1 |
CERTICOM Homepage, ECC Tutorial, http://www.certicom.com/resources/ecc_tutorial/ecc_tutorial.html, 2001
|
2 |
M.A. Hasan and A.G. Wassal, 'VLSI Algohthms, and Implementation of a Versatile GF(2m) Processor,' IEEE Trans. Computers, vol. 49, no.10, pp.1064-1073, Oct. 1997
DOI
ScienceOn
|
3 |
전자통신연구원, 암호학의 기초, 경문사, pp. 25-28, 1999년 3월
|
4 |
A. J. Menezes, P. C. van Oorschot and S. A. Vanstone, Handbook of Applied Cryptography, CRC press, pp. 15-45, 1997
|
5 |
B. Schneier, Applied Cryptography second edition, John Wiley & Sons, Inc., 1998
|
6 |
이광엽, 'ECC알고리즘에 기반한 공개키 암호화 프로세서 설계', 산업기술연구소논문집, 서경대학교, pp.235-242, 2000년 6월
|
7 |
J. Guajardo and C. Paar, 'Efficient Algorithms for Elliptic Curve Crypto systems,' Advances in Cryptology CRYPTO 97, B.S Kaliski, ed., pp.342-356, 1997
|
8 |
M. Rosner, Elliptic Curve Cryptosystems on reconfigurable hardware, Master's Thesis, Worcester Polytechnic Institute, Worcester, USA, 1998
|
9 |
김철, 암호학의 이해i, 영풍문고, 1996
|