期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
1
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
基于椭圆曲线加密的多用户可搜索对称加密方案 被引量:4
2
作者 陈珊 潘文伦 《信息安全研究》 CSCD 北大核心 2024年第7期624-633,共10页
可搜索加密(searchable encryption,SE)是数据安全检索环节的关键技术之一,它允许服务器在不解密的情况下直接搜索加密数据.为解决云存储环境下数据安全共享时面临的密文检索问题,对现有单用户场景下的动态可搜索对称加密(searchable sy... 可搜索加密(searchable encryption,SE)是数据安全检索环节的关键技术之一,它允许服务器在不解密的情况下直接搜索加密数据.为解决云存储环境下数据安全共享时面临的密文检索问题,对现有单用户场景下的动态可搜索对称加密(searchable symmetric encryption,SSE)方案进行多用户拓展,提出一种高效、安全且客户端无存储的多用户动态可搜索对称加密方案.该方案创新性地采用椭圆曲线加密系统实现多用户间的密钥管理和访问密钥的分发,有效避免了传统多用户解决方案中的密钥共享问题和双线性对操作,且同时满足查询隐私、搜索不可伪造性和用户可撤销性.此外,经过多用户拓展后的可搜索对称加密方案依然保持了原单用户方案泄露信息少、文档搜索高效、文档删除高效且客户端无存储等优点. 展开更多
关键词 数据共享 隐私保护 可搜索对称加密 动态可搜索加密 多用户 椭圆曲线加密
在线阅读 下载PDF
基于椭圆曲线加密算法的多公证人共识跨链方法
3
作者 陶志辉 谭朋柳 +2 位作者 徐滕 杨思佳 涂若欣 《计算机应用》 CSCD 北大核心 2024年第S2期101-105,共5页
区块链底层架构各异,每条单链平行发展,无法与其他链交互,形成了各自的价值体系。这就意味着无法实现资产转移和价值流通,会形成“价值孤岛”。针对目前区块链跨链成功率低的问题,提出一种基于椭圆曲线加密算法(ECC)的多公证人共识跨链... 区块链底层架构各异,每条单链平行发展,无法与其他链交互,形成了各自的价值体系。这就意味着无法实现资产转移和价值流通,会形成“价值孤岛”。针对目前区块链跨链成功率低的问题,提出一种基于椭圆曲线加密算法(ECC)的多公证人共识跨链方法。首先,搭建2条区块链,引入多个公证人;其次,进行跨链信息交互,使得多个公证人对跨链交易的相关信息进行共识;再次,在多公证人共识过程中引入加密算法以保障消息的安全性,并引入保证金的概念以防止公证人作恶;最后,分别测试5%、10%、15%和20%比例的恶意公证人节点对交易的影响程度。实验结果表明,在5%、10%、15%和20%的恶意公证人节点的情况下,所提方法比单签名公证人跨链(无恶意公证人)方法在跨链成功率上分别提升了9.39、2.05、3.66和13.58个百分点,比链内交易方法在跨链成功率上分别提升了6.33、5.10、4.75和38.89个百分点,比多重签名公证人跨链方法在跨链成功率上分别提升了12.42、7.53、16.89和23.57个百分点。可见,所提方法促进了区块链网络的互联互通,且增强了资产流动性和价值交换能力。 展开更多
关键词 椭圆曲线加密算法 区块链 跨链 签名 多公证人共识
在线阅读 下载PDF
椭圆曲线加密系统的性能分析 被引量:36
4
作者 张险峰 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2001年第2期144-147,共4页
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或... 对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或存储能力等受限的应用场合。 展开更多
关键词 公钥体制 椭圆曲线加密系统 密码学
在线阅读 下载PDF
椭圆曲线加密算法在PKI中的应用 被引量:7
5
作者 张庆胜 叶震 +2 位作者 周兵斌 李志亮 管水能 《计算机工程与设计》 CSCD 2004年第7期1229-1231,共3页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设计,分析了ECC的安全性,说明了ECC在PKI中很好的应用前景。 展开更多
关键词 椭圆曲线加密算法 PKI 公钥基础结构 认证机构 数据加密算法 ECC
在线阅读 下载PDF
椭圆曲线加密卡设计与实现 被引量:6
6
作者 卢忱 卞正中 葛卫丽 《计算机工程与应用》 CSCD 北大核心 2002年第18期165-168,共4页
在基于公钥密码体制电子商务中,加密卡是网络认证和通讯加密的硬件设备。文章提出一种利用椭圆曲线密码体制(ECC)加密卡硬件方案。该论文首先给出加密卡安全应用开发与设计体系结构。然后讨论了ECC的数学基础,设计了基本密码算法模型,给... 在基于公钥密码体制电子商务中,加密卡是网络认证和通讯加密的硬件设备。文章提出一种利用椭圆曲线密码体制(ECC)加密卡硬件方案。该论文首先给出加密卡安全应用开发与设计体系结构。然后讨论了ECC的数学基础,设计了基本密码算法模型,给出ECC加密卡的各种应用。最后,讨论了加密卡设计中的几个安全问题。 展开更多
关键词 椭圆曲线加密 设计 数字签名 身份认证 离散对数 公钥密码体制 信息安全
在线阅读 下载PDF
基于消息队列遥测传输和椭圆曲线加密的物联网身份验证方案 被引量:12
7
作者 徐伟 危蓉 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第6期1024-1031,共8页
为了研究物联网(IoT)资源受限环境下的身份验证,提出一种分布式轻量级IoT身份验证和授权框架.主要在IoT中利用消息队列遥测传输(MQTT)的概念来进行基于广播的数据传输,采用基于使用控制(UCON)的访问控制进行设备认证,并利用椭圆曲线加密... 为了研究物联网(IoT)资源受限环境下的身份验证,提出一种分布式轻量级IoT身份验证和授权框架.主要在IoT中利用消息队列遥测传输(MQTT)的概念来进行基于广播的数据传输,采用基于使用控制(UCON)的访问控制进行设备认证,并利用椭圆曲线加密(ECC)的轻量级性质,将其与访问控制机制相结合.实验采用应用自动化验证(AVISPA)和访问控制策略测试(ACPT)工具,形式化与非形式化的分析验证了所提方案的有效性.结果表明该方案可以抵御多种不同攻击,且在计算成本方面也具有优势,未涉及模运算和异或运算,适用于资源受限设备. 展开更多
关键词 物联网 身份验证 资源受限 消息队列遥测传输 访问控制 椭圆曲线加密
在线阅读 下载PDF
椭圆曲线加密体制的双有限域算法及其FPGA实现 被引量:5
8
作者 王健 蒋安平 盛世敏 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期871-876,共6页
提出一种支持椭圆曲线加密体制的双有限域算法。该算法可以同时完成素数域和二进制域上的运算,并且模数p和取模多项式可以任意选取。提出了椭圆曲线加密体制运算单元的设计方法,此运算单元可以同时完成素数域和二进制域上的所有运算,包... 提出一种支持椭圆曲线加密体制的双有限域算法。该算法可以同时完成素数域和二进制域上的运算,并且模数p和取模多项式可以任意选取。提出了椭圆曲线加密体制运算单元的设计方法,此运算单元可以同时完成素数域和二进制域上的所有运算,包括加法、减法、乘法、平方、求逆和除法。此外,描述了椭圆曲线加密体制的FPGA实现,最终的电路可以对任意长度密钥进行加密,并且支持素数域和二进制域上的任意椭圆曲线。 展开更多
关键词 有限域 椭圆曲线加密算法 现场可编程门阵列实现
在线阅读 下载PDF
对称密钥结合椭圆曲线加密的网络认证和密码更新方案 被引量:3
9
作者 孙波 魏勇 王宏伟 《计算机应用研究》 CSCD 北大核心 2016年第10期3094-3098,共5页
针对不稳定网络环境下的远程登录管理不能有效进行安全密码认证和密码更新的问题,提出一种对称密钥结合椭圆曲线加密(elliptic curve cryptography,ECC)的网络认证和密码更新方案。其主要贡献在于弥补现有方案的一些漏洞,并给出改进方... 针对不稳定网络环境下的远程登录管理不能有效进行安全密码认证和密码更新的问题,提出一种对称密钥结合椭圆曲线加密(elliptic curve cryptography,ECC)的网络认证和密码更新方案。其主要贡献在于弥补现有方案的一些漏洞,并给出改进方案。新方案包含注册、口令认证、密码更新和会话密钥分发四个阶段,提供对密码猜测攻击、服务器欺骗攻击、数据窃听、重放攻击的防御。此外,提出的方案可产生一个通用对称密钥,相比公钥加密技术,所需处理时间更少。实验结果显示,该方案的虚拟计算时间仅为2.000 35 s,只在17哈希、8异或和4点运算方面需要计算开销。 展开更多
关键词 密码认证 椭圆曲线加密 对称密钥 虚拟计算 重放攻击 密码更新
在线阅读 下载PDF
面向众核GPU结构的椭圆曲线加密流化技术 被引量:2
10
作者 甘新标 沈立 王志英 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第2期98-102,共5页
针对椭圆曲线加密系统的加密速度不能满足实时性要求的现状,分析了椭圆曲线加密机制(Elliptic Curve Cryptography,ECC)潜在的并行性,研究了GPU众核多线程及共享存储空间和只读Cache对ECC性能提升的影响,提出了以GPU强大计算资源和有效... 针对椭圆曲线加密系统的加密速度不能满足实时性要求的现状,分析了椭圆曲线加密机制(Elliptic Curve Cryptography,ECC)潜在的并行性,研究了GPU众核多线程及共享存储空间和只读Cache对ECC性能提升的影响,提出了以GPU强大计算资源和有效的存储带宽来流化加速ECC的方法。实验结果显示,在支持计算统一设备架构(Computing Unified Device Architecture,CUDA)的GPU上流化实现的ECC原型系统与优化的CPU实现相比可获得高达66×的加速度比。另外,针对ECC的流化并行及优化技术可作为一般方法推广至其它流体系结构。 展开更多
关键词 GPU 椭圆曲线加密 流化并行 优化 计算统一设备架构
在线阅读 下载PDF
椭圆曲线加密算法及其在WTLS中的应用 被引量:2
11
作者 佘堃 周明天 杨光志 《计算机科学》 CSCD 北大核心 2002年第6期94-95,101,共3页
1椭圆曲线算法 椭圆曲线指由Weierstrass方程: y2+a1xy+a3y=x3+a2x2+a4x+a6 (1)所确定的平面曲线.若F是一个域,ai∈F,i=1,2,…,6满足式(1)的数偶(x,y)称为F域上的椭圆曲线E上的点.F可以是有理效域,也可以是复数域,还可以是伽罗瓦域GF(... 1椭圆曲线算法 椭圆曲线指由Weierstrass方程: y2+a1xy+a3y=x3+a2x2+a4x+a6 (1)所确定的平面曲线.若F是一个域,ai∈F,i=1,2,…,6满足式(1)的数偶(x,y)称为F域上的椭圆曲线E上的点.F可以是有理效域,也可以是复数域,还可以是伽罗瓦域GF(p').除了曲线E上的点外,还需要加上一个无穷远点O,可以理解为沿y轴趋向无穷远的点. 展开更多
关键词 椭圆曲线加密算法 密钥 密码 通信安全 WTLS协议 通信协议
在线阅读 下载PDF
椭圆曲线加密结合cookie信息的物联网终端安全认证协议 被引量:3
12
作者 赵洁 张华荣 《电信科学》 北大核心 2016年第6期136-142,共7页
针对物联网(Io T)中终端设备接入网络服务器的安全性问题,提出了一种基于椭圆曲线加密(ECC)和cookie信息的物联网终端安全认证协议。协议首先将用户身份信息、服务器私钥、随机数和cookie有效期信息组成一个cookie文件,然后利用椭圆曲... 针对物联网(Io T)中终端设备接入网络服务器的安全性问题,提出了一种基于椭圆曲线加密(ECC)和cookie信息的物联网终端安全认证协议。协议首先将用户身份信息、服务器私钥、随机数和cookie有效期信息组成一个cookie文件,然后利用椭圆曲线加密体制对其进行加密,并将之存储在智能终端。在认证阶段,通过比对由cookie信息计算的安全参数来实现相互身份认证。性能分析表明,该协议在具有较低计算和通信成本的同时,能够有效抵抗多种攻击,提供了较高的安全性,非常适合应用于物联网中资源有限的终端设备。 展开更多
关键词 物联网 终端设备 身份认证 椭圆曲线加密 cookie信息
在线阅读 下载PDF
嵌入式椭圆曲线加密算法性能的研究与改进 被引量:1
13
作者 易小琳 杨峰 鲁鹏程 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第12期1722-1728,共7页
为了解决应用于嵌入式系统的椭圆曲线加密算法存在的加密速度较慢、系统开销过大等问题,改善其算法性能,提高加密速度,减少系统开销,对实际研发的嵌入式密码器中应用的椭圆曲线加密算法做了深入分析,并在此基础上提出从大数模幂子算法... 为了解决应用于嵌入式系统的椭圆曲线加密算法存在的加密速度较慢、系统开销过大等问题,改善其算法性能,提高加密速度,减少系统开销,对实际研发的嵌入式密码器中应用的椭圆曲线加密算法做了深入分析,并在此基础上提出从大数模幂子算法和模乘子算法2级改善整体算法性能的方案.实验结果证明算法的改进效果明显. 展开更多
关键词 椭圆曲线加密算法 EU-KEY 大数模幂运算 BR算法 大数模乘
在线阅读 下载PDF
基于LDPC和椭圆曲线加密算法的密钥协商方案 被引量:13
14
作者 王华华 郑明杰 +1 位作者 陈峰 梁志勇 《南京邮电大学学报(自然科学版)》 北大核心 2022年第3期30-35,共6页
近年来,物理层密钥生成技术受到了广泛的关注,而协商又是其不可或缺的步骤,针对无线通信中物理层密钥生成技术的密钥不一致问题,给出了一种使低密度奇偶校验编码(Low Density Parity Check Code,LDPC)和椭圆曲线加密算法有机结合的密钥... 近年来,物理层密钥生成技术受到了广泛的关注,而协商又是其不可或缺的步骤,针对无线通信中物理层密钥生成技术的密钥不一致问题,给出了一种使低密度奇偶校验编码(Low Density Parity Check Code,LDPC)和椭圆曲线加密算法有机结合的密钥协商方案。该方案使用LDPC使两个合法终端的密钥不一致率大幅降低,经交织、分块和奇偶校验后发现少量简短的不一致密钥块,采用椭圆曲线加密算法传递简短密钥块的方式进行协商。仿真结果表明,同等信噪比下该方案比单一地使用LDPC协商拥有更低的密钥不一致率;并且该方案拥有较少的交互次数。 展开更多
关键词 物理层安全 密钥协商 LDPC 椭圆曲线加密算法
在线阅读 下载PDF
F_2~m上基于ONB的椭圆曲线加密软件的设计与实现 被引量:1
15
作者 张险峰 秦志光 +1 位作者 陈兴容 刘锦德 《计算机科学》 CSCD 北大核心 2003年第1期128-130,101,共4页
1 引言目前,椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)被认为能比其他公钥体制提供更好的加密强度、更快的执行速度和更小的密钥长度。ECC的安全性基于椭圆曲线离散对数问题的难解性。在实际应用的ECC中,椭圆曲线采用的是基... 1 引言目前,椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)被认为能比其他公钥体制提供更好的加密强度、更快的执行速度和更小的密钥长度。ECC的安全性基于椭圆曲线离散对数问题的难解性。在实际应用的ECC中,椭圆曲线采用的是基于有限域F_p或F_2~m的椭圆曲线群。F_p中的域元素为整数集合{0,1,2,…,p-1},其中p为素数。 展开更多
关键词 F2^m ONB 椭圆曲线加密软件 软件设计 椭圆曲线密码体制 离散对数
在线阅读 下载PDF
椭圆曲线加密结合散列函数的移动网络匿名安全认证方案 被引量:2
16
作者 陈跃辉 黄淼 《电信科学》 北大核心 2016年第5期114-120,共7页
为了防止私人数据泄露并完善已有的移动网络匿名漫游认证方案,提出了一种利用椭圆曲线加密结合散列函数的移动网络匿名安全认证方案。该方案利用椭圆曲线加密,结合散列函数,以随机数代替公开密钥加密和时间戳。首先,使用外地代理(FA)的... 为了防止私人数据泄露并完善已有的移动网络匿名漫游认证方案,提出了一种利用椭圆曲线加密结合散列函数的移动网络匿名安全认证方案。该方案利用椭圆曲线加密,结合散列函数,以随机数代替公开密钥加密和时间戳。首先,使用外地代理(FA)的漫游服务之前,计算单向散列函数,移动用户(MU)使用本地代理(HA)注册。然后,建立认证和会话的密钥,采用椭圆曲线加密,若HA一直待在同一FA中,则MU可以用FA更新会话密钥。最后,MU通过公共信道,利用HA修改密码。性能和安全性分析表明,相比其他几种类似方案,提出的方案明显提高了效率和安全性。其中,虚拟计算时间只有2.000 85 s,显著降低了计算开销。 展开更多
关键词 移动网络 匿名安全认证 椭圆曲线加密 散列函数 假冒攻击
在线阅读 下载PDF
基于计算机网络的椭圆曲线加密系统的硬件设计与实现
17
作者 王法能 苏旸 +1 位作者 潘晓忠 杨晓元 《计算机工程与应用》 CSCD 北大核心 2001年第16期86-87,137,共3页
文章根据作者的实际开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现。并且详细阐述了利用多片数字信号处理器TMS320C50在微机上实现并行椭圆... 文章根据作者的实际开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现。并且详细阐述了利用多片数字信号处理器TMS320C50在微机上实现并行椭圆曲线加、解密系统的方法。 展开更多
关键词 椭圆曲线加密系统 计算机网络 加密 硬件设计 网络安全
在线阅读 下载PDF
基于椭圆曲线加密的多关键词可搜索加密方案 被引量:2
18
作者 崔冉冉 张永胜 魏玉 《济南大学学报(自然科学版)》 CAS 北大核心 2019年第4期353-360,共8页
针对用户在使用云端数据过程中遇到遍历速度过慢和数据安全性过低的问题,对关键词可搜索加密技术进行改进;将椭圆曲线加密(elliptic curve cryptography,ECC)机制与多关键词可搜索加密方案相结合,在可搜索加密过程中用椭圆曲线对关键词... 针对用户在使用云端数据过程中遇到遍历速度过慢和数据安全性过低的问题,对关键词可搜索加密技术进行改进;将椭圆曲线加密(elliptic curve cryptography,ECC)机制与多关键词可搜索加密方案相结合,在可搜索加密过程中用椭圆曲线对关键词进行编码、加密以及解密处理,同时对关键词进行相关性分数计算,根据分数选择最符合查询要求的文档,使用倒排序索引结构,提高遍历速度;从数据集文件中提取关键词,在虚拟机上进行实验。结果表明,基于ECC的多关键词可搜索加密方案既能减少关键词陷门的生成时间,又能提高检索效率,保证检索文件的高效性以及安全性。 展开更多
关键词 数据安全 隐私保护 多关键词 可搜索加密 椭圆曲线加密机制
在线阅读 下载PDF
基于椭圆曲线加密算法技术优势的探讨 被引量:8
19
作者 夏先智 赵毅 《计算机科学》 CSCD 北大核心 2003年第10期181-183,共3页
1引言 信息安全技术是一门综合性学科,其主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整.其中,信息安全的核心是密码技术.随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大.
关键词 信息安全 密码学 椭圆曲线加密算法 计算机网络 对称密码体制 网络安全
在线阅读 下载PDF
基于椭圆曲线加密算法的SET协议改进研究 被引量:3
20
作者 圣文顺 王玉祥 孙艳文 《计算机应用与软件》 北大核心 2020年第11期299-303,333,共6页
随着电子商务尤其是移动商务的飞速发展,网络购物给人们的生活带来了极大便利,但同时信息保密及网络支付的安全性问题越发重要。主要研究电子商务SET协议中椭圆曲线加密算法。基于椭圆曲线加密算法对SET协议做出改进,融合MD5哈希生成算... 随着电子商务尤其是移动商务的飞速发展,网络购物给人们的生活带来了极大便利,但同时信息保密及网络支付的安全性问题越发重要。主要研究电子商务SET协议中椭圆曲线加密算法。基于椭圆曲线加密算法对SET协议做出改进,融合MD5哈希生成算法进一步提高信息加密的安全性。通过仿真实验验证了改进算法的性能和优越性。 展开更多
关键词 电子商务 SET协议 椭圆曲线加密算法 改进算法 MD5
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部