期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于GF(2~n)椭圆曲线点积改进算法的PKI数据传输模型研究
原文传递
导出
摘要
描述了PKI(公钥基础设施)数据传输模型,对其关键技术与运作模式进行了研究与改进。讨论了数据在传输过程中的安全性问题,分析了椭圆曲线加密算法的核心问题即点积算法,并在此基础上提出了改进。比较了新旧算法的执行效率,得出了新算法执行效率更高的结论,从而实现了数据在网络中的更加安全有效的传输。
作者
王强
袁丁
机构地区
四川师范大学计算机科学学院
出处
《计算机与信息技术》
2007年第5期4-6,9,共4页
Computer & Information Technology
关键词
椭圆曲线
点积算法
公钥基础设施
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
4
共引文献
20
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
符茂胜,刘伟,侯整风.
GF(2^m)域上椭圆曲线点积算法的一种改进[J]
.合肥工业大学学报(自然科学版),2006,29(2):242-245.
被引量:4
2
韦昌法,徐向阳.
基于PKI的安全文件传输系统的设计与实现[J]
.计算机工程与设计,2006,27(1):114-116.
被引量:6
3
郝林,李彤,柳青.
一种改进的冗余序列算法在椭圆曲线密码体制中的实现[J]
.数值计算与计算机应用,2005,26(1):74-80.
被引量:1
4
李湛.
一种改进的椭圆曲线密码实现算法[J]
.电子科技,2004,17(7):31-33.
被引量:13
二级参考文献
19
1
吉林省数字证书认证中心..PKI浅析二[EB/OL]..http://www.jlca.com.cn/jlca_5/infoeontent.jsp?infoid=144,,..
被引量:1
2
Sehneier Bruce.应用密码学(协议算法与C源程序)[M].北京:机械工业出版社.2000.
被引量:1
3
Microsoft.Platform SDK Documentation[CP/DK].Microsoft.
被引量:1
4
Nash Andrew,Duane William,Joseph Celia,et al.公钥基础设施(PKI):实现和管理电子安全[M].北京:清华大学出版社,2002..
被引量:1
5
Articsoft.lntroduction to public key infrastructure[EB/OL].http://www.articsoft.com/wp_pki_intro.htm.
被引量:1
6
Koblitz N.Elliptic curve cryptosystems[J].Mathematics of Computation,1987,48:203-209.
被引量:1
7
Miller A.Uses of elliptic curve in cryptograohy[A].Advances in Cryptology-Crypto'85[C].Berlin:Springer-Verlag,1986.417-426.
被引量:1
8
IEEE P1363,Editorial Contribution to Standard for Public KeyCryptography,(draft),1998[S].
被引量:1
9
Montgomery P.Speeding the Pollard and elliptic curve menthods of factorization[J].Mathematics of Comptutation,1985,48:209-224.
被引量:1
10
Menezes A,Vanstone S A.Elliptic curve cryptosystems and their implementation[J].Journal of Cryptology,1993,6(4):209-224.
被引量:1
共引文献
20
1
彭长根,李祥.
有限域GF(2^m)上椭圆曲线密码体制的运算分析及NTL实现[J]
.贵州大学学报(自然科学版),2005,22(1):1-6.
被引量:4
2
彭长根,李祥.
基于NTL算法库的椭圆曲线密码模逆与点乘运算[J]
.信息安全与通信保密,2005,27(7):116-118.
被引量:1
3
陈翔,庄毅,吴学成.
椭圆曲线算法的研究及其在WPKI中的应用[J]
.计算机工程与应用,2006,42(5):110-112.
被引量:1
4
陈翔,庄毅,吴学成.
椭圆曲线加密算法及其在PKI中应用模型的研究[J]
.计算机技术与发展,2006,16(3):129-131.
被引量:3
5
夏嘉曦.
SOA编织未来IT架构[J]
.软件世界,2006(24):63-63.
被引量:1
6
许盛伟,李正阳,方勇,秦晓宏.
面向应用系统的安全呼叫模型研究与实现[J]
.计算机工程与设计,2007,28(14):3324-3327.
7
刘钟情,任小燕.
基于无线网络安全的ECC点积算法研究[J]
.通信技术,2007,40(11):332-333.
被引量:3
8
张静,辛小龙.
椭圆曲线密码的快速算法[J]
.纯粹数学与应用数学,2008,24(1):133-135.
被引量:1
9
符茂胜,孔敏,王长明.
GF(2^m)域上椭圆曲线密码系统的整体算法设计与实现[J]
.皖西学院学报,2008,24(2):3-5.
被引量:3
10
聂维.
高校校园网PKI系统模型研究与分析[J]
.福建电脑,2008,24(10):87-88.
被引量:2
1
贺飞扬,高俊,高道恩.
基于DSP的π/4-DQPSK调制解调器的实现[J]
.电子器件,2006,29(3):688-690.
被引量:1
2
寇建辉,李峻年.
GPS信号位同步方法研究[J]
.现代导航,2011(2):99-102.
3
陈翔.
三网融合中广电网络安全性分析[J]
.广播与电视技术,2011,38(3):52-52.
被引量:4
4
侯整风,李岚.
椭圆曲线密码系统(ECC)整体算法设计及优化研究[J]
.电子学报,2004,32(11):1904-1906.
被引量:30
5
王甲峰,岳旸,姚军.
基于高阶累积量的MPSK识别方法[J]
.通信技术,2010,43(9):4-6.
被引量:8
6
濮琼,黄建华.
点积加速器的设计与实现[J]
.微电子学与计算机,2007,24(2):147-149.
被引量:1
7
王毅敏,胡烈.
基于随机近场谱混叠的网络攻击慢变衰落仿真[J]
.科技通报,2014,30(12):151-153.
被引量:1
8
温志津,王甲峰.
PSK非相干差分解调[J]
.通信技术,2009,42(9):12-15.
被引量:12
9
薛敏彪,巨欢,张炳军,党群.
利用部分相关法扩展多普勒容限的方法[J]
.国外电子测量技术,2014,33(6):41-43.
被引量:1
10
曹晨磊,张茹,钮心忻,周琳娜,张振涛.
3G实体认证协议及技术规范的综述与安全分析[J]
.清华大学学报(自然科学版),2009(S2):2193-2199.
被引量:1
计算机与信息技术
2007年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部