[1]王琴琴 陈相宁.Montgomery算法在RSA中的应用及其优化[J].计算机技术与发展,2007,(06):145-146.
 WANG Qin-qin,CHEN Xiang-ning.Optimization and Application of Montgomery Algorithm in RSA[J].,2007,(06):145-146.
点击复制

Montgomery算法在RSA中的应用及其优化()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2007年06期
页码:
145-146
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Optimization and Application of Montgomery Algorithm in RSA
文章编号:
1673-629X(2007)06-0145-02
作者:
王琴琴 陈相宁
南京大学电子科学与工程系
Author(s):
WANG Qin-qin CHEN Xiang-ning
Electronics Science and Engineering College, Nanjing Univ
关键词:
RSAMontgomery算法模乘Dussé快速算法
Keywords:
RSA montgomery algorithm modular multiplication fast algorithm of Dussé
分类号:
TP301.6
文献标志码:
A
摘要:
Montgomery算法作为一种快速模乘算法,常被应用于RSA、ElGamal等公钥密码算法的基本运算。对RSA和Montgomery算法进行简要的介绍和分析,并阐述了普通的Montgomery算法在RSA中的应用的思路和步骤。最常用的传统算法选取参数r为2的幂,基数为2,通过对普通算法的思路和步骤的分析,讨论改变其中参数r和基数的选择来减少乘方的模乘法数,并同时应用Dussé快速算法,从而达到大大提高运算速度的目的
Abstract:
Montgomery algorithm is a fast modular multiplication algorithm and is widely used in the base operation of public- key cryptography algorithms such as RSA and ElGamal. Firstly, the algorithm of RSA and Montgomery are simply introduced and analyzed. Method and calcutive steps of normal application of Montgomery algorithm in RSA are expatiated also. Algorithm in most conmmon use chooses parameter r to power of 2 and the base to 2. Via analyzing the method and calcutive steps of normal algorithm, discusses changing the numerical value of parameter r and the base and use the fast algorithm of Dussé in the meantime, to advance the calcutive velocity a lot

相似文献/References:

[1]孙国梓 林清秀 陈丹伟.密钥加密实验平台的研究与实现[J].计算机技术与发展,2009,(08):144.
 SUN Guo-zi,LIN Qing-xiu,CHEN Dan-wei.Research and Realization of Key Encryption Experiment Platform[J].,2009,(06):144.
[2]俞昌国 杨庚 李大伟.一种基于IBE的(t,n)门限调整方案[J].计算机技术与发展,2009,(11):128.
 YU Chang-guo,YANG Geng,LI Da-wei.A (t,n) Threshold Adjustment Scheme Based on IBE[J].,2009,(06):128.
[3]康晓辉 马占梅.一种高效的LKH方案研究[J].计算机技术与发展,2009,(02):176.
 KANG Xiao-hui,MA Zhan-mei.One High Efficient Scheme Based LKH[J].,2009,(06):176.
[4]田军舰 寇应展 陈财森.RSA公钥密码计时攻击研究及仿真[J].计算机技术与发展,2010,(08):150.
 TIAN Jun-jian,KOU Ying-zhan,CHEN Cai-sen.Research and Simulation of Timing Attacks on RSA[J].,2010,(06):150.
[5]陈芳 王冰.基于文本字体的信息隐藏算法[J].计算机技术与发展,2006,(01):20.
 CHEN Fang,WANG Bing.An Algorithm of Text Information Hiding Based on Font[J].,2006,(06):20.
[6]靳瑞芳 张建军.基于密码学的身份签密研究[J].计算机技术与发展,2007,(02):226.
 JIN Rui-fang,ZHANG Jian-jun.Identity- Based Signcryption Research on Cryptography[J].,2007,(06):226.
[7]陈良臣 芦东昕 李春葆[].Euclid算法及扩展在密码学中的研究和应用[J].计算机技术与发展,2006,(11):156.
 CHEN Liang-chen,LU Dong-xin,LI Chun-bao,et al.Research and Application of Euclid Algorithm and Extended Euclid Algorithm[J].,2006,(06):156.
[8]高雪寒.RSA 数字签名解决短信欺骗[J].计算机技术与发展,2013,(01):161.
 GAO Xue-han.RSA Digital Signatures to Solve SMS Spoofing[J].,2013,(06):161.
[9]杨坤伟,李吉亮,张瑞丽.中国剩余定理在密码学中的应用研究[J].计算机技术与发展,2014,24(01):238.
 YANG Kun-wei,LI Ji-liang,ZHANG Rui-li.Application of Chinese Remainder Theorem in Cryptography[J].,2014,24(06):238.
[10]王海清,苏伟,董平. 基于三元对等鉴别的一体化网络接入机制研究[J].计算机技术与发展,2016,26(04):96.
 WANG Hai-qing,SU Wei,DONG Ping. Research on Identity Authentication Scheme in Universal Network Based on Tri-element Peer Authentication Method[J].,2016,26(06):96.
[11]张宏 刘晓霞 张若岩.RSA公钥密码体制中安全大素数的生成[J].计算机技术与发展,2008,(09):131.
 ZHANG Hong,LIU Xiao-xia,ZHANG Ruo-yan.Generation of Great Prime Number in RSA Public Key Cryptosystem[J].,2008,(06):131.

备注/Memo

备注/Memo:
王琴琴(1984-),女,湖南祁东人,硕士研究生,研究方向为网络信息安全研究; 陈相宁,副教授,主要从事网络信息安全研究与教学
更新日期/Last Update: 1900-01-01