咨询与建议

限定检索结果

文献类型

  • 10 篇 期刊文献
  • 9 篇 学位论文

馆藏范围

  • 19 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 理学
    • 10 篇 数学
    • 1 篇 系统科学
  • 9 篇 工学
    • 5 篇 网络空间安全
    • 3 篇 计算机科学与技术...
    • 3 篇 软件工程
    • 1 篇 控制科学与工程
  • 3 篇 军事学
    • 3 篇 军队指挥学

主题

  • 19 篇 sea算法
  • 5 篇 椭圆曲线
  • 4 篇 椭圆曲线密码体制
  • 4 篇 schoof算法
  • 3 篇 frobenius映射
  • 2 篇 satoh算法
  • 2 篇 密码学
  • 2 篇 安全椭圆曲线
  • 2 篇 agm算法
  • 2 篇 椭圆曲线加密(ecc...
  • 2 篇 曲线选取
  • 2 篇 标量乘
  • 2 篇 点加
  • 1 篇 位姿估计
  • 1 篇 naf算法
  • 1 篇 内存占用
  • 1 篇 miracl
  • 1 篇 并行数值
  • 1 篇 ecdsa
  • 1 篇 bsgs算法

机构

  • 3 篇 信息工程大学
  • 2 篇 长春工业大学
  • 2 篇 中国科学院研究生...
  • 2 篇 山东师范大学
  • 1 篇 东南大学
  • 1 篇 国防科技大学
  • 1 篇 中南民族大学
  • 1 篇 山东大学
  • 1 篇 吉林大学
  • 1 篇 东北大学
  • 1 篇 北京华大智宝电子...
  • 1 篇 解放军信息工程大...
  • 1 篇 南京模拟技术研究...
  • 1 篇 西安电子科技大学
  • 1 篇 武汉大学
  • 1 篇 合肥学院
  • 1 篇 湖南理工学院

作者

  • 3 篇 祝跃飞
  • 3 篇 顾纯祥
  • 2 篇 高付强
  • 2 篇 于丽娜
  • 1 篇 许鸣
  • 1 篇 张波
  • 1 篇 李亚斌
  • 1 篇 项响琴
  • 1 篇 汪彩梅
  • 1 篇 黄秋生
  • 1 篇 姜良超
  • 1 篇 李俊芳
  • 1 篇 裴定一
  • 1 篇 邹永辉
  • 1 篇 崔建双
  • 1 篇 胡剑文
  • 1 篇 张维明
  • 1 篇 黄健
  • 1 篇 张亚娟
  • 1 篇 陈跃

语言

  • 19 篇 中文
检索条件"主题词=SEA算法"
19 条 记 录,以下是1-10 订阅
排序:
sea算法的有效实现
收藏 引用
软件学报 2002年 第6期13卷 1155-1161页
作者: 祝跃飞 顾纯祥 裴定一 信息工程大学网络工程系 河南郑州450002 中国科学院研究生院信息安全国家重点实验室 北京100039
选取安全椭圆曲线的核心步骤是对椭圆曲线阶的计算.sea(Schoof Elkies Atkin)算法是计算椭圆曲线阶的有效算法,同种圈(isogeny cycles)方法是Morain对sea算法改善的一种重要局部优化技术.在实现了Fp上sea算法的前提下,对同种圈方法作了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
sea算法的有效实现
SEA算法的有效实现
收藏 引用
作者: 顾纯祥 解放军信息工程大学
学位级别:硕士
在椭圆曲线密码体制的实现中,首先要选取安全的椭圆曲线,选取安全椭圆 曲线的核心步骤是对随机选取的椭圆曲线的阶的计算。sea算法是计算椭圆曲 线阶的有效算法,本文对F上sea算法的有效实现作了一定的研究。在F上 sea算法顺利实现的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
sea算法及其在椭圆曲线密码体制中的应用
收藏 引用
科教文汇 2008年 第13期 196-196,6页
作者: 汪彩梅 项响琴 合肥学院计算机科学与技术系 安徽合肥230601
本文在有限域上讨论了素数阶的椭圆曲线基本理论。详细介绍了sea算法的思想。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
sea算法及安全椭圆曲线的有效选取
收藏 引用
信息工程大学学报 2000年 第4期1卷 1-4页
作者: 顾纯祥 祝跃飞 信息工程大学信息安全学院 河南郑州450002
在椭圆曲线密码体制的实现中 ,首先要选取安全的椭圆曲线 ,选取安全椭圆曲线阶的核心步骤是对椭圆曲线阶的计算 ,sea算法是计算椭圆曲线的有效算法。本文在实现Fp 上sea算法的前提下 ,就sea算法中各方法的综合运用提出了一种方案 ,并且... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
sea算法研究及快速实现
收藏 引用
中国集成电路 2020年 第9期29卷 48-51页
作者: 陈跃 北京华大智宝电子系统有限公司
椭圆曲线公钥密码(ECC)具有比RSA算法更高的安全强度和运算速度,在很多应用上(特别是资源和带宽受限的地方)已经取代了RSA公钥密码,成为事实上的下一代公钥密码算法。椭圆曲线公钥密码的关键和难点是快速计算椭圆曲线的阶(有理点的个数)... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
并行数值系统有效性分析算法研究
收藏 引用
兵工学报 2003年 第4期24卷 484-489页
作者: 胡剑文 张维明 刘忠 国防科技大学C3I研究中心
C3I系统是现代战争兵力的倍增器 ,同时它又是一个极为复杂的信息系统。对其评价非常重要 ,但又非常困难。系统有效性分析 (sea)方法是一种很有影响的系统评价方法 ,其中最关键的使命轨迹的生成是依赖于普通解析式的 ,这样严重影响了该... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向嵌入式应用的加密算法开销与性能分析
收藏 引用
计算机工程与设计 2009年 第23期30卷 5365-5368页
作者: 许鸣 黄健 南京模拟技术研究所 江苏南京210016 东南大学信息科学与工程学院 江苏南京210016
为了找出最适合无线传感器网络应用的加密算法,通过对sea算法、PRESENT算法、HIGHT算法进行理论分析,利用Atmega 128L微处理器作为评估平台,对其开销和性能做了估计,并将仿真结果与其它算法进行比较。实验结果表明,HIGHT具有最优的性能... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
有效的椭圆曲线求阶算法
收藏 引用
自然科学进展 2003年 第10期13卷 78-82页
作者: 张亚娟 祝跃飞 黄秋生 中国科学院研究生院信息安全国家重点实验室 北京 100039 郑州 450002 信息工程大学信息工程学院网络工程系 信息工程大学信息工程学院网络工程系信息工程大学信息工程学院网络工程系 郑州 450002 郑州 450002 武汉大学数学与统计学院 武汉 430074
介绍了有限域Fq上椭圆曲线群的求阶算法:l-adic求阶方法、p-adic求阶方法.描述了各算法的理论依据,分析、比较了其优劣性及适用情况,为ECC安全参数的选取的设计者提供参考.
来源: 同方期刊数据库 同方期刊数据库 评论
安全椭圆曲线生成算法的研究
安全椭圆曲线生成算法的研究
收藏 引用
作者: 张巍 吉林大学
学位级别:硕士
椭圆曲线密码安全性是以对安全椭圆曲线的选取为基础的。本文将安全椭圆曲线的生成算法的研究作为重点。在比较现有的两种算法后确定了对随机曲线法进行改进和实现。 在对随机生成曲线算法的工作内容主要分四个部分。 一、对有限域GF ( ... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
安全椭圆曲线选取算法实现及研究
安全椭圆曲线选取算法实现及研究
收藏 引用
作者: 邹永辉 西安电子科技大学
学位级别:硕士
椭圆曲线密码体制以其短密钥、小开销的优势,已经成为密码界争相研究的热点,而且大有替代RSA成为主流公钥密码体制的趋势。但是在椭圆曲线的应用中,首先遇到的问题就是怎样选取一条安全的曲线;因为只有在曲线安全的前提下,才能保证... 详细信息
来源: 同方学位论文库 同方学位论文库 评论