摘要
本文从计算机安全保密的实际需要出发,对椭圆曲线密码体制有关算法进行了分析、研究、建立了适合于微机实现的算法,探讨了椭圆曲线密码体制在计算机上实现的有关问题。
同被引文献5
-
1Lee W E, Chang C C. Efficient group signature scheme based on the discrete logarithm[J]. IEE Proc-Comput Digit Tech,1998,145(1):15~18.
-
2李子臣,张卷美,刘红旗,杨义先.一种高效组签名方案的安全性分析[J].通信学报,2000,21(8):65-68. 被引量:4
-
3刘胜利,郑东,王育民.域GF(2~n)上安全椭圆曲线及基点的选取[J].电子科学学刊,2000,22(5):824-830. 被引量:6
-
4张福泰,张方国,王育民.群签名及其应用[J].通信学报,2001,22(1):77-85. 被引量:25
-
5张方国,王常杰,王育民.基于椭圆曲线的数字签名与盲签名[J].通信学报,2001,22(8):22-28. 被引量:63
二级引证文献5
-
1郭现峰,袁丁.基于RSA防欺诈秘密共享体制的安全性分析和改进[J].四川师范大学学报(自然科学版),2004,27(5):541-543. 被引量:5
-
2郑秀清,袁丁.电子现金系统及其安全性研究[J].四川师范大学学报(自然科学版),2004,27(6):653-656. 被引量:7
-
3廖群英.有限域F_q^n上原根的充分必要条件[J].四川师范大学学报(自然科学版),2005,28(2):134-137. 被引量:3
-
4孟显勇,袁丁.多层BP神经网络用于破译椭圆曲线密码[J].四川师范大学学报(自然科学版),2005,28(3):371-375. 被引量:3
-
5刘洋宇,侯整风.基于椭圆曲线的门限身份认证方案[J].计算机工程与设计,2005,26(10):2858-2859. 被引量:6
-
1靳智勇.计算机安全保密及实践[J].教学与科技,1994,7(1):41-45.
-
2计算机安全保密讲座(一)[J].今日电子,1997(1):75-79.
-
3计算机安全保密讲座(三)[J].今日电子,1997(3):81-86.
-
4张焕国,覃中平.计算机安全保密技术的发展[J].交通与计算机,1996,14(1):2-6. 被引量:6
-
5乔晨.计算机安全保密[J].抗恶劣环境计算机,1989(2):53-55.
-
6计算机安全保密讲座(二)[J].今日电子,1997(2):75-77.
-
7孟宪辉.计算机安全保密技术的发展[J].黑龙江科技信息,2015(22). 被引量:1
-
8黄希明.依法治密,加强计算机信息系统的管理[J].山东审判,2001,17(4):27-30.
-
9张龙军,赵霖.椭圆曲线密码体制实现探讨[J].信息安全与通信保密,1998,20(3):45-49.
-
10人行晋宁县支行课题组,杨云光,张俊文.基层央行计算机安全保密全攻略[J].时代金融,2008,0(6):142-144. 被引量:1