摘要
椭圆曲线的概念和椭圆曲线的离散对数问题,着重讨论了椭圆曲线加密的安全性。
出处
《微型机与应用》
2001年第6期59-60,共2页
Microcomputer & Its Applications
参考文献4
-
1卢开澄.计算机密码学--计算机网络中数据保密与安全[M].北京:清华大学出版社,1999..
-
2卢开澄.组合数字(第二版)[M].北京:清华大学出版社,1999..
-
3卢开澄,计算机密码学.计算机网络中的数据保密与安全,1999年
-
4卢开澄,组合数学(第2版),1999年
同被引文献15
-
1张晓丰,樊启华,程红斌.密码算法研究[J].计算机技术与发展,2006,16(2):179-180. 被引量:21
-
2张海波,王小非,夏学知,黄友澎.一个改进的离散对数问题攻击算法[J].计算机应用,2007,27(4):843-845. 被引量:2
-
3Koblitz N. Elliptic curve cryptosystem[J].Mathematics of Computation,1987,(177):315-322.
-
4Miller V. Uses of elliptic curves in cryptography[A].1986.417-426.
-
5Xu Guangwu. Short vectors,the GLV method and discrete logarithms[J].Journal of Lanzhou University(Natural Sciences),2009,(01):73-77.doi:10.3321/j.issn:0455-2059.2009.01.014.
-
6孟春岩.椭圆曲线加密算法密钥长度讨论[J].电力学报,2007,22(4):479-481. 被引量:2
-
7黄建华,马大朋.椭圆曲线密码体制理论与安全性分析[J].网络安全技术与应用,2008(7):91-92. 被引量:3
-
8陈智华.基于DNA计算自组装模型的Diffie-Hellman算法破译(英文)[J].计算机学报,2008,31(12):2116-2122. 被引量:4
-
9徐秋亮,李大兴.椭圆曲线密码体制[J].计算机研究与发展,1999,36(11):1281-1288. 被引量:68
-
10杨君辉,戴宗铎,杨栋毅,刘宏伟.一种椭圆曲线签名方案与基于身份的签名协议[J].软件学报,2000,11(10):1303-1306. 被引量:52
二级引证文献20
-
1孟显勇,袁丁.一种基于椭圆曲线公平的离线电子支付方案[J].计算机应用研究,2005,22(7):134-136. 被引量:2
-
2俞经善,王晶,杨川龙.基于ECC和AES相结合的加密系统的实现[J].信息技术,2006,30(2):44-46. 被引量:6
-
3张勇,邢长征.AES和ECC相结合的数据加密技术的研究[J].计算机安全,2007(7):19-21. 被引量:4
-
4曹阳,权双燕.ECC在无线局域网安全中的研究与应用[J].乐山师范学院学报,2009,24(5):71-73. 被引量:1
-
5曹阳.基于ECC的认证协议及动态密钥管理方案[J].绵阳师范学院学报,2009,28(5):86-89. 被引量:1
-
6孟显勇,苗雨.基于椭圆曲线加密的公平小额电子支付系统[J].计算机应用与软件,2009,26(9):153-156. 被引量:1
-
7高伟,张国印,王欣萍.一种改进的椭圆曲线数字签名算法[J].黑龙江大学自然科学学报,2009,26(6):775-780. 被引量:8
-
8孙玲芳,靳伟.椭圆曲线密码体制的应用及研究[J].价值工程,2010,29(2):197-198. 被引量:3
-
9高伟,张国印,王欣萍.一种改进的椭圆曲线数字签名算法[J].黑龙江大学自然科学学报,2010,27(3):396-402. 被引量:6
-
10曹阳.基于成绩管理系统中ECC一次性口令的身份认证方案[J].办公自动化(综合月刊),2012(1):26-27.
-
1逯玲娜,周梦.基于椭圆曲线的代理盲签名新方案[J].重庆科技学院学报(自然科学版),2010,12(4):155-157. 被引量:1
-
2唐晓东,王兴芳.一种动态秘密共享方案的安全漏洞分析[J].计算机应用,2004,24(2):15-17. 被引量:4
-
3张龙军,沈钧毅,赵霖.基于椭圆曲线密码体制的盲身份认证研究[J].西安交通大学学报,2001,35(8):804-807. 被引量:5
-
4赵亚君,王国才.零知识身份认证的Ad Hoc密钥协商方案[J].微计算机信息,2010,26(33):48-50.
-
5肖人毅.公钥密码分析简介[J].软件学报,2016,27(3):760-767. 被引量:5
-
6刘培,藤玲莹,佘堃,周明天.椭圆曲线密码体制的安全性分析[J].计算机工程与设计,2006,27(16):2943-2945. 被引量:14
-
7李明,黄世中,姜静.安全椭圆曲线选取的重要算法[J].河北省科学院学报,2010,27(1):5-8.
-
8张明,齐蓉.椭圆曲线Pohlig-Hellman算法[J].电脑与信息技术,2008,16(5):36-37.
-
9李大亮,穆克.椭圆曲线在E-mail系统中的安全应用[J].辽宁石油化工大学学报,2004,24(2):59-61. 被引量:1