期刊文献+
共找到116篇文章
< 1 2 6 >
每页显示 20 50 100
Remote sensing image encryption algorithm based on novel hyperchaos and an elliptic curve cryptosystem
1
作者 田婧希 金松昌 +2 位作者 张晓强 杨绍武 史殿习 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第5期292-304,共13页
Remote sensing images carry crucial ground information,often involving the spatial distribution and spatiotemporal changes of surface elements.To safeguard this sensitive data,image encryption technology is essential.... Remote sensing images carry crucial ground information,often involving the spatial distribution and spatiotemporal changes of surface elements.To safeguard this sensitive data,image encryption technology is essential.In this paper,a novel Fibonacci sine exponential map is designed,the hyperchaotic performance of which is particularly suitable for image encryption algorithms.An encryption algorithm tailored for handling the multi-band attributes of remote sensing images is proposed.The algorithm combines a three-dimensional synchronized scrambled diffusion operation with chaos to efficiently encrypt multiple images.Moreover,the keys are processed using an elliptic curve cryptosystem,eliminating the need for an additional channel to transmit the keys,thus enhancing security.Experimental results and algorithm analysis demonstrate that the algorithm offers strong security and high efficiency,making it suitable for remote sensing image encryption tasks. 展开更多
关键词 hyperchaotic system elliptic curve cryptosystem(ecc) 3D synchronous scrambled diffusion remote sensing image unmanned aerial vehicle(UAV)
在线阅读 下载PDF
Image encryption technique based on new two-dimensional fractional-order discrete chaotic map and Menezes–Vanstone elliptic curve cryptosystem 被引量:2
2
作者 Zeyu Liu Tiecheng Xia Jinbo Wang 《Chinese Physics B》 SCIE EI CAS CSCD 2018年第3期161-176,共16页
We propose a new fractional two-dimensional triangle function combination discrete chaotic map(2D-TFCDM)with the discrete fractional difference.Moreover,the chaos behaviors of the proposed map are observed and the bif... We propose a new fractional two-dimensional triangle function combination discrete chaotic map(2D-TFCDM)with the discrete fractional difference.Moreover,the chaos behaviors of the proposed map are observed and the bifurcation diagrams,the largest Lyapunov exponent plot,and the phase portraits are derived,respectively.Finally,with the secret keys generated by Menezes-Vanstone elliptic curve cryptosystem,we apply the discrete fractional map into color image encryption.After that,the image encryption algorithm is analyzed in four aspects and the result indicates that the proposed algorithm is more superior than the other algorithms. 展开更多
关键词 CHAOS fractional two-dimensional triangle function combination discrete chaotic map image encryption Menezes-Vanstone elliptic curve cryptosystem
在线阅读 下载PDF
Efficient Dynamic Threshold Group Signature Scheme Based on Elliptic Curve Cryptosystem 被引量:2
3
作者 夏祥胜 洪帆 +1 位作者 耿永军 崔国华 《Journal of Southwest Jiaotong University(English Edition)》 2008年第1期18-23,共6页
The short secret key characteristic of elliptic curve cryptosystem (ECC) are integrated with the ( t, n ) threshold method to create a practical threshold group signature scheme characterized by simultaneous signi... The short secret key characteristic of elliptic curve cryptosystem (ECC) are integrated with the ( t, n ) threshold method to create a practical threshold group signature scheme characterized by simultaneous signing. The scheme not only meets the requirements of anonymity and traceability of group signature but also can withstand Tseng and Wang's conspiracy attack. It allows the group manager to add new members and delete old members according to actual application, while the system parameters have a little change. Cryptanalysis result shows that the scheme is efficient and secure. 展开更多
关键词 elliptic curve cryptosystem Group signature Threshold scheme Dynamic threshold group signature
在线阅读 下载PDF
Software Implementation of Elliptic Curve Encryption over Binary Field
4
作者 ZHANG Xianfeng QIN Zhiguang ZHOU Shijie LIU Jinde(School of Computer Science and Engineering,UESTC Chengdu 610054 China) 《Journal of Electronic Science and Technology of China》 2003年第1期54-59,共6页
The mathematical theory for elliptic curve encryption based on optimal normal basis(ONB) over F_2~m is introduced.Then an elliptic curve cryptography(ECC) based encryption scheme isanalyzed and designed.The mechanism ... The mathematical theory for elliptic curve encryption based on optimal normal basis(ONB) over F_2~m is introduced.Then an elliptic curve cryptography(ECC) based encryption scheme isanalyzed and designed.The mechanism for key exchange based on Diffie-Hellman is described in detailsfor further applications.Based on these theoretic foundations,the software based on ECC is developedand an application is provided.The software is characterized by excellent security as well as highefficiency. 展开更多
关键词 network security elliptic curve cryptography(ecc) encryption software binary field
在线阅读 下载PDF
ECC应用于PKI之研究 被引量:5
5
作者 周国祥 张庆胜 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第6期1230-1234,共5页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了ECC在PKI中有很好的应用前景。 展开更多
关键词 网络安全 PKI技术 数据加密算法 椭圆曲线加密系统 ecc
在线阅读 下载PDF
基于GF(2^n)的ECC协处理器芯片设计 被引量:3
6
作者 蒋林 章倩苓 谢晓燕 《微电子学与计算机》 CSCD 北大核心 2003年第9期50-54,共5页
文章讨论了定义在GaloisField(GF)2有限域上椭圆曲线密码体制(ECC)协处理器芯片的设计。首先在详细分析基于GF(2n)ECC算法的基础上提取了最基本和关键的运算,并提出了通过协处理器来完成关键运算步骤,主处理器完成其它运算的ECC加/解密... 文章讨论了定义在GaloisField(GF)2有限域上椭圆曲线密码体制(ECC)协处理器芯片的设计。首先在详细分析基于GF(2n)ECC算法的基础上提取了最基本和关键的运算,并提出了通过协处理器来完成关键运算步骤,主处理器完成其它运算的ECC加/解密实现方案。其次,进行了加密协处理器体系结构设计,在综合考虑面积、速度、功耗的基础上选择了全串行方案来实现GF(2n)域上的乘和加运算。然后,讨论了加密协处理器芯片的电路设计和仿真、验证问题。最后讨论了芯片的物理设计并给出了样片的测试结果。 展开更多
关键词 ecc 协处理器芯片 设计 GF(2^n) 椭圆曲线密码体制 公钥密码体制
在线阅读 下载PDF
对ECC算法实现的选择明文攻击方法 被引量:3
7
作者 罗鹏 李慧云 +1 位作者 王鲲鹏 王亚伟 《通信学报》 EI CSCD 北大核心 2014年第5期79-87,共9页
提出了一种新型的基于构造输入点y坐标的CSPA方法,使得ECC密码算法中标量乘的点加和点倍运算产生明显的能量消耗差别,从而获取密钥信息。对多种ECC密码算法不同实现的芯片的实际分析结果表明,该方法具有较强的实用性,能够有效地识别出... 提出了一种新型的基于构造输入点y坐标的CSPA方法,使得ECC密码算法中标量乘的点加和点倍运算产生明显的能量消耗差别,从而获取密钥信息。对多种ECC密码算法不同实现的芯片的实际分析结果表明,该方法具有较强的实用性,能够有效地识别出标量乘运算过程中的点加运算。研究提到的方法均在素数域的ECC密码算法上实现。 展开更多
关键词 ecc算法 标量乘法 选择明文攻击 侧信道分析
在线阅读 下载PDF
基于ECC的入侵容忍数字签字方案 被引量:5
8
作者 刘慧 喻建平 《兰州交通大学学报》 CAS 2006年第1期94-97,共4页
入侵容忍是网络安全中的一种新方法,该方法保证系统在遭受攻击的情况下信息的机密性、完整性和可用性.本文基于安全的椭圆曲线,结合门限体制、可验证秘密共享体制以及主动秘密共享方案,给出一种新的入侵容忍签字方案.新方案在签名时可... 入侵容忍是网络安全中的一种新方法,该方法保证系统在遭受攻击的情况下信息的机密性、完整性和可用性.本文基于安全的椭圆曲线,结合门限体制、可验证秘密共享体制以及主动秘密共享方案,给出一种新的入侵容忍签字方案.新方案在签名时可以避免密钥重构,防止了密钥的泄漏. 展开更多
关键词 椭圆曲线密码体制 数字签字 认证中心
在线阅读 下载PDF
基于ECC和指纹USBKey的身份认证协议 被引量:5
9
作者 张利华 沈友进 《华东交通大学学报》 2014年第2期95-98,共4页
分析了现有网络身份认证方案的不足,给出了一种指纹识别技术与USBKey技术相结合的身份认证方案。利用载有指纹特征的指纹USBKey改进现有的USBKey认证技术。利用椭圆曲线密码算法ECC(elliptic curve cryption),提高身份认证协议的安全性... 分析了现有网络身份认证方案的不足,给出了一种指纹识别技术与USBKey技术相结合的身份认证方案。利用载有指纹特征的指纹USBKey改进现有的USBKey认证技术。利用椭圆曲线密码算法ECC(elliptic curve cryption),提高身份认证协议的安全性。采用挑战与应答的认证机制,实现了双向身份认证。使用含指纹特征的数字证书,防止非法用户篡改指纹特征。给出的身份认证协议实现了USBKey对用户权限的验证及远程服务器对用户身份的实体认证。能够有效抵御窃听攻击、假冒攻击、重放攻击及DoS攻击。 展开更多
关键词 身份认证 指纹 椭圆曲线密码算法
在线阅读 下载PDF
基于ECC的无线传感器网络安全分簇算法 被引量:3
10
作者 张冰涛 王小鹏 《兰州交通大学学报》 CAS 2016年第1期20-24,共5页
在无线传感器网络体系结构中,分簇路由机制是研究的关键问题.针对分簇路由过程难以抵御恶意节点攻击问题,提出了一种基于椭圆曲线密码机制的安全分簇算法.以离散对数困难问题保证算法的安全性,从而有效抵御恶意节点攻击,并且详细给出了... 在无线传感器网络体系结构中,分簇路由机制是研究的关键问题.针对分簇路由过程难以抵御恶意节点攻击问题,提出了一种基于椭圆曲线密码机制的安全分簇算法.以离散对数困难问题保证算法的安全性,从而有效抵御恶意节点攻击,并且详细给出了安全分簇算法实现过程.在分簇安全的前提下,使用EECF概率打分思想实现簇中所有节点地位平等,能量消耗均摊,进而有效地延长网络生存周期,适应于无线传感器网络的实际情况.最后对方案的安全性进行了证明分析. 展开更多
关键词 无线传感器网络 安全分簇路由 椭圆曲线密码机制 密钥协商
在线阅读 下载PDF
一种基于ECC的消息安全交换方案 被引量:1
11
作者 杨世平 李祥 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第5期821-823,947,共4页
提出一种基于ECC的消息安全交换方案,实现建立在ECC之上的消息安全交换的数字签名和加密消息的会话密钥交换。利用有限域上椭圆曲线点群中的离散对数问题的难解性来增强协议的安全性。通信的各方产生自己的私钥和公钥对,用户的证书由CA... 提出一种基于ECC的消息安全交换方案,实现建立在ECC之上的消息安全交换的数字签名和加密消息的会话密钥交换。利用有限域上椭圆曲线点群中的离散对数问题的难解性来增强协议的安全性。通信的各方产生自己的私钥和公钥对,用户的证书由CA签发后交给用户保存,交换的消息和签名等信息采用压缩加密传输,避免了消息在传输的过程中被第三者窃取或篡改,保证了数据的机密性、完整性和不可否认性。 展开更多
关键词 数字签名 椭圆曲线密码体制 消息交换 安全协议
在线阅读 下载PDF
基于ECC的移动Ad hoc网络安全路由算法 被引量:1
12
作者 陈书义 王翠荣 赵宏 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第6期646-649,共4页
研究了移动Ad hoc网络(MANET)的安全路由问题,分析了现有MANET入侵检测和安全路由策略的优缺点.针对MANET安全和路由问题的特殊性,提出并实现了基于ECC的MANET安全路由算法.算法吸收了表驱动路由和按需路由策略的优点,具有能耗低、延迟... 研究了移动Ad hoc网络(MANET)的安全路由问题,分析了现有MANET入侵检测和安全路由策略的优缺点.针对MANET安全和路由问题的特殊性,提出并实现了基于ECC的MANET安全路由算法.算法吸收了表驱动路由和按需路由策略的优点,具有能耗低、延迟小、递交率高等显著特点.并且算法在路由过程中引入了ECC签名认证机制,通过路由过程中的签名认证,使得有害节点不能参与到路由中,保证了路由的安全性、信息的完整性和不可抵赖性.最后利用NS-2仿真器对算法的性能进行仿真分析,结果显示所提出的安全路由算法是高效的. 展开更多
关键词 移动AD HOC网络 网络攻击 椭圆曲线密钥体制 安全路由协议 NS-2网络仿真器
在线阅读 下载PDF
ECC在基于3G的移动支付业务中的应用研究 被引量:2
13
作者 程民利 《电子设计工程》 2010年第6期107-109,共3页
移动支付的安全问题是移动电子商务的核心问题,为了提高移动电子商务中移动支付的安全性,设计了安全的移动支付流程。基于3G网络,从移动商务的角度提出移动支付的安全需求,指出移动支付面临的主要安全威胁;针对3G计算资源和带宽资源有... 移动支付的安全问题是移动电子商务的核心问题,为了提高移动电子商务中移动支付的安全性,设计了安全的移动支付流程。基于3G网络,从移动商务的角度提出移动支付的安全需求,指出移动支付面临的主要安全威胁;针对3G计算资源和带宽资源有限的弱点,基于椭圆曲线密码体制(ECC),采用Diffie-Hellman密钥协定设计了安全支付流程。支付流程具有身份互认证和密钥协商功能,实现了移动支付过程中端对端的信息安全传输。 展开更多
关键词 移动支付 椭圆曲线密码体制(ecc) 身份认证 共享密钥
在线阅读 下载PDF
ECC密码技术及其优越性 被引量:10
14
作者 孙红霞 谭征 《信息技术与信息化》 2005年第4期87-88,123,共3页
椭圆曲线密码体制是近年来兴起的一种性能优良的公钥密码体制,本文介绍了椭圆曲线密码体制的有关概念和基本理论,将它与其它公钥密码体制进行了比较,阐述了椭圆曲线密码体制的优越性。
关键词 椭圆曲线 密码学 公钥密码系统 密码技术 椭圆曲线密码体制 ecc 公钥密码体制
在线阅读 下载PDF
基于预计算和周期性的ECC标量乘法算法
15
作者 张晓强 朱贵良 +1 位作者 王卫苹 王蒙蒙 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2011年第11期1451-1455,共5页
在研究二进制、带符号的二进制(NAF,Non-Adjacent Form)等常见标量乘法算法的基础上,结合椭圆曲线基点的周期特性和预计算倍点序列方式,提出了一种新的标量乘法算法,并给出了新算法的详细步骤.点的周期性和系数决定了直接进行标量乘法... 在研究二进制、带符号的二进制(NAF,Non-Adjacent Form)等常见标量乘法算法的基础上,结合椭圆曲线基点的周期特性和预计算倍点序列方式,提出了一种新的标量乘法算法,并给出了新算法的详细步骤.点的周期性和系数决定了直接进行标量乘法运算还是转化为求其逆元,预计算倍点序列方式避免了椭圆曲线密码体制(ECC,Elliptic Curve Cryptosystem)加解密过程中大量的重复运算.为验证算法的正确性,采用密钥长度为192 bit椭圆曲线,给出了一个具体实例.实例结果和算法分析表明:与二进制和NAF算法相比,新算法虽占用了一些存储空间,但省去了倍点运算的时间开销,同时减少了点加的运算次数,极大地提高了标量乘法运算的效率.该算法的提出对完善ECC理论和加快ECC在实际中的应用具有重要意义. 展开更多
关键词 椭圆曲线密码体制 二进制算法 带符号的二进制算法 标量乘法 预计算 周期性
在线阅读 下载PDF
基于ECC的可公开验证的非交互式密钥共享方案
16
作者 刘文杰 马廷淮 田伟 《微电子学与计算机》 CSCD 北大核心 2008年第6期147-150,共4页
提出一种基于椭圆曲线加密的非交互式零知识证明协议,并基于该证明协议提出一个可公开验证的密钥共享方案.在该方案中,密钥和密钥份额被嵌入椭圆曲线的点上,任何人均可对密钥和密钥份额进行验证,只有合法参与者集合可恢复出密钥,但无法... 提出一种基于椭圆曲线加密的非交互式零知识证明协议,并基于该证明协议提出一个可公开验证的密钥共享方案.在该方案中,密钥和密钥份额被嵌入椭圆曲线的点上,任何人均可对密钥和密钥份额进行验证,只有合法参与者集合可恢复出密钥,但无法知道密钥的具体内容;这样有效阻止了攻击者窃取密钥,也防止了数据的误发和成员之间的欺诈,更有利于密钥的复制与更新. 展开更多
关键词 椭圆曲线密码 可公开验证 密钥共享 非交互式密钥共享
在线阅读 下载PDF
一种改进的ECC数字签名方案 被引量:2
17
作者 高冬妮 陈云峰 +2 位作者 李炳法 欧阳琦 张晓平 《信息技术》 2006年第10期56-58,64,共4页
利用组合公钥体制(CPK)的基本思想,结合椭圆曲线加密(ECC)算法,提出了一种改进的数字签名方案。该方案中,签名者使用双私钥对消息进行签名,并通过结合运用CPK和ECC的特点,实现了高效的密钥管理以及高可靠性,较传统数字签名方法有更高的... 利用组合公钥体制(CPK)的基本思想,结合椭圆曲线加密(ECC)算法,提出了一种改进的数字签名方案。该方案中,签名者使用双私钥对消息进行签名,并通过结合运用CPK和ECC的特点,实现了高效的密钥管理以及高可靠性,较传统数字签名方法有更高的安全性和方便性。最后,对该签名方案进行了安全性分析。 展开更多
关键词 椭圆曲线密码体制 数字签名 组合公钥系统
在线阅读 下载PDF
小面积、低能耗的GF(2^m)域ECC模运算VLSI实现 被引量:1
18
作者 怀莲 邹雪城 +1 位作者 刘政林 韩煜 《微电子学与计算机》 CSCD 北大核心 2008年第12期80-83,87,共5页
以面积、能耗为优先准则,研究了GF(2m)域椭圆曲线密码(ECC)模运算VLSI的实现.选择GF(2163)上固定多项式基,引入了简单有效的快速模平方算法和改进的模逆算法,利用串行结构分别实现了模乘、模平方与模逆模块.基于UMC 0.25μm 1.8V工艺库... 以面积、能耗为优先准则,研究了GF(2m)域椭圆曲线密码(ECC)模运算VLSI的实现.选择GF(2163)上固定多项式基,引入了简单有效的快速模平方算法和改进的模逆算法,利用串行结构分别实现了模乘、模平方与模逆模块.基于UMC 0.25μm 1.8V工艺库的仿真结果表明,提出的串行模乘、快速组合逻辑模平方和快速模逆VLSI实现方式,通过牺牲域多项式灵活性,能够有效地减小面积、降低能耗,适合于资源受限的ECC系统. 展开更多
关键词 椭圆曲线密码(ecc) 有限域GF(2^m) 模运算 模逆 模平方
在线阅读 下载PDF
一种适合ECC的三级流水模乘加单元设计 被引量:2
19
作者 陈勇涛 段成华 《微电子学与计算机》 CSCD 北大核心 2009年第2期122-126,共5页
大数模乘和模加/减是椭圆曲线密码学(Elliptic Curve Cryptography,ECC)中的基本运算.通过分析改进的Montgomery模乘算法,把模乘运算划分成3个阶段映射到3级流水线电路中,并在不影响模乘运算效率的情况下添加少量的硬件资源到流水线的第... 大数模乘和模加/减是椭圆曲线密码学(Elliptic Curve Cryptography,ECC)中的基本运算.通过分析改进的Montgomery模乘算法,把模乘运算划分成3个阶段映射到3级流水线电路中,并在不影响模乘运算效率的情况下添加少量的硬件资源到流水线的第3个阶段,得到了一个模乘加单元(Modular Multiplication and Addition Unit,MMAU).和Crow等人给出的包含4个模操作ALU的模运算处理器相比,三级流水的MMAU节省了50%的资源,同时吞吐量提高了6%. 展开更多
关键词 椭圆曲线密码学 流水线技术 MONTGOMERY算法 模加/减
在线阅读 下载PDF
一种基于ECC的高效双向身份认证 被引量:1
20
作者 白登选 魏菲 杨东东 《信息通信》 2012年第5期29-30,共2页
椭圆曲线密码体制和零知识证明在密码学里面得到了广泛的研究和应用。文章提出了一种基于椭圆曲线密码体制的零知识证明的双向身份认证方案,该方案用椭圆曲线密码体制代替传统的公钥密码体制,并将椭圆曲线的算法加入到了零知识证明的思... 椭圆曲线密码体制和零知识证明在密码学里面得到了广泛的研究和应用。文章提出了一种基于椭圆曲线密码体制的零知识证明的双向身份认证方案,该方案用椭圆曲线密码体制代替传统的公钥密码体制,并将椭圆曲线的算法加入到了零知识证明的思想里面,使得认证的安全性和准确度有了很大的提高。 展开更多
关键词 身份认证 椭圆曲线密码体制 零知识证明
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部