三进制算法在椭圆曲线运算中的研究
摘要
1椭圆曲线标量乘法算法的研究现状
自从Kobilitz和Millier提出了将椭圆曲线应用于有限域并应用于公钥加密体系,椭圆曲线便被广泛应用于多种多样的领域中。由于椭圆曲线高比特的安全性,它被积极应用在资源有限的环境中,例如智能卡和嵌入式设备中。
出处
《网络安全技术与应用》
2015年第11期94-96,共3页
Network Security Technology & Application
参考文献19
-
1N.Koblitz, Elliptic curve cryptosysterrrs, Math.Comput.48 ( 1987 ).
-
2V.MiUer, Use of elliptic curves in cryptography, in : Proc.of CRYPTO-1985, LNCS, vol.218, Springer-Verlag, Berlin, 1986,.
-
3Dimitrov, V.S., Jullien, G.A.M Miller, W.C., : Theory and applications for a double-base numbers system.In: IEEE Symposium on Competer Arithemtic, pp.44-53 ( 1997 ) .
-
4Dimitrov, V.S., Jullien, (,.A. : Loading the bases : Anwe number representation with applications.lEEE Circuits and Systems Magazine 3 ( 2 ), 6-23 ( 2(/1)3 ) .
-
5Ciet, M., MJoye, et al. ( 2()()( ) ."Trading inversions {r multiplications in elliptic curve crb, ptography." Deigms, Codes, and Cryptography 39: 189-206.
-
6De Weger, B.M.M. : Algorithms tbr Diophantine equations.CWl Tracts , vol.65.Cenmun voor Wiskunde en Infbrmatica, Amsterdam ( 1989 ) .
-
7Dimitrov, V.S., lmbert, L., Mishra, P.K.: Efficient and Secure Elliptic Curve Point Multiplication Using Double-Base Chains.In: Roy, B. ( ed. ) ASIACRYPT 201)5iNCS, vol.3788, pp.59-78.Springer, Heidelberg ( 2005 ) .
-
8Dimitrov, V.S. ,Jullien, G.A., Miller, W.C. : An algorithm for modular exponentiafion.Information Processing Letters 66 ( 3 ), 155-15'4 ( 1998 ) .
-
9Berth'e, V., Imbert, L.: On converting numbers to the double-base number system.ln: Luk, F.T. ( ed. ) Proceedings of SPIE Advanced Signal Processing Algorithms, Architecture and Implementations XIV, vol.5559, pp.70-78 (2004).
-
10Doche, C., Imbert, L. : Extended Double-Base Number System with Applications toElliptic Curve Cryptography.In: Barua, 1K., Lange, T.( eds. )INDOCIKYPT 2006.LNCS, w1.4329, pp.335-348.Springer, Heidelberg ( 2006 ) .
-
1张凯凡,李逢高.一种高效的基于椭圆曲线密码的数字签名方案[J].湖北工业大学学报,2009,24(4):84-86. 被引量:4
-
2侯爱琴,高宝建,张万绪,强媛.基于椭圆曲线的一种高效率数字签名[J].计算机应用与软件,2009,26(2):58-59. 被引量:11
-
3李忠,彭代渊.椭圆曲线标量乘法中标量的有效表示[J].南京师大学报(自然科学版),2010,33(3):135-140. 被引量:3
-
4现场[J].印刷经理人,2014(4).
-
5阮晖.公鈅加密体系[J].信息系统工程,2000,13(4):20-20.
-
6严迎建,郭建飞,李默然,李志强.分组密码DPA汉明重量区分函数选择方法[J].微电子学,2013,43(5):690-693. 被引量:1
-
7罗卫华,李超,周海银.布尔函数的代数免疫性研究[J].计算机工程与应用,2007,43(8):59-61. 被引量:2
-
8于潜洋,吕明奇,李佳奕.电子商务中计算机安全技术的应用研究[J].通讯世界(下半月),2016(10):264-265.
-
9张鹏翔.计算机教学中任务驱动教学法的应用研究[J].现代经济信息,2015,0(24):390-390. 被引量:1
-
10冀鑫燕.探讨数据管理中通信及互联网技术的应用[J].信息通信,2014,27(1):206-206. 被引量:10