期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
椭圆曲线加密系统的研究及应用
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
本文以椭圆曲线加密系统(ECC,ellipticcurvescryptosystem)为研究对象,系统地说明了椭圆曲线的的数学原理和ECC工作原理,分析了ECC所具有的安全性高、密钥短等技术优势。最后介绍了ECC在网络安全中的应用。
作者
郑文彬
机构地区
厦门大学计算机科学系
出处
《福建电脑》
2005年第10期22-23,共2页
Journal of Fujian Computer
关键词
数据加密
椭圆曲线加密系统
网络安全
应用
ECC
工作原理
数学原理
安全性
对象
密钥
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
9
同被引文献
49
引证文献
4
二级引证文献
10
参考文献
2
1
邱奇志.
椭圆曲线在数字签名中的应用[J]
.武汉理工大学学报,2004,26(9):78-80.
被引量:9
2
于浩,周培源.
智能卡中椭圆曲线加密算法的应用[J]
.信息技术,2002,26(9):65-66.
被引量:2
二级参考文献
7
1
Silverman J.The Arithmetic of Elliptic Curves[M]. New York: Springer-Verlag,1986.
2
BurnettSteve PaineStephen 冯登国 周永彬 张振峰 译.密码工程实践指南[M].北京:清华大学出版社,2001..
3
Qiu Qizhi, Xiong Qianxing. The Research on Elliptic Curve Cryptography[A].Proceding of the 8th International Conference on Computer Supported Cooperative Work in Design[C].北京:世界图书出版公司北京公司,2004.698~701.
4
WeberJosephL 卜照斌 段来盛 赖伶 译.Java 2详解[M].北京:电子工业出版社,2001..
5
施奈尔.应用密码学:协议、算法与C源程序.北京:机械工业出版社,2000.
6
Koblitz N. Elliptic curve cryptosystem. Mathematics of Computation,1987,vol48,203~209.
7
刘勇军.
面向电子商务的安全交易系统的研究[J]
.武汉理工大学学报,2002,24(2):86-88.
被引量:2
共引文献
9
1
牛君哲,张艳宁.
密码技术的研究及其应用[J]
.电脑知识与技术(技术论坛),2005(5):66-68.
2
张洪波,王克贵.
基于椭圆曲线的数字签名[J]
.平顶山工学院学报,2005,14(4):50-51.
被引量:1
3
张晓黎.
数据加密技术在电子商务安全中的应用[J]
.计算机与数字工程,2005,33(12):24-26.
被引量:11
4
阚晓初.
电子商务安全中的数据加密技术[J]
.计算机教育,2007(09X):166-168.
被引量:5
5
谭霞.
浅谈电子商务安全中的数据加密技术[J]
.科技信息,2008(11):75-76.
被引量:1
6
汪绍荣,温德华.
浅谈电子商务安全中的数据加密技术[J]
.通信技术,2008,41(12):322-324.
被引量:8
7
徐欣,赵志光.
警用移动信息系统安全解决方案[J]
.科技广场,2010(3):61-67.
被引量:1
8
徐欣,赵志光,杨松儒.
构建安全可控的警用移动信息系统[J]
.信息网络安全,2010(5):7-9.
被引量:3
9
邓从政.
基于NAF的椭圆曲线集成加密方案存储空间的压缩及其点压缩算法的优化[J]
.凯里学院学报,2015,33(3):15-18.
同被引文献
49
1
LI Bing XU Jia-wei.
Period of Arnold transformation and its application in image scrambling[J]
.Journal of Central South University of Technology,2005,12(z1):278-282.
被引量:2
2
蒋金山,曾德炉.
基于椭圆曲线公钥密码体制的数字图像加密技术[J]
.微型机与应用,2004,23(5):50-52.
被引量:12
3
孔涛,张亶.
Arnold反变换的一种新算法[J]
.软件学报,2004,15(10):1558-1564.
被引量:83
4
李俊芳,崔建双.
椭圆曲线加密算法及实例分析[J]
.网络安全技术与应用,2004(11):56-57.
被引量:10
5
林雪辉,蔡利栋.
基于Hilbert曲线的数字图像置乱方法研究[J]
.中国体视学与图像分析,2004,9(4):224-227.
被引量:52
6
陈巧琳,廖晓峰,陈勇,周庆.
改进的基于混沌序列的幻方变换图象加密[J]
.计算机工程与应用,2005,41(22):138-139.
被引量:17
7
黎娅,徐江峰.
基于混沌的图像加密技术进展[J]
.河南师范大学学报(自然科学版),2005,33(3):150-151.
被引量:10
8
陈铭,平西建.
基于Arnold变换的图像信息伪装算法[J]
.计算机应用研究,2006,23(1):235-238.
被引量:19
9
范延军,孙燮华,阎晓东,郑林涛.
一种基于混合混沌序列的图像置乱加密算法[J]
.中国图象图形学报,2006,11(3):387-393.
被引量:32
10
张慧斌,郝爱峰.
椭圆曲线加密算法的研究与实现[J]
.忻州师范学院学报,2006,22(2):71-74.
被引量:6
引证文献
4
1
朱贵良,张晓强.
基于ECC的混合图元加密算法研究[J]
.通信技术,2007,40(11):304-307.
被引量:6
2
王峰,张晓强,朱贵良.
基于ECC的块图元加密算法研究[J]
.通信技术,2008,41(3):82-84.
被引量:5
3
朱贵良,王卫苹,张晓强,王蒙蒙.
基于多级多层置乱的数字图像加密新算法研究[J]
.信息安全与技术,2010,1(6):27-32.
4
刘伊凡,余艳梅,罗代升.
基于Arnold cat映射与ECC的图像加密方法[J]
.四川大学学报(自然科学版),2012,49(4):834-838.
被引量:2
二级引证文献
10
1
朱贵良,马友.
基于混沌的混合图元加密算法研究[J]
.计算机应用,2008,28(1):59-61.
被引量:3
2
王峰,张晓强,朱贵良.
基于ECC的块图元加密算法研究[J]
.通信技术,2008,41(3):82-84.
被引量:5
3
叶奇明,袁奕.
ECC混合图元水印的顽健性研究[J]
.茂名学院学报,2008,18(6):66-68.
4
朱贵良,张晓强.
混合图元加密系统研究[J]
.通信技术,2009,42(1):242-244.
5
尹志宇,王长广,姜兴华,郭晴.
移动办公系统中的无线安全问题解决方案[J]
.通信技术,2009,42(7):101-103.
被引量:7
6
陶林零,陈炼,王茂林.
一种基于Shamir门限方案及ECC的图像分存方案[J]
.中国西部科技,2010,9(7):49-50.
7
朱贵良,王朝峰,张晓强.
基于混合加密算法与FUK技术的SMIS数据安全设计与实现[J]
.计算机应用与软件,2012,29(2):145-148.
被引量:1
8
刘伊凡,余艳梅,罗代升.
基于Arnold cat映射与ECC的图像加密方法[J]
.四川大学学报(自然科学版),2012,49(4):834-838.
被引量:2
9
顾理琴,季秀兰.
基于改进CCS-PRBG的图像加密算法研究[J]
.科技通报,2014,30(3):195-198.
被引量:1
10
李金良,郁昱,李祥学.
改进同态图像秘密共享ElGamal ECC加密体制[J]
.计算机应用研究,2014,31(9):2747-2749.
1
邱奇志.
椭圆曲线在数字签名中的应用[J]
.武汉理工大学学报,2004,26(9):78-80.
被引量:9
2
江和平.
基于椭圆曲线加密的RFID安全系统设计[J]
.自动化与仪表,2013,28(9):58-60.
被引量:1
3
周国祥,张庆胜.
ECC应用于PKI之研究[J]
.合肥工业大学学报(自然科学版),2003,26(6):1230-1234.
被引量:5
4
陈翔,庄毅,吴学成.
椭圆曲线加密算法及其在PKI中应用模型的研究[J]
.计算机技术与发展,2006,16(3):129-131.
被引量:3
5
张静.
椭圆曲线加密系统的研究与实现[J]
.计算机安全,2013(10):31-34.
被引量:2
6
郝立峰.
基于OpenSSL嵌入式椭圆曲线加密系统[J]
.计算机应用与软件,2011,28(9):283-285.
被引量:2
7
王法能,苏旸,潘晓忠,杨晓元.
基于计算机网络的椭圆曲线加密系统的硬件设计与实现[J]
.计算机工程与应用,2001,37(16):86-87.
8
赵辉,史蕊.
一种基于椭圆曲线加密系统的设计与实现[J]
.河南大学学报(自然科学版),2011,41(1):81-84.
9
滕艳平,王海珍,廉佐政.
网络通信中椭圆曲线数字签名改进方案的研究[J]
.哈尔滨师范大学自然科学学报,2009,25(4):82-85.
被引量:1
10
韩明华,韩晓东.
基于椭圆曲线加密的系统安全性分析[J]
.浙江万里学院学报,2003,16(4):75-78.
被引量:6
福建电脑
2005年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部