基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
椭圆曲线因其自身的优越性应用于无线网络安全中.椭圆曲线密码应用中常使用的两类椭圆曲线为定义在有限域GF(P)上的素曲线和在有限域GF(2m)上的二元曲线.素曲线计算因不需二元曲线所需要的位混淆运算,常应用于软件;而对硬件应用而言,则最好使用二元曲线,它可用很少的门电路来得到快速且功能强大的密码体制.在椭圆曲线加密体制中,NP问题是制约其应用和发展的瓶颈的核心问题.文中提出了基于无线网络安全的GF(2m)域上的椭圆曲线点积算法的改进.且本文将椭圆曲线的基点和随机点的点积算法区别开来,具有重要的现实实现意义.
推荐文章
无线网络安全防范技术研究
无线网络
网络安全
WPA
WPA2
基于模式匹配的无线网络安全配置核查工具
无线网络安全
模式匹配
配置核查工具
等级保护
风险评估
浅析校园无线网络安全问题
无线网络
安全隐患
安全认证
防范措施
基于灰色模糊的无线网络安全评估模型
无线网络
安全评估
灰色模糊
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于无线网络安全的ECC点积算法研究
来源期刊 通信技术 学科 工学
关键词 椭圆曲线加密体制 无线网络安全 NP问题 GF(2m)域 随机点
年,卷(期) 2007,(11) 所属期刊栏目 通信保密
研究方向 页码范围 332-333
页数 2页 分类号 TP393.08
字数 1502字 语种 中文
DOI 10.3969/j.issn.1002-0802.2007.11.125
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘钟情 7 17 3.0 3.0
2 任小燕 15 44 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (16)
参考文献  (3)
节点文献
引证文献  (4)
同被引文献  (5)
二级引证文献  (13)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(2)
  • 引证文献(0)
  • 二级引证文献(2)
2013(3)
  • 引证文献(1)
  • 二级引证文献(2)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
椭圆曲线加密体制
无线网络安全
NP问题
GF(2m)域
随机点
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信技术
月刊
1002-0802
51-1167/TN
大16开
四川省成都高新区永丰立交桥(南)创业路8号
62-153
1967
chi
出版文献量(篇)
10805
总下载数(次)
35
总被引数(次)
42849
论文1v1指导