期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
有限域GF(p)中逆运算的计算机算法
被引量:
5
A Computer Algorithm for the Computation of Inverse in Finite Field
原文传递
导出
摘要
描述了有限域GF(p)中元素的逆的快速计算机算法,并给出了一个求逆的具体计算实例。
A computer algorithm for the computation of inverse in finite field GF(p) is given.
作者
孙登峰
机构地区
邮电部数据通信技术研究所
出处
《信息安全与通信保密》
1997年第4期57-59,共3页
Information Security and Communications Privacy
关键词
有限域
逆
模
finite field, inverse, Mod
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
30
引证文献
5
二级引证文献
4
同被引文献
30
1
曾健林,黄凯,马德,冯炯,葛海通,严晓浪.
高速可配RSA加速器设计与实现[J]
.传感器与微系统,2012,31(6):97-100.
被引量:2
2
谭丽娟,陈运.
模逆算法的分析、改进及测试[J]
.电子科技大学学报,2004,33(4):383-386.
被引量:10
3
祁明,肖国镇.
基于Harn签名方案的远距离通行字认证方案[J]
.通信学报,1996,17(1):114-119.
被引量:27
4
孙登峰,通信保密,1997年,18卷,4期,57页
5
祁明,通信学报,1996年,17卷,1期,85页
6
Chang C C,Computers Security,1994年,13卷,2期,137页
7
Chang C C,Math Appl,1993年,26卷,7期
8
Lin C H,Inform Syst,1991年,16卷,1期,97页
9
Diffie W,Hellman E. New directions in cryptography [J]. IEEE Transactions on Information Theory,1976,22(5): 644-654.
10
Koblitz N. A Course in Number Theory and Cryptography [M]. New York: Springer-Verlag,1994.
引证文献
5
1
王国才,施荣华.
一个求最大公因数和倒数的新算法及应用[J]
.信息安全与通信保密,1998,20(4):53-55.
2
王国才,施荣华,胡湘陵.
一种实用的远程通行字认证方案[J]
.计算机工程,2001,27(4):69-70.
3
王国才.
一种远程通行字双向认证方案[J]
.计算机工程与应用,2002,38(4):152-153.
被引量:2
4
赵开兰,张晓旭,马德,黄凯,严晓浪.
基于资源复用的RSA加速器层次化架构[J]
.计算机工程与应用,2014,50(19):78-84.
被引量:1
5
周涛,吴行军,白国强,张文婧,陈弘毅.
素域模逆运算的一种快速算法和VLSI实现[J]
.清华大学学报(自然科学版),2003,43(1):132-135.
被引量:1
二级引证文献
4
1
赵开兰,张晓旭,马德,黄凯,严晓浪.
基于资源复用的RSA加速器层次化架构[J]
.计算机工程与应用,2014,50(19):78-84.
被引量:1
2
甘宏,潘丹.
基于动态身份远程用户认证方案的研究[J]
.数字通信,2014,41(5):1-5.
被引量:2
3
甘宏,潘丹.
基于动态身份远程用户认证方案的研究[J]
.重庆通信业,2014,0(6):48-52.
4
蔡梓文,崔超,肖勇,赵云,林伟斌.
抗功耗攻击的RSA协处理器[J]
.电子器件,2021,44(4):876-881.
被引量:1
1
侯爱琴,辛小龙,杨世勇.
GF(p)上安全椭圆曲线产生算法[J]
.计算机工程,2009,35(23):138-140.
被引量:3
2
秦晓东,辛运帏,卢桂章.
椭圆曲线密码系统在GF(p)上的基点选择方法[J]
.计算机工程,2003,29(8):64-65.
被引量:4
3
崔国华,葛平.
基于大数域因式分解的签名方案[J]
.计算机应用,2005,25(4):842-843.
被引量:1
4
赵俊,朱红东.
有限域GF(p)上n次模多项式的自动选取[J]
.浙江林学院学报,1996,13(2):215-219.
5
周发旺,史再峰,郭炜,刘睿.
高并行可配置的GF(p)域ECC处理器[J]
.计算机工程,2012,38(16):142-144.
被引量:3
6
胡建军.
GF(p)上构造安全椭圆曲线的一种新方法[J]
.武汉大学学报(工学版),2014,47(2):286-288.
被引量:7
7
卢忱,董秀珍,田春鸣,邹慧玲.
基于椭圆曲线密码的分组网通信安全与保密[J]
.计算机工程,2006,32(21):133-135.
被引量:2
8
仲先海,徐金甫,严迎建.
并行可配置ECC专用指令协处理器[J]
.计算机工程,2009,35(5):153-155.
被引量:2
9
况百杰,祝跃飞,赵涛,王春迎.
GF(p)上ECC的有效实现———MCS51微处理器系列[J]
.计算机工程与应用,2003,39(32):127-129.
被引量:2
10
毛天然,李树国.
一种基于Normal基椭圆曲线密码芯片的设计[J]
.微电子学与计算机,2006,23(6):52-55.
被引量:3
信息安全与通信保密
1997年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部