特征为2的有限域上用于密码体制的椭圆曲线

来源 :密码与信息 | 被引量 : 0次 | 上传用户:xueyingnn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
介绍了计算机安全技术网络防火墙的产生背景及其定义,详细讨论了三种防火墙技术的优缺点。
安全子网是对计算机网络安全的一种合理的解决方法。本文给出了基于安全子网的不同要求下的认证协议的设计,并给出了其安全性分析。在文章的最后,我们给出了实现了的有限域上的
本文再次讨论了单峰函数f(x)=r×(1-x)^t(mod 1),x∈(0,1)的周期特性,分析说明了文献[3]断言其相当小的周期,不能用于实际密码系统是欠妥的,指出以适当的措施使这类函数生成流密码仍是可能的。
1985年,联合国开始发起EDI(电子数据交换)国际标准的开发工作。两年后,即1987年ISO正式将UN/EDIFACT(用于行政管理、商业和运输的电子数据交换)作为国际标准。EDI使用初期,往往只在一些相互依赖的小型用户团体间