浅析几种公钥密码体制
摘要
论述了RSA、Merkle-Hellman背包加密体制和椭圆曲线密码体制的基本原理,以及它们的优缺点,通过对比指出椭圆曲线密码体制的明显优点。
参考文献5
-
1王育民,刘建伟.通信网的安全一理论与技术[M].西安:西安电子科技大学出版社.1998.
-
2孙玲芳,靳伟.椭圆曲线密码体制的应用及研究[J].价值工程,2010,29(2):197-198. 被引量:3
-
3蔡晓秋,张建中.基于椭圆曲线的多银行电子现金系统[J].计算机应用研究,2007,24(5):133-134. 被引量:5
-
4郭艾侠.椭圆曲线密码体制与智能卡[J].贵州工业大学学报(自然科学版),2003,32(3):63-66. 被引量:5
-
5李晓辉.公钥密码体制与RSA算法[J].福建电脑,2009,25(2):47-47. 被引量:6
二级参考文献21
-
1朱有根.RSA公开密钥密码体制及其安全性分析[J].宁波大学学报(理工版),2001,14(2):48-50. 被引量:7
-
2吴永森,张芹.公开密钥密码体制RSA算法的实现和应用[J].计算机工程,1993,19(2):28-32. 被引量:11
-
3蔡晓秋,张建中.基于椭圆曲线的多银行电子现金系统[J].计算机应用研究,2007,24(5):133-134. 被引量:5
-
4李佟鸿,麦永浩.椭圆曲线密码体制安全性分析[J].网络安全技术与应用,2007(7):92-94. 被引量:8
-
5W Diffie, M E Hellman. NEW Directions in Cryptography[J ]. IEEE Trans Informat Theory, 1976, IT-22:644- 654.
-
6Rivest R L,Shamir A,Adleman L. A Method for obtaining Digital Signatures and Public- key Cryptosystem[J]. Comm ACM,1978 ,:21 (2) : 120 - 126.
-
7L ElGamal. A Public Key Cryptosystem and Signature Scheme Base on Discrete Logarithm[J]. IEEE Transactions of information Theory, 1985,31 : 469 - 472.
-
8V Miller. Use of Elliptic Curves in Cryptography[A]. A M Odlyzko. Advances in Cryptology - Proceedings of CRYPTO 1986,volume 263 of Lecture Notes in Computer Science[C]. New york: Sorirger, 1986. 417 - 426.
-
9N Koblitz. Elliptic Curve Cryptosystems[ J ]. Mathematics of Compution, 1987,48:203 - 309.
-
10Joseph H Silberman. The Arithmetic of Elliptic Curves[ M]. New York: Springer- Verlag, 1986.46 - 61,130 - 136.
共引文献10
-
1孟显勇,袁丁.一种基于椭圆曲线公平的离线电子支付方案[J].计算机应用研究,2005,22(7):134-136. 被引量:2
-
2朱逢胜,余兵,闫菲菲.椭圆曲线密码系统的探讨及其数字签名算法的研究[J].工程地球物理学报,2008,5(4):499-503. 被引量:1
-
3孙玲芳,靳伟.椭圆曲线密码体制的应用及研究[J].价值工程,2010,29(2):197-198. 被引量:3
-
4黄俊,倪力舜.基于RSA算法的集中身份认证模型研究[J].计算机安全,2010(11):1-3. 被引量:1
-
5潘艳辉,王韬,赵新杰,李华.改进的LEO卫星网络密钥管理协议[J].计算机科学,2011,38(7):73-75. 被引量:1
-
6顿彬,陆颖,陈锋,陆明.互联网药品市场安全交易方案研究[J].计算机仿真,2011,28(7):17-21. 被引量:1
-
7董建新,王慧群.RSA公开密钥体制的高等代数原理[J].长治学院学报,2013,30(2):25-27.
-
8鞠金达,张婷婷,马万云,赵春飞,朱安阳,关祥毅.可控温节水淋浴器的设计[J].科技经济市场,2014(1):8-9. 被引量:3
-
9黄瑜勤,谷悦,曾夏菁.蝴蝶兰组合盆栽技术探讨[J].科技经济市场,2014(1):101-102. 被引量:1
-
10杨耀民,胡云琴.基于PKI的数字签名技术研究及应用[J].网络安全技术与应用,2015(4):34-34.
-
1孙红霞,谭征.ECC密码技术及其优越性[J].信息技术与信息化,2005(4):87-88. 被引量:10
-
2秦玉荣,王新梅.椭圆曲线密码体制(ECC)的应用[J].电信快报,2001(11):34-35. 被引量:5
-
3程华.一种基于构造法的椭圆曲线改进算法[J].网络安全技术与应用,2009(12):62-64. 被引量:1
-
4杨凤英.华为ASON传输网络ECC优化[J].中国电信业,2014(8):86-87.
-
5张捍东,陈海霞.椭圆曲线密码体制在射频卡中的应用[J].工业仪表与自动化装置,2009(1):42-44.
-
6宋金星.一种带ECC的大容量EEPROM设计[J].集成电路应用,2017,34(5):40-46.
-
7夏雷,杭晨捷.ParlayX在软交换网络中的应用[J].电信技术,2005(12):57-58.
-
8何鹏.海外制作精选:ECC82电子管OTL耳机放大器[J].电子制作,2005,13(1):23-25.
-
9高红,石旭刚,林盈盈,陈强.EPON中安全机制的研究[J].光通信技术,2004,28(9):20-22. 被引量:3
-
10赵广,李恒波.一种可选参数的椭圆曲线加密算法的设计[J].科技信息,2008(26).