共查询到20条相似文献,搜索用时 62 毫秒
1.
讨论了Schoof算法在有限域F_2~m上的快速实现,并且给出了筛选椭圆曲线的方法,在实际中可以基本满足椭圆曲线密码体制的需要。 相似文献
2.
计算标量乘kP是ECC快速实现的关键,也是ECC研究的热点问题。文中介绍了基于Montgomery思想的快速标量乘算法,重点介绍了白国强等人的运算多标量乘kP+lQ的算法,并分析了其局限性,同时对其进行了改进。在此基础上,设计了一种分段快速标量乘算法,将改进的算法与分段标量乘算法运用到ECDSA中。经分析验证,分段快速标量乘算法,提高了效率,对ECDSA的快速实现具有一定意义。 相似文献
3.
4.
椭圆曲线密码体制是安全性最高的公钥密码体制,它的安全性是基于椭圆曲线上的离散对数问题,同时椭圆曲线参数的选择对系统的安全性也至关重要。本文首先介绍了椭圆曲线密码体制的基本概念和相关数论知识,其次阐述了选择安全椭圆曲线的原则,最后详细介绍了如何通过选取合适的椭圆曲线参数来产生安全椭圆曲线,并对这些参数的合理性进行了验证。结果表明,按照这种方式所选取的椭圆曲线,抵御现有算法攻击能力大大增强。 相似文献
5.
分析了Montgomery算法,指出用改进的预计算Montgomery算法实现模幂运算的过程,分析并比较了两种实现模采和模幂乘算法。并分别用C^ 和Modeleim进行仿真,得出仿真测试结果。 相似文献
6.
针对现有基于椭圆曲线密码(elliptic curve cryptography,ECC)体制的 RFID(radio frequency identification device)安全认证方案不能满足相互认证、隐私保护和前向安全性等要求,提出一种基于Montgomery型椭圆曲线密码的认证方案。利用Montgomery型椭圆曲线来降低计算量,并提供标签和服务器之间的相互认证,具有匿名性和前向安全性。通过分析表明,该方案能够抵抗重放攻击、标签伪装攻击、服务器欺骗攻击、DoS攻击、位置跟踪攻击和克隆攻击。与现有方案相比,该方案在保证较低的内存、计算和通信需求的情况下,提供了较高的安全性能,能够满足RFID系统的安全性要求。 相似文献
7.
8.
计算椭圆曲线密码体制中的KP算法 总被引:1,自引:0,他引:1
本算法是一种确定性算法,用于计算有限域GF(2n)上EEC的k P,k为整数, 为椭圆曲线上的点乘运算,详细介绍了该算法以及与该算法有关的射影坐标变换。 相似文献
9.
李航宇 《信息安全与通信保密》2007,(8):64-65
文中介绍了有限域上的圆锥曲线的点群结构及加法运算,给出了三种不同的方法计算加法,并进一步比较了他们在数乘运算中的效率。同时通过和椭圆曲线的比较,显示了圆锥曲线在点的运算方面具有明显的优势。 相似文献
10.
为了提高基于椭圆曲线密码系统的各种运算效率,提出了一种椭圆曲线上联合稀疏表(JSF)算法的改进算法,并对改进算法的运算效率进行了分析。分析结果表明,与改进前相比,该改进算法平均可以减少0.37次倍点运算,从而使总的运算量达到更低,而运算效率更高。如果以现有加密强度来衡量的话,算法效率可以提高0.15%。 相似文献
11.
12.
An efficient probabilistic algorithm for solving quadratic equations over GF(p) (p is odd prime) and GF(2m) is proposed. This algorithm solves the given quadratic equations probabilistically with probability 0-5 in each trial and is more efficient than Rabin's method for quadratic equations over GF(p) and GF(2m). 相似文献
13.
提出了一种改进的Montgomery模乘和模幂算法,该算法采用5-to-2 CSA加法器来实现Montgomery模乘算法中的超长大数加法。目前使用CSA加法器的其他模乘算法在模乘结果输出时均需要用CPA加法器来处理CSA加法器的输出结果,而本文提出的算法使得模乘运算的输入输出操作数均可采用保留进位形式,避免了进行超长操作数的CPA加法这一耗时的操作,因此显著减少了模乘运算所需时钟周期,提高了数据处理的时间效率,并加快了RSA模幂运算的速度。 相似文献
14.
文章详细分析了O-K-S算法[1],并给出改进算法。改进的算法有效地生成了广义Mersenne素数域上可抵抗时间分析攻击且阶恰好只能被4整除的Montgomery形式椭圆曲线,并且运用了早期终止策略和伪随机选取方法,在一定程度上提高了此类曲线的生成效率。 相似文献
15.
It is shown that RSA-type cryptosystems over elliptic curves are more secure than the original RSA cryptosystem against the Hastad attack 相似文献
16.
The Fourier transform over finite fields is mainly required in the encoding and decoding of Reed-Solomon and BCH codes. An algorithm for computing the Fourier transform over any finite field GF(p m) is introduced. It requires only O(n (log n )2/4) additions and the same number of multiplications for an n -point transform and allows in some fields a further reduction of the number of multiplications to O(n log n ). Because of its highly regular structure, this algorithm can be easily implementation by VLSI technology 相似文献
17.
We propose an improved algorithm for finding roots of polynomials over finite fields. This makes possible significant speedup of the decoding process of Bose-Chaudhuri-Hocquenghem, Reed-Solomon, and some other error-correcting codes. 相似文献
18.
刘冬旭 《信息安全与通信保密》1999,(4)
给出了有限域上周期序列在改变几个比特的情况下,其极小多项式及线性复杂度的计算公式,并对其中只改变了一个比特的序列进行了深入的分析,最后得出m序列及周期为2~n序列在改变任意一个比特后的线性复杂度。 相似文献
19.
20.
The compressed sensing matrices based on affine symplectic space are constructed. Meanwhile, a comparison is made with the compressed sensing matrices constructed by DeVore based on polynomials over finite fields. Moreover, we merge our binary matrices with other low coherence matrices such as Hadamard matrices and discrete fourier transform (DFT) matrices using the embedding operation. In the numerical simulations, our matrices and modified matrices are superior to Gaussian matrices and DeVore's matrices in the performance of recovering original signals. 相似文献