下载此文档

第9章 公钥密码学2.ppt


文档分类:IT计算机 | 页数:约11页 举报非法文档有奖
1/ 11
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/ 11 下载此文档
文档列表 文档介绍


:设p是一个大于3的素数,在Zp上的椭圆曲线y2=x3+ax+b 由一个基于同余式y2=x3+ax+b modp的解集(x,y)∈Zp*Zp和一个称为无穷远点的特定点O组成,这里的a,b∈ Zp是二个满足4a+27b≡0 modp 的常数。
椭圆曲线上的运算
设P=(x1,y1) ∈E, Q=(x2,y2) ∈ E, 若 x1=x2且y1=-y2 ,那么 P+Q=O;否则P+Q=(x3,y3) ,这里的x3=λ2-x1-x2,y3=λ(x1-x3)-y1.
x3=

(Hasse定理):如果E是定义在域GF(q)上的椭圆曲线,N是E上的点(x,y) ∈GF(q)的数目,则
椭圆曲线密码体制有如下的一些特点:
, 可使用较短的密钥.
.
3 椭圆曲线资源丰富, 同一个有限域上存在着大量不同的椭圆曲线, 这为安全性增加了额外的保证。
4. 在执行速度方面,椭圆曲线密码体制较对应的离散对数体制要快, 且在签名和解密方面较RSA 快, 但在签名验证和加密方面较RSA 慢.
. 也许这可视为椭圆曲线密码体制具有高强度的一种证据,因此, 大多数密码学家对这种密码体制的前景持乐观态度.

-Micali概率公开密钥密码系统
Goldwasser-Micali概率公开密钥密码系统的安全性分析与讨论
对于攻击者来说,当他截获到密文(C1,C2,…,Ck)时,他能求出J(Ci,n) ,但当mi=0,J(Ci,n)= J(xi2,n)=1,当mi=1, J(yxi2,n)= J(y,n)J(xi2,n)=1,攻击者无法获得其它的任何信息,而对A来说,因为他拥有私有密钥p和q ,可求出J(Ci,p),J(Ci,q) , 从而得到明文。
从传输效率来看,由于明文对应至[1,n-1]之间,故其效率为,|n|为n的长度。效率非常差。
-Hellman背包公钥密码体制

此类体制是基于分解两个有限自动机的合成也是困难的而构造的,尤其是当其中的一个或两个为非线性时,难度就会更大。

第9章 公钥密码学2 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数 11
  • 收藏数 0 收藏
  • 顶次数 0
  • 上传人 中国课件站
  • 文件大小 0 KB
  • 时间2011-08-31
最近更新