期刊文献+

一种快速安全的椭圆曲线密码体制并行实现方法 被引量:3

A Fast and Secure Parallel Implementation Method of Elliptic Curve Cryptosystem
下载PDF
导出
摘要 从构建快速、安全的密码体制的思想出发,文中分析了利用椭圆曲线构建密码体制和影响椭圆曲线密码体制执行速度的相关问题。为了提高椭圆曲线密码体制的运行速度,设计了并行环境和快速算法,给出了一种快速的椭圆曲线密码体制并行实现方法。 For the purpose that constructing the fast and secure crytosystem, this paper analyzed some correlation Problem of using clliptic curve to construct cryptosystem and the speed is very slow. For improving the speed of cllipds curve cryptosystem, we designed the parallel condition and the fast algorithm, and a fast parallel implementation method of elliptic curve cryptosystem is given.
出处 《计算机工程》 CAS CSCD 北大核心 2000年第5期1-2,14,共3页 Computer Engineering
基金 国家自然科学基金!(69873037)
关键词 椭圆曲线密码体制 并行环境 快速算法 信息安全 Elliptic curve cryptosystem Parallel condition Fast algorithm
  • 相关文献

参考文献4

  • 11,Menezes A.Elliptic Curve Public Key Cryptosystems. Boston:Kluwer Academic Publishers,1993 被引量:1
  • 22,Miyaji A. Elliptic Curves Suitable for Cryptosystems. IEICE Trans Fundamentals, 1994, E77-A: 98-105 被引量:1
  • 33,Miyaji A. On Secure and Fast Elliptic Curve Cryptosystems over FP. IEICE Trans Fundamentals, 1994, E77-A: 630-635 被引量:1
  • 41999-09-07 被引量:1

同被引文献44

  • 1肖国镇.伪随机序列及其应用[M].北京:国防工业出版社,1985.. 被引量:53
  • 2来学嘉.MC公钥密码体制.电子学报,1986,23(4):91-94. 被引量:2
  • 3[6]C.E.Shannon. Communication theory of secrecy systems[J]. Bell System Tech nical Journal, 1949, 28(4): 656-715. 被引量:1
  • 4[7]Lexar Corporation. !An evaluation of the DES." Sep. 1976. 被引量:1
  • 5[8]M.Davio, Y.Desmedt, M.Fossseprez et al. Analytical characteristics of the Data Encryption Standard[A]. Advances in Cryptology, Proceedings of Crypto 83 [[C]. Plenum Press, 1984. 171-202. 被引量:1
  • 6[9]M.Davio, Y.Desmedt, and J.-J.Quisquater. Propagation characteristics of the DES[A]. Advances in Cryptology: Proceedings of EUROCRYPT 84[C]. Springer-V erlag, 1985. 62-73. 被引量:1
  • 7[20]S.W.Golomb. Shift register seauences[M]. San Francisco: Holden-Day, 196 7. 被引量:1
  • 8[30]Cunsheng Ding, Tor Helleseth. On the linear complexity of Legendre sequenc es[J]. IEEE Trans.on Information Theory, 1998, 44(3): 1276-1278. 被引量:1
  • 9[32]M.F.A.Derome. Generating RSA keys without the Euclid algorithm[J]. Elec tron. Lett, 1993, 29(1): 19-21. 被引量:1
  • 10[37]S.A.Vanstone, R.J.Zuccherato. Elliptic curve cryptosystems using curves of smooth order over the ring Z-n[J]. IEEE trans, Information Theory, 1997, 43(4 ): 1231-1237. 被引量:1

引证文献3

二级引证文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部