期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
基于椭圆曲线加密算法的多公证人共识跨链方法
1
作者 陶志辉 谭朋柳 +2 位作者 徐滕 杨思佳 涂若欣 《计算机应用》 CSCD 北大核心 2024年第S2期101-105,共5页
区块链底层架构各异,每条单链平行发展,无法与其他链交互,形成了各自的价值体系。这就意味着无法实现资产转移和价值流通,会形成“价值孤岛”。针对目前区块链跨链成功率低的问题,提出一种基于椭圆曲线加密算法(ECC)的多公证人共识跨链... 区块链底层架构各异,每条单链平行发展,无法与其他链交互,形成了各自的价值体系。这就意味着无法实现资产转移和价值流通,会形成“价值孤岛”。针对目前区块链跨链成功率低的问题,提出一种基于椭圆曲线加密算法(ECC)的多公证人共识跨链方法。首先,搭建2条区块链,引入多个公证人;其次,进行跨链信息交互,使得多个公证人对跨链交易的相关信息进行共识;再次,在多公证人共识过程中引入加密算法以保障消息的安全性,并引入保证金的概念以防止公证人作恶;最后,分别测试5%、10%、15%和20%比例的恶意公证人节点对交易的影响程度。实验结果表明,在5%、10%、15%和20%的恶意公证人节点的情况下,所提方法比单签名公证人跨链(无恶意公证人)方法在跨链成功率上分别提升了9.39、2.05、3.66和13.58个百分点,比链内交易方法在跨链成功率上分别提升了6.33、5.10、4.75和38.89个百分点,比多重签名公证人跨链方法在跨链成功率上分别提升了12.42、7.53、16.89和23.57个百分点。可见,所提方法促进了区块链网络的互联互通,且增强了资产流动性和价值交换能力。 展开更多
关键词 椭圆曲线加密算法 区块链 跨链 签名 多公证人共识
在线阅读 下载PDF
椭圆曲线加密算法在PKI中的应用 被引量:7
2
作者 张庆胜 叶震 +2 位作者 周兵斌 李志亮 管水能 《计算机工程与设计》 CSCD 2004年第7期1229-1231,共3页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设计,分析了ECC的安全性,说明了ECC在PKI中很好的应用前景。 展开更多
关键词 椭圆曲线加密算法 PKI 公钥基础结构 认证机构 数据加密算法 ecc
在线阅读 下载PDF
椭圆曲线密码系统(ECC)整体算法设计及优化研究 被引量:30
3
作者 侯整风 李岚 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1904-1906,共3页
在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积... 在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积、平方剩余判定等关键算法进行优化 ,提高了算法的效率 。 展开更多
关键词 RSA 椭圆曲线密码系统 ecc 算法设计 算法实现 加速算法 密钥 软件实现 点积 硬件
在线阅读 下载PDF
基于椭圆曲线的数字签名和加密算法 被引量:13
4
作者 许德武 陈伟 《计算机工程》 CAS CSCD 北大核心 2011年第4期168-169,189,共3页
直接将ElGamal签名方案移植到椭圆曲线密码系统上会出现未定义的两点相乘运算。为解决上述问题,改进签名生成及验证过程,使用代数运算代替椭圆曲线上的数乘运算,给出改进算法的可行性证明及安全性分析。对MV加密算法进行改进,降低其膨胀... 直接将ElGamal签名方案移植到椭圆曲线密码系统上会出现未定义的两点相乘运算。为解决上述问题,改进签名生成及验证过程,使用代数运算代替椭圆曲线上的数乘运算,给出改进算法的可行性证明及安全性分析。对MV加密算法进行改进,降低其膨胀率,通过实验证明其执行速度快于RSA和ECC-E算法。执行效率及密钥长度方面的优势使2种改进算法能更有效地应用于智能卡计算中。 展开更多
关键词 椭圆曲线 数字签名 加密 ElGamal算法 MV算法
在线阅读 下载PDF
椭圆曲线加密体制的双有限域算法及其FPGA实现 被引量:5
5
作者 王健 蒋安平 盛世敏 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期871-876,共6页
提出一种支持椭圆曲线加密体制的双有限域算法。该算法可以同时完成素数域和二进制域上的运算,并且模数p和取模多项式可以任意选取。提出了椭圆曲线加密体制运算单元的设计方法,此运算单元可以同时完成素数域和二进制域上的所有运算,包... 提出一种支持椭圆曲线加密体制的双有限域算法。该算法可以同时完成素数域和二进制域上的运算,并且模数p和取模多项式可以任意选取。提出了椭圆曲线加密体制运算单元的设计方法,此运算单元可以同时完成素数域和二进制域上的所有运算,包括加法、减法、乘法、平方、求逆和除法。此外,描述了椭圆曲线加密体制的FPGA实现,最终的电路可以对任意长度密钥进行加密,并且支持素数域和二进制域上的任意椭圆曲线。 展开更多
关键词 有限域 椭圆曲线加密算法 现场可编程门阵列实现
在线阅读 下载PDF
椭圆曲线加密算法及其在WTLS中的应用 被引量:2
6
作者 佘堃 周明天 杨光志 《计算机科学》 CSCD 北大核心 2002年第6期94-95,101,共3页
1椭圆曲线算法 椭圆曲线指由Weierstrass方程: y2+a1xy+a3y=x3+a2x2+a4x+a6 (1)所确定的平面曲线.若F是一个域,ai∈F,i=1,2,…,6满足式(1)的数偶(x,y)称为F域上的椭圆曲线E上的点.F可以是有理效域,也可以是复数域,还可以是伽罗瓦域GF(... 1椭圆曲线算法 椭圆曲线指由Weierstrass方程: y2+a1xy+a3y=x3+a2x2+a4x+a6 (1)所确定的平面曲线.若F是一个域,ai∈F,i=1,2,…,6满足式(1)的数偶(x,y)称为F域上的椭圆曲线E上的点.F可以是有理效域,也可以是复数域,还可以是伽罗瓦域GF(p').除了曲线E上的点外,还需要加上一个无穷远点O,可以理解为沿y轴趋向无穷远的点. 展开更多
关键词 椭圆曲线加密算法 密钥 密码 通信安全 WTLS协议 通信协议
在线阅读 下载PDF
嵌入式椭圆曲线加密算法性能的研究与改进 被引量:1
7
作者 易小琳 杨峰 鲁鹏程 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第12期1722-1728,共7页
为了解决应用于嵌入式系统的椭圆曲线加密算法存在的加密速度较慢、系统开销过大等问题,改善其算法性能,提高加密速度,减少系统开销,对实际研发的嵌入式密码器中应用的椭圆曲线加密算法做了深入分析,并在此基础上提出从大数模幂子算法... 为了解决应用于嵌入式系统的椭圆曲线加密算法存在的加密速度较慢、系统开销过大等问题,改善其算法性能,提高加密速度,减少系统开销,对实际研发的嵌入式密码器中应用的椭圆曲线加密算法做了深入分析,并在此基础上提出从大数模幂子算法和模乘子算法2级改善整体算法性能的方案.实验结果证明算法的改进效果明显. 展开更多
关键词 椭圆曲线加密算法 EU-KEY 大数模幂运算 BR算法 大数模乘
在线阅读 下载PDF
基于LDPC和椭圆曲线加密算法的密钥协商方案 被引量:13
8
作者 王华华 郑明杰 +1 位作者 陈峰 梁志勇 《南京邮电大学学报(自然科学版)》 北大核心 2022年第3期30-35,共6页
近年来,物理层密钥生成技术受到了广泛的关注,而协商又是其不可或缺的步骤,针对无线通信中物理层密钥生成技术的密钥不一致问题,给出了一种使低密度奇偶校验编码(Low Density Parity Check Code,LDPC)和椭圆曲线加密算法有机结合的密钥... 近年来,物理层密钥生成技术受到了广泛的关注,而协商又是其不可或缺的步骤,针对无线通信中物理层密钥生成技术的密钥不一致问题,给出了一种使低密度奇偶校验编码(Low Density Parity Check Code,LDPC)和椭圆曲线加密算法有机结合的密钥协商方案。该方案使用LDPC使两个合法终端的密钥不一致率大幅降低,经交织、分块和奇偶校验后发现少量简短的不一致密钥块,采用椭圆曲线加密算法传递简短密钥块的方式进行协商。仿真结果表明,同等信噪比下该方案比单一地使用LDPC协商拥有更低的密钥不一致率;并且该方案拥有较少的交互次数。 展开更多
关键词 物理层安全 密钥协商 LDPC 椭圆曲线加密算法
在线阅读 下载PDF
椭圆曲线算法在射频识别技术加密中的优势 被引量:2
9
作者 高洪波 马素萍 《现代电子技术》 2012年第10期87-89,共3页
射频识别技术面临的主要挑战是容量较小,做较复杂的密码运算或鉴别较为困难等问题。针对射频识别技术中安全加密问题的讨论,将目前普遍应用于射频识别技术加密算法RSA与椭圆曲线加密算法ECC进行对比,仿真结果表明,椭圆曲线加密算法在射... 射频识别技术面临的主要挑战是容量较小,做较复杂的密码运算或鉴别较为困难等问题。针对射频识别技术中安全加密问题的讨论,将目前普遍应用于射频识别技术加密算法RSA与椭圆曲线加密算法ECC进行对比,仿真结果表明,椭圆曲线加密算法在射频识别技术加密中更具有优势。 展开更多
关键词 射频识别 加密算法 椭圆曲线加密 密码运算
在线阅读 下载PDF
智能电网中基于椭圆曲线的轻量级身份认证密钥协商方案
10
作者 金鑫 田秀霞 《计算机应用与软件》 北大核心 2025年第6期373-379,共7页
随着智能电网通信技术的全面发展,频繁的数据传输带来一系列安全隐患:传输数据易遭受不同攻击(例如中间人攻击,拒绝服务攻击等),从而导致数据泄漏;大多数方案依赖于半诚实的可信任第三方机构对参数进行初始化,因此可能受到内部攻击;存... 随着智能电网通信技术的全面发展,频繁的数据传输带来一系列安全隐患:传输数据易遭受不同攻击(例如中间人攻击,拒绝服务攻击等),从而导致数据泄漏;大多数方案依赖于半诚实的可信任第三方机构对参数进行初始化,因此可能受到内部攻击;存储在智能电表中的密钥可能被恶意窃取。该文提出基于椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)的轻量级身份认证密钥协商方案,使用轻量级的ECC来保证高效的身份认证,同时,该方案不依赖于可信任第三方机构。该文使用基于RoR(Real-or-Random)模型的形式化安全性分析方法来证明提出方案的安全性。实验结果表明,该方案与其他方案相比更为高效。 展开更多
关键词 智能电网 身份认证 椭圆曲线加密算法 RoR模型
在线阅读 下载PDF
基于椭圆曲线加密算法技术优势的探讨 被引量:8
11
作者 夏先智 赵毅 《计算机科学》 CSCD 北大核心 2003年第10期181-183,共3页
1引言 信息安全技术是一门综合性学科,其主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整.其中,信息安全的核心是密码技术.随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大.
关键词 信息安全 密码学 椭圆曲线加密算法 计算机网络 对称密码体制 网络安全
在线阅读 下载PDF
基于椭圆曲线加密算法的SET协议改进研究 被引量:3
12
作者 圣文顺 王玉祥 孙艳文 《计算机应用与软件》 北大核心 2020年第11期299-303,333,共6页
随着电子商务尤其是移动商务的飞速发展,网络购物给人们的生活带来了极大便利,但同时信息保密及网络支付的安全性问题越发重要。主要研究电子商务SET协议中椭圆曲线加密算法。基于椭圆曲线加密算法对SET协议做出改进,融合MD5哈希生成算... 随着电子商务尤其是移动商务的飞速发展,网络购物给人们的生活带来了极大便利,但同时信息保密及网络支付的安全性问题越发重要。主要研究电子商务SET协议中椭圆曲线加密算法。基于椭圆曲线加密算法对SET协议做出改进,融合MD5哈希生成算法进一步提高信息加密的安全性。通过仿真实验验证了改进算法的性能和优越性。 展开更多
关键词 电子商务 SET协议 椭圆曲线加密算法 改进算法 MD5
在线阅读 下载PDF
V2X通信中基于椭圆曲线加密算法的身份认证研究 被引量:18
13
作者 章嘉彦 李飞 +3 位作者 李如翔 李亚林 宋佳琦 周启扬 《汽车工程》 EI CSCD 北大核心 2020年第1期27-32,共6页
随着汽车信息技术的发展,汽车之间和汽车与云互联通信的车联网成为现实,然而车联网在给人们带来方便之余,也给了黑客可乘之机,他们通过伪造虚假身份对发送中的数据包进行劫持和篡改,从而给用户带来安全威胁,因此汽车通信双方的身份认证... 随着汽车信息技术的发展,汽车之间和汽车与云互联通信的车联网成为现实,然而车联网在给人们带来方便之余,也给了黑客可乘之机,他们通过伪造虚假身份对发送中的数据包进行劫持和篡改,从而给用户带来安全威胁,因此汽车通信双方的身份认证,对于汽车的安全性起着至关重要的作用。本文中在对比常用公钥加密算法的基础上,提出利用椭圆曲线加密术和其他安全策略,对接入车联网用户的真实性进行验证。实验结果表明,采用该方法对车辆之间的通信进行加密认证,保证汽车之间的网络通信安全,且在时间上比传统公钥加密算法平均缩短了约83%。 展开更多
关键词 车联网 网络安全 椭圆曲线加密算法 身份认证
在线阅读 下载PDF
椭圆曲线密码引擎算法的设计与实现 被引量:11
14
作者 卢忱 周秦武 +1 位作者 戴启军 卞正中 《西安交通大学学报》 EI CAS CSCD 北大核心 2000年第8期41-45,共5页
针对Intel体系结构MMXTM处理器的特点 ,设计并实现了一种椭圆曲线密码体制 (ECC)算法 .提出一种ECC数学模型 ,结合具体的公钥加密方案 ,推导出一种点积运算的快速算法 .在In tranet/Internet环境下 ,为开发者提供了一种利用ECC开发电子... 针对Intel体系结构MMXTM处理器的特点 ,设计并实现了一种椭圆曲线密码体制 (ECC)算法 .提出一种ECC数学模型 ,结合具体的公钥加密方案 ,推导出一种点积运算的快速算法 .在In tranet/Internet环境下 ,为开发者提供了一种利用ECC开发电子商务安全、数据保密通信等应用的通用算法模型 ,使ECC实时及实用成为可能 . 展开更多
关键词 公钥 算法 椭圆曲线密码体制 加密 保密通信
在线阅读 下载PDF
基于椭圆曲线密码体制的群体数字签名算法 被引量:1
15
作者 周立章 王世伦 《计算机科学》 CSCD 北大核心 2002年第7期77-78,共2页
1前言 椭圆曲线密码体制是一种基于代数曲线的公钥密码体制,它具有'安全性高,密钥量小,灵活性好'[1]的特点,由于椭圆曲线密码体制不是建立在一个大整数分解及素数域乘法群离散对数的数学难题上,而是建立在更难的椭圆曲线离散对... 1前言 椭圆曲线密码体制是一种基于代数曲线的公钥密码体制,它具有'安全性高,密钥量小,灵活性好'[1]的特点,由于椭圆曲线密码体制不是建立在一个大整数分解及素数域乘法群离散对数的数学难题上,而是建立在更难的椭圆曲线离散对数的问题之上[2],因此其安全性更高.它不仅用于信息的加密解密,还可以用来构造数字签名和肓数字签名[2,3]. 展开更多
关键词 椭圆曲线密码体制 群体数字签名算法 公钥密码体制 信息加密 信息安全 离散对数
在线阅读 下载PDF
结合ECC算法的电力监控网络智能接入协议 被引量:4
16
作者 曹小明 张华兵 +2 位作者 叶思斯 石宏宇 魏理豪 《沈阳工业大学学报》 CAS 北大核心 2024年第1期60-65,共6页
为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深... 为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深度改进适用于电力监控网络的智能接入协议,进而优化协议的加密耗时、解密耗时及安全强度等多项参数。仿真结果表明,与基于RSA算法的协议相比,基于ECC算法的智能接入协议具备更高的安全强度。 展开更多
关键词 电力信息网络 输电线路 实时监控 安全接入 椭圆曲线算法 身份验证 安全协议 ecc公钥算法
在线阅读 下载PDF
基于AES算法和改进ECC算法的混合加密方案 被引量:8
17
作者 王常林 吴斌 《科学技术与工程》 2009年第18期5379-5382,5391,共5页
高级加密标准(AES)和椭圆曲线密码算法(ECC)是对称加密技术和非对称加密技术中的重要算法。首先对AES算法和ECC算法进行了讨论,在对影响ECC算法效率的因素模逆操作进行了改进,提出基于AES算法和改进ECC算法的混合加密方案。该方案具有... 高级加密标准(AES)和椭圆曲线密码算法(ECC)是对称加密技术和非对称加密技术中的重要算法。首先对AES算法和ECC算法进行了讨论,在对影响ECC算法效率的因素模逆操作进行了改进,提出基于AES算法和改进ECC算法的混合加密方案。该方案具有运算速度快,安全性能高的优点,具有很好的实用性。 展开更多
关键词 高级数据加密标准(AES) 椭圆曲线密码算法(ecc) 数字签名 数据加密
在线阅读 下载PDF
SM2椭圆曲线公钥密码算法综述 被引量:98
18
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 SM2算法
在线阅读 下载PDF
椭圆曲线算法的研究及其在WPKI中的应用 被引量:1
19
作者 陈翔 庄毅 吴学成 《计算机工程与应用》 CSCD 北大核心 2006年第5期110-112,共3页
论文对WPKI的关键技术进行研究与分析,提出了一个基于椭圆曲线密码体制的WPKI模型,讨论了椭圆曲线加密算法的核心算法,并对算法提出了改进,比较了新旧两种算法的效率,得出了新算法更有效的结论,验证了这个WPKI模型的可行性。
关键词 椭圆曲线加密系统 数据加密算法 无线公钥基础设施
在线阅读 下载PDF
ECC椭圆曲线密码体制C~* Core实现与优化
20
作者 钱丹 李飞 +2 位作者 高献伟 董秀则 曾辉 《计算机应用研究》 CSCD 北大核心 2012年第6期2243-2245,共3页
对C*Core国芯芯片中实现ECC椭圆曲线密码加密算法进行了深入研究,概述了C*Core芯片中存储特点,给出C*Core芯片中椭圆曲线中数据点表示方法,结合ECES加密协议,在C*Core芯片中成功实现二元域F2m中NISI推荐的五条椭圆曲线加密算法;然后依... 对C*Core国芯芯片中实现ECC椭圆曲线密码加密算法进行了深入研究,概述了C*Core芯片中存储特点,给出C*Core芯片中椭圆曲线中数据点表示方法,结合ECES加密协议,在C*Core芯片中成功实现二元域F2m中NISI推荐的五条椭圆曲线加密算法;然后依次对初始程序进行三种方式优化,重点阐述了改进Montgomery点乘算法,详细记录每次优化前后程序耗时;最后对比各阶段程序运行耗时,得出优化率。C*Core芯片中ECC加密算法运行效率优化后总体平均提高近90%。 展开更多
关键词 国芯 椭圆曲线密码 加密算法 二元域 点乘 优化
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部