ECC加密算法的实现及其性能分析
被引量:5
ECC Enciphered Algorithm and the Analysis on Its Function
摘要
椭圆曲线密码体制是公钥密码中的研究热点。介绍了椭圆曲线密码体制的实现的理论基础及其安全性,同时分析了该体制比RSA的优越性能。
出处
《邯郸职业技术学院学报》
2005年第3期53-54,73,共3页
Journal of Handan Polytechnic College
二级参考文献6
-
1斐定一 祝跃飞.算法数论[M].北京:科学出版社,2002..
-
2Koblitz. CM curves with good cryptographic properties.Springer - Verlag LNVS# 576,1992:279.
-
3R Schroeppel ,H Orman S O'Mally. Fast key exchange with Elliptic curve system. CRYPTO'95 TR 95 03,UNIV OF Arixona. comp. science Dept. 1995.
-
4Don John,Alfred Menezes,Scott Vanston. The Elliptic Cur ve Digital Signature Algorithm (ECDSA), 2001 ( 7 ) : 36 - 63.
-
5Burt Kaliski. PKCS # 13 : Elliptic Curve Cryptography Stan dard. RSA Laboratories. PKCS Workshop, 1998, (10):7.
-
6李学俊,敬忠良,戴冠中,张骏.基于椭圆曲线离散对数问题的公钥密码[J].计算机工程与应用,2002,38(6):20-22. 被引量:20
共引文献23
-
1张雁,林英,郝林.构建安全椭圆曲线密码体制的关键问题[J].计算机应用,2004,24(B12):82-84. 被引量:6
-
2孙红霞,谭征.ECC密码技术及其优越性[J].信息技术与信息化,2005(4):87-88. 被引量:10
-
3叶生勤,林德敬.国内外公钥密码理论与技术的研究现状及发展趋势[J].山东通信技术,2005,25(4):11-17. 被引量:2
-
4齐亚莉,徐秀花.基于ECC体制的成绩录入系统身份验证方案[J].北京印刷学院学报,2006,14(1):21-23.
-
5蔡庆华,陈文莉.一个基于椭圆曲线的无条件匿名签密算法[J].河南科技大学学报(自然科学版),2006,27(1):45-47.
-
6向华萍.ECC在电子政务中的应用[J].科技广场,2006(4):91-92.
-
7叶生勤.公钥密码理论与技术的研究现状及发展趋势[J].计算机工程,2006,32(17):4-6. 被引量:15
-
8赵永驰,魏华吉.椭圆曲线公钥密码体制在电子交易中的安全应用[J].内江科技,2007,28(7):73-73.
-
9蔡庆华.一个基于椭圆曲线的前向安全的签密方案[J].计算机技术与发展,2007,17(12):132-135. 被引量:2
-
10周汉勋,夏靖波,冯新.SSL的ECC扩展实现在组播安全中的应用[J].通信技术,2008,41(3):88-90. 被引量:1
同被引文献34
-
1李伟,吴庆华,廖卫国.WPKI移动银行安全技术模式研究[J].湖北工学院学报,2004,19(5):31-33. 被引量:2
-
2曹莉,刘志镜.椭圆曲线密码体制与电子政务[J].计算机安全,2005(2):29-31. 被引量:7
-
3张华.基于PKI的无线通信网络安全问题的研究与实现[J].电讯技术,2005,45(1):165-169. 被引量:5
-
4朱道飞,汪东艳,陈前斌,隆克平.无线局域网的安全协议分析[J].计算机工程与应用,2005,41(9):162-164. 被引量:10
-
5刘治红,张春华.办公自动化系统开发技术浅析[J].兵工自动化,2005,24(3):41-41. 被引量:4
-
6刘锋,张建中.一种明文嵌入到椭圆曲线上的混合算法[J].济南大学学报(自然科学版),2005,19(4):333-334. 被引量:2
-
7孙红霞,谭征.ECC密码技术及其优越性[J].信息技术与信息化,2005(4):87-88. 被引量:10
-
8路纲,佘堃,周明天,刘家芬.WPKI与PKI关键技术对比[J].计算机应用,2005,25(11):2505-2508. 被引量:9
-
9罗赟骞,夏靖波,赵锡溱,白志.基于MatrixSSL的嵌入式系统中SSL协议实现[J].微计算机信息,2005,21(11Z):33-35. 被引量:2
-
10杨茂磷,葛勇,段巍.密码算法及其在军事通信中的应用[J].火力与指挥控制,2006,31(3):68-71. 被引量:5
引证文献5
-
1聂进,胡现玲.移动银行的信息安全及防范对策[J].武汉大学学报(哲学社会科学版),2008,61(3):409-414. 被引量:5
-
2陈奇峰.军事通信中重要数据的安全保护[J].信息网络安全,2009(6):16-17.
-
3麻胜海.基于椭圆曲线的数字签名在移动办公中的应用[J].科技信息,2010(5):85-86. 被引量:2
-
4于雄,段斌,林媛源,张燕.基于密码芯片的SSL嵌入化实现[J].计算机工程,2010,36(18):141-143.
-
5范素彬.大数据时代下的统计数据安全问题研究[J].新潮电子,2024(9):70-72.
二级引证文献7
-
1门茂林.WPKI技术的应用研究[J].北华航天工业学院学报,2009,19(6):9-12. 被引量:2
-
2刘以研,白璐.信息技术条件下的手机银行安全问题研究[J].情报科学,2012,30(4):609-612. 被引量:4
-
3商艳红,侯金凤.椭圆曲线密码体制的分析和展望[J].唐山师范学院学报,2012,34(5):44-46. 被引量:1
-
4王园园.我国手机银行监管法律制度的缺陷及完善[J].法制与社会(旬刊),2013(3):210-210. 被引量:3
-
5刘以研,王胜今.信息化背景下的移动金融产业链[J].情报科学,2013,31(5):138-141. 被引量:10
-
6曲艺.农村金融机构农贷支付技术方案研究[J].武汉金融,2015(3):62-63. 被引量:1
-
7吴明礼,陈斌.移动互联环境下数据通信安全技术的应用研究[J].计算机技术与发展,2016,26(11):106-110. 被引量:4
-
1李文峰,杜彦辉.密码学在网络安全中的应用[J].信息网络安全,2009(4):40-42. 被引量:10
-
2黎娅.基于XML的移动电子商务数据加密技术的研究[J].河南科学,2011,29(6):728-731. 被引量:8
-
3杨文军,孙希杰,王春东,莫秀良.基于ECC算法的SSL协议改进[J].南开大学学报(自然科学版),2016,49(2):8-14. 被引量:8
-
4吴晓雪.当前XML的移动电子商务数据加密技术分析[J].科教导刊(电子版),2017,0(4):137-137.
-
5赵曼,徐和根.基于FPGA的椭圆曲线密码(ECC)算法硬件设计[J].机电一体化,2013,19(1):85-88. 被引量:2
-
6刘磊.素数域上ECC加密算法的软件实现[J].计算机应用与软件,2012,29(8):289-291. 被引量:1
-
7缪昌照,徐俊武.AES与ECC混合加密算法研究[J].软件导刊,2016,15(11):63-64. 被引量:3
-
8武玉华,黄允,李艳俊,欧海文.基于FPGA的ECC算法高速实现[J].微计算机信息,2007,23(04Z):236-237. 被引量:2
-
9李丽,刘福军,李昕.基于ECC加密算法的SSL VPN安全握手技术研究[J].辽宁工业大学学报(自然科学版),2008,28(4):228-231. 被引量:2
-
10王红珍,李竹林.基于AES和ECC的混合加密系统的设计与实现[J].电子设计工程,2012,20(4):9-11. 被引量:8