咨询与建议

限定检索结果

文献类型

  • 4 篇 学位论文
  • 1 篇 期刊文献

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4 篇 工学
    • 4 篇 网络空间安全
    • 2 篇 电子科学与技术(可...
    • 2 篇 计算机科学与技术...
    • 1 篇 仪器科学与技术
    • 1 篇 控制科学与工程
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 5 篇 模逆算法
  • 1 篇 快速实现
  • 1 篇 ntru公钥密码体制
  • 1 篇 椭圆曲线
  • 1 篇 有限域
  • 1 篇 sm9标识密码算法
  • 1 篇 解密失败
  • 1 篇 ip核
  • 1 篇 信息安全
  • 1 篇 欧几里德算法
  • 1 篇 时间复杂度分析
  • 1 篇 格攻击
  • 1 篇 蒙哥马利算法
  • 1 篇 最短向量
  • 1 篇 算法ip
  • 1 篇 fpga
  • 1 篇 剩余数系统
  • 1 篇 sm2

机构

  • 2 篇 中原工学院
  • 1 篇 解放军信息工程大...
  • 1 篇 山东大学
  • 1 篇 北京工业大学

作者

  • 1 篇 赵娜
  • 1 篇 余昊
  • 1 篇 li zheng
  • 1 篇 yang xian-wen
  • 1 篇 蔡冕
  • 1 篇 李峥
  • 1 篇 杨先文
  • 1 篇 蒋帅

语言

  • 5 篇 中文
检索条件"主题词=模逆算法"
5 条 记 录,以下是1-10 订阅
排序:
有限域GF(2^m)模逆算法的改进与实现
收藏 引用
计算机工程 2008年 第18期34卷 202-203,209页
作者: 杨先文 李峥 解放军信息工程大学电子技术学院 郑州450004
在椭圆曲线密码体制中,有限域GF(2m)中运算是最重要的运算之一。在分析一种通用有限域GF(2m)模逆算法的基础上,提出改进算法。改进算法减少了原算法快速实现时的缺点,能够有效地提高算法效率。基于FPGA分别实现了GF(283)和GF(2233)... 详细信息
来源: 评论
NTRU公钥密码体制攻击方法比较与优化研究
NTRU公钥密码体制攻击方法比较与优化研究
收藏 引用
作者: 赵娜 北京工业大学
学位级别:硕士
NTRU公钥密码体制(NTRU PKCS)是一种典型的快速公钥系统,其解决了困扰PKCS的速度问题,更因其密钥体积小、生成方法简单等特点,可广泛应用于电子商务、嵌入式、通信等领域。  NTRU基于格基归约的困难性,其在实现的过程中主要涉及... 详细信息
来源: 评论
运算及其时间复杂度分析
模逆运算及其时间复杂度分析
收藏 引用
作者: 蒋帅 山东大学
学位级别:硕士
剩余数系统(RNS)分别在1955年被Svoboda和Valach提出,1959年被Garner提出。它使用一个互素的(m1,...,mn)把一个大整数A分成小整数(a1,...,an),这里ai是剩余数,ai=Amodmi。RNS的运算是很直接的,而它的表示是复杂的,是利... 详细信息
来源: 评论
面向物联网安全芯片的SM2算法的IP设计与实现
面向物联网安全芯片的SM2算法的IP设计与实现
收藏 引用
作者: 蔡冕 中原工学院
学位级别:硕士
物联网是一种通过互联通信将各种独立设备和物件连接起来的网络系统。随着信息技术的迅猛发展,其应用场景也越来越广泛,它已经逐渐成为人们日常生活的一部分。物联网安全防护的需求也日益增加,但仍然存在着对设备本身安全性的忽视,而这... 详细信息
来源: 评论
面向物联网安全芯片的SM9算法素数域的IP设计与实现
面向物联网安全芯片的SM9算法素数域的IP设计与实现
收藏 引用
作者: 余昊 中原工学院
学位级别:硕士
在物联网技术高度发达的今天,人们对其安全问题给予了更多的关心与重视。密码技术作为物联网信息安全的重要保障,其技术发展经过了多次的迭代升级。其中,公钥密码体系作为一种极为重要的密码机制,主要解决了如密钥分发、数字签名以及身... 详细信息
来源: 评论