收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于屏蔽明文的椭圆曲线加密算法

赵燕丽  刘志猛  刘欣荣  
【摘要】:使用椭圆曲线作为公钥密码体制的基础是定义在有限域上的椭圆曲线上的点构成的阿贝尔群, 并且使定义其上的离散对数问题的求解是非常困难的。在选取适合密码系统的安全椭圆曲线和基点算法的基础上,给出一种屏蔽明文椭圆曲线加密算法,并列出一个具体的例子实现了该算法。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 杨淑娣;王世亮;刘小靖;;基于椭圆曲线的代理签名体制[J];赤峰学院学报(自然科学版);2011年06期
2 杨淑娣;孔祥立;;基于椭圆曲线的代理签名体制研究[J];聊城大学学报(自然科学版);2011年02期
3 王艳红;;基于椭圆曲线密码数字签名的研究与实现[J];信息通信;2011年03期
4 王秦;敖静海;;移动应用中OTP认证机制的安全性分析[J];计算机安全;2011年08期
5 ;磁盘加密可以这样玩[J];电脑爱好者;2011年02期
6 郭建伟;;我的超级密码本[J];电脑迷;2011年12期
7 张彦;;VPN的加密算法[J];教育教学论坛;2009年03期
8 李聪;;数据加密技术在网络安全中的重要性[J];企业导报;2011年10期
9 胡忠旭;徐小华;;基于数字串加密算法的研究与实现[J];红河学院学报;2011年04期
10 卢威;;计算机加密系统的设计[J];科技信息;2011年16期
11 ;如何选择真正有效的加密芯片[J];金卡工程;2011年06期
12 韦相;李志勇;朱永缤;;浅谈RSA密码算法及应用[J];红河学院学报;2011年04期
13 周建钦;胡军;崔洪成;;扩展Euclid算法及其在RSA中的应用[J];吉首大学学报(自然科学版);2011年02期
14 李媛;张培;;基于小波变换的图像置乱加密算法研究[J];山西电子技术;2011年04期
15 侯佩;寇雅楠;黄利斌;;混合加密体制在数字签名中的应用[J];计算机工程与设计;2011年06期
16 范志强;李成;马兆丰;芦效峰;钮心忻;;基于CPK组合公钥的电子签章技术研究[J];信息安全与通信保密;2011年07期
17 乔晓林;张建中;;基于ECC的多组织间的多级秘密共享方案[J];计算机工程与应用;2011年20期
18 潘艳辉;王韬;赵新杰;李华;;改进的LEO卫星网络密钥管理协议[J];计算机科学;2011年07期
19 刘新汉;谢晓尧;;一种基于素域的安全椭圆曲线选取算法[J];机械与电子;2010年S1期
20 李海华;;基于JAVA的XML加解密系统的设计与实现[J];计算机技术与发展;2011年08期
中国重要会议论文全文数据库 前10条
1 赵燕丽;刘志猛;刘欣荣;;基于屏蔽明文的椭圆曲线加密算法[A];第二十二届中国(天津)'2008IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2008年
2 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
3 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
5 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
7 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
8 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
9 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
10 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
2 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
3 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
4 尹立杰;遥感影像数据的保护[D];中国地质大学(北京);2008年
5 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
6 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
7 陈宏涛;基于熵分析的指纹识别与加密算法应用研究[D];西安电子科技大学;2012年
8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
9 杨玚;可伸缩性编码多媒体的单密钥、细粒度控制的DRM系统[D];中国科学技术大学;2008年
10 牟宁波;基于格困难问题的公钥加密算法的设计与安全性证明[D];西安电子科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 徐荣峰;加密算法及其应用研究[D];西北工业大学;2006年
2 滕艳平;基于非对称密钥体制Ellipse曲线加密算法的应用研究[D];吉林大学;2007年
3 朱雷钧;哈希函数加密算法的高速实现[D];上海交通大学;2008年
4 吴善新;基于Symbian OS下的蓝牙通讯技术研究[D];合肥工业大学;2008年
5 许磊;基于J2EE的数据库加密技术的研究[D];合肥工业大学;2008年
6 孙迪;基于Windows CE系统的WCDMA协议安全性研究与实现[D];天津大学;2007年
7 邹灵灵;一种视频文件快速加密算法研究与实现[D];华中科技大学;2007年
8 蔡剑峰;无线局域网的漏洞及攻击方法研究[D];华中科技大学;2007年
9 李捷;数据库加密系统的研究与实现[D];西安电子科技大学;2008年
10 陈晓峰;基于智能卡的数字版权管理系统的研究与实现[D];电子科技大学;2009年
中国重要报纸全文数据库 前10条
1 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
2 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
3 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
4 温越岭;升级加密算法 EVD强化反盗版技术[N];中国高新技术产业导报;2005年
5 张戈;卫士通:SSL VPN要遵从国家标准[N];电脑商报;2007年
6 张骁;WAPI标准之争[N];经理日报;2006年
7 ;关于WAPI的未来[N];网络世界;2006年
8 本报记者 王臻;EVD纠纷出现戏剧性进展[N];计算机世界;2005年
9 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
10 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978