressed sensing matrices constructed by DeVore based on polynomials over finite fields. Moreover, we merge our binary matrices with other low coherence matrices such as Hadamard matrices and discrete fourier transform (DFT) matrices using the embedding operation. In the numerical simulations, our matrices and modified matrices are superior to Gaussian matrices and DeVore's matrices in the performance of recovering original signals.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号