期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
椭圆曲线密码体制基点选取算法的设计与实现 被引量:22
1
作者 卢忱 周秦武 +2 位作者 卞正中 王秉康 郝伟 《西安交通大学学报》 EI CAS CSCD 北大核心 2000年第6期27-30,共4页
在有限素整数域Fp 上定义了一条椭圆曲线及点群运算规则 ,并由此构造出一种椭圆曲线密码体制 .结合椭圆曲线域参数属性 ,讨论了平方剩余的定义、性质 ,完整地设计出选取基点G的X坐标的算法 .根据Fp 上素数 p的不同性质 ,提出 2种基点G的... 在有限素整数域Fp 上定义了一条椭圆曲线及点群运算规则 ,并由此构造出一种椭圆曲线密码体制 .结合椭圆曲线域参数属性 ,讨论了平方剩余的定义、性质 ,完整地设计出选取基点G的X坐标的算法 .根据Fp 上素数 p的不同性质 ,提出 2种基点G的Y坐标的计算方法 ,并给出了其数学证明 .在PC机上用汇编语言实现的结果表明 ,该基点选取算法适于微机实现且实际可行 。 展开更多
关键词 点群 安全性 椭圆曲线密码体制 基点选取算法
在线阅读 下载PDF
基于椭圆曲线密码体制的高效虚拟企业跨域认证方案 被引量:15
2
作者 张文芳 王小敏 +1 位作者 郭伟 何大可 《电子学报》 EI CAS CSCD 北大核心 2014年第6期1095-1102,共8页
针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体... 针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体桥CA的维护成本,可适应虚拟企业不同的组织模式及其动态变化,具备比特安全性高、计算量和通信量小、信任链短、抗合谋攻击等优点,能更好的满足虚拟企业盟员间(特别是终端计算资源或通信带宽受限情况下)的跨域认证需求. 展开更多
关键词 虚拟企业 跨域认证 虚拟桥认证中心 椭圆曲线密码体制 门限签名
在线阅读 下载PDF
基于椭圆曲线密码体制的动态秘密共享方案 被引量:23
3
作者 肖立国 钟诚 陈国良 《微电子学与计算机》 CSCD 北大核心 2002年第1期30-31,35,共3页
文章给出了一个基于椭圆曲线公钥密码体制的动态秘密共享方案,有效地解决了共享秘密的动态更新、子密钥动态分配和防欺诈问题,且易于实现、效率高。方案的安全性基于求解有限域上椭圆曲线离散对数的困难性。
关键词 椭圆曲线密码体制 椭圆曲线离散对数 动态秘密共享 密码
在线阅读 下载PDF
超椭圆曲线密码体制的研究与进展 被引量:17
4
作者 张方国 王育民 《电子学报》 EI CAS CSCD 北大核心 2002年第1期126-131,共6页
椭圆曲线密码是目前最流行的公钥密码体制 ,超椭圆曲线密码作为椭圆曲线密码的推广 ,近几年对它的研究也日益被人们重视 .在该文中 ,作者就目前国内外对超椭圆曲线密码体制的研究现状作了综述 。
关键词 椭圆曲线密码体制 公钥密码体制 保密通信
在线阅读 下载PDF
基于椭圆曲线密码体制的盲身份认证研究 被引量:5
5
作者 张龙军 沈钧毅 赵霖 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第8期804-807,共4页
提出了一个基于椭圆曲线密码体制的盲数字签名方案 ,并在此基础上设计了一个盲身份认证方案 .该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的 ,它能够防止非法用户对系统的访问以及非法... 提出了一个基于椭圆曲线密码体制的盲数字签名方案 ,并在此基础上设计了一个盲身份认证方案 .该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的 ,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取 .由于在认证过程中只涉及到有限域上椭圆曲线的模逆和点加 ,运算相对简单 ,因而实现也较为容易 .从理论上讲方案是安全的 ,并且具有较低的复杂性 ,对于电子商务和电子投票等应用场合具有一定的实用价值 . 展开更多
关键词 椭圆曲线密码体制 数字签名 盲身份认证
在线阅读 下载PDF
椭圆曲线密码体制研究与并行实现 被引量:1
6
作者 张引 王潮 潘云鹤 《遥测遥控》 1997年第1期49-53,共5页
本文在研究椭圆曲线密码体制理论及快速算法的基础上,给出了基于一类椭圆曲线的椭圆曲线密码体制,并讨论了该体制在由PC机和两片TMS320C25组成的主从式多微处理器系统并行实现的有关问题。
关键词 椭圆曲线密码体制 离散对数 公开钥 快速算法 并行算法 多处理器系统
在线阅读 下载PDF
GF(2~m)域中椭圆曲线密码体制最省时的射影坐标变换 被引量:1
7
作者 彭建芬 《北京石油化工学院学报》 2004年第3期46-49,共4页
为了提高椭圆曲线密码体制的加、解密速度,需要对模逆运算算法进行改进或省出求模逆运算来节省时间。通过射影坐标变换而省去求模逆运算,选取GF(2m)中3种代表性的射影坐标变换进行理论分析,得到的结果与在计算机上运行结果一致,从而得出... 为了提高椭圆曲线密码体制的加、解密速度,需要对模逆运算算法进行改进或省出求模逆运算来节省时间。通过射影坐标变换而省去求模逆运算,选取GF(2m)中3种代表性的射影坐标变换进行理论分析,得到的结果与在计算机上运行结果一致,从而得出x=X/z,y=y/Z2是最省时的射影坐标变换。 展开更多
关键词 模逆 椭圆曲线密码体制 解密 计算机 坐标变换 算法 节省 射影 省时 逆运算
在线阅读 下载PDF
基于椭圆曲线密码体制和SHA—1算法的数字签名方案 被引量:1
8
作者 齐迎春 《郑州轻工业学院学报(自然科学版)》 CAS 2003年第2期79-80,共2页
利用椭圆曲线密码体制和SHA—1算法,提出了一种能保证网络中传输信息可靠性和完整性的数字签名方案,该方案具有安全性高和运算速度快等特点。
关键词 椭圆曲线密码体制 SHA—1算法 网络传输 数字签名 信息安全
在线阅读 下载PDF
椭圆曲线密码体制在电子商务中的应用
9
作者 申贵成 王少杰 郑雪峰 《物流技术》 2007年第6期108-110,113,共4页
首先介绍了信息安全是制约电子商务发展的瓶颈,然后比较了多种公钥密码技术,综合比较它们的优缺点,得出可以将椭圆曲线密码体制用到电子商务中,在此基础上,解释了SET协议的流程,并叙述了如何在SET协议中嵌入椭圆曲线密码技术,最后得出... 首先介绍了信息安全是制约电子商务发展的瓶颈,然后比较了多种公钥密码技术,综合比较它们的优缺点,得出可以将椭圆曲线密码体制用到电子商务中,在此基础上,解释了SET协议的流程,并叙述了如何在SET协议中嵌入椭圆曲线密码技术,最后得出了椭圆曲线密码体制必定会在电子商务中得到广泛的应用。 展开更多
关键词 电子商务 公钥密码体制 椭圆曲线密码体制 SET
在线阅读 下载PDF
椭圆曲线密码体制数字签名卡的实现
10
作者 林洪文 韩彬 +1 位作者 常青 张其善 《无线电工程》 2005年第12期63-65,共3页
数字签名是电子商务安全可靠的重要技术手段。在介绍了数字签名原理和椭圆曲线密 码体制基础上,针对椭圆曲线算法具有密钥短、安全强度高、计算量小,智能卡具有体积小、便于携带、具 备一定数据存储和数据处理能力等特点。采用 Infine... 数字签名是电子商务安全可靠的重要技术手段。在介绍了数字签名原理和椭圆曲线密 码体制基础上,针对椭圆曲线算法具有密钥短、安全强度高、计算量小,智能卡具有体积小、便于携带、具 备一定数据存储和数据处理能力等特点。采用 Infineon 公司的 SLE66CL160S 智能卡实现了基于椭圆曲 线算法的数字签名卡设计,给出了设计中应用的文件结构、自定义指令、数据交换协议及签名、验证流程 等,并通过合理选取参数验证了设计的可行性。 展开更多
关键词 数字签名 椭圆曲线密码体制 签名算法 智能卡
在线阅读 下载PDF
基于椭圆曲线密码体制的动态密钥托管方案
11
作者 闫鸿滨 《南通职业大学学报》 2007年第3期83-87,共5页
采用动态可验证秘密共享方案,设计了一个基于椭圆曲线密码体制的动态密钥托管方案,有效地解决了共享秘密的动态更新、子密钥动态分配问题,且易于实现、效率高,提高了密钥托管的动态性和灵活性;该方案不仅能有效克服易受阈下信道攻击的缺... 采用动态可验证秘密共享方案,设计了一个基于椭圆曲线密码体制的动态密钥托管方案,有效地解决了共享秘密的动态更新、子密钥动态分配问题,且易于实现、效率高,提高了密钥托管的动态性和灵活性;该方案不仅能有效克服易受阈下信道攻击的缺点,验证用户的托管密钥正确性,检查出失效的托管代理,而且能解决"一次监听,永久监听"的问题,避免监听机构权力过大的现象,并能防止密钥管理中心与托管代理的欺诈。 展开更多
关键词 椭圆曲线密码体制 密钥托管 托管代理 监听
在线阅读 下载PDF
基于椭圆曲线密码体制的安全电子邮件系统 被引量:2
12
作者 林霞 朱艳琴 《信息技术》 2006年第10期71-73,共3页
针对电子邮件在传输过程中存在的安全问题,提出了一种基于三重DES和椭圆曲线密码体制的解决方案。其公钥管理是借鉴PGP系统管理公钥的方法;进而重点介绍了邮件的加密/解密、签名/验证的过程,有效地解决了电子邮件系统中的加密、签名和... 针对电子邮件在传输过程中存在的安全问题,提出了一种基于三重DES和椭圆曲线密码体制的解决方案。其公钥管理是借鉴PGP系统管理公钥的方法;进而重点介绍了邮件的加密/解密、签名/验证的过程,有效地解决了电子邮件系统中的加密、签名和身份认证问题。 展开更多
关键词 电子邮件 椭圆曲线密码体制 加密 数字签名
在线阅读 下载PDF
椭圆曲线密码体制(ECC)的应用 被引量:5
13
作者 秦玉荣 王新梅 《电信快报》 2001年第11期34-35,共2页
关键词 椭圆曲线密码体制 公钥体制 保密通信
在线阅读 下载PDF
真实硬件环境下针对椭圆曲线密码体制的简单功耗分析攻击 被引量:1
14
作者 刘鹤 陈运 +2 位作者 吴震 陈俊 朱冰 《成都信息工程学院学报》 2011年第1期1-4,共4页
介绍了一种椭圆曲线密码体制的实现算法,并分析了针对此算法进行简单功耗分析攻击的可行性,在此基础上设计实现了功耗分析平台,利用该平台获取椭圆曲线密码算法的功耗轨迹图,通过对该功耗信号的分析和处理,利用简单功耗分析的方法成功... 介绍了一种椭圆曲线密码体制的实现算法,并分析了针对此算法进行简单功耗分析攻击的可行性,在此基础上设计实现了功耗分析平台,利用该平台获取椭圆曲线密码算法的功耗轨迹图,通过对该功耗信号的分析和处理,利用简单功耗分析的方法成功提取了椭圆曲线密码体制的私钥信息。结果验证了简单功耗分析对于椭圆曲线密码系统进行攻击的可行性和有效性。 展开更多
关键词 密码分析 边信道攻击 椭圆曲线密码体制 简单功耗分析
在线阅读 下载PDF
基于椭圆曲线密码体制的门限代理盲签名方案
15
作者 王岩 高峰修 马传贵 《通信学报》 EI CSCD 北大核心 2003年第B11期82-86,共5页
提出一种门限代理盲签名方案。该方案是代理盲签名与门限签名的有机集成,解决了已有代理盲签名方案中代理签名人的权利过于集中的问题,且所有的通信都不需要使用安全的秘密通道,可在公共信道上进行。方案中所有协议都是基于椭圆曲线... 提出一种门限代理盲签名方案。该方案是代理盲签名与门限签名的有机集成,解决了已有代理盲签名方案中代理签名人的权利过于集中的问题,且所有的通信都不需要使用安全的秘密通道,可在公共信道上进行。方案中所有协议都是基于椭圆曲线密码体制构造的,使得密钥尺寸较小,执行效率更高。 展开更多
关键词 密码 代理签名 门限代理盲签名 椭圆曲线密码体制
在线阅读 下载PDF
一个改进的椭圆曲线密码体制在物联网传输中的研究应用 被引量:1
16
作者 魏来 杨朵 《信息技术与信息化》 2015年第10期209-212,共4页
因为物联网技术的日新月异,为人类的生活带来了更多的便利,加快了经济生活的发展。本文是基于椭圆曲线密码体制引用于物联网的网络安全传输上的研究。首先分析了几个椭圆曲线应用于物联网的可能存在的可以改进的方面,如密匙的创建没有... 因为物联网技术的日新月异,为人类的生活带来了更多的便利,加快了经济生活的发展。本文是基于椭圆曲线密码体制引用于物联网的网络安全传输上的研究。首先分析了几个椭圆曲线应用于物联网的可能存在的可以改进的方面,如密匙的创建没有具体的数字,文字,账号对应来源;部分采用的密匙来源较为单一用到了ID(Identity)号或者IP(Internet Protocol)号创建,因为ID号和IP由设计者自己制定一般是不变,且比较好获取,所有比较容易出现小问题。在分析其他的设计的基础上设计了一个新的ONS查询的协议。 展开更多
关键词 物联网 ONS 椭圆曲线密码体制
在线阅读 下载PDF
椭圆曲线密码体制在TMS320C6201上的实现
17
作者 刘晓莹 祝跃飞 +1 位作者 郭艳 李宁 《信息工程大学学报》 2004年第1期37-38,76,共3页
在TI公司的DSPs(数字信号处理器)芯片TMS320C6201上实现了192位特征为p的椭圆曲线密码体制。该方法每秒可进行920次签名或273次验证。算法的实现速度达到或超过同时期国外文献发表的速度指标。
关键词 椭圆曲线密码体制(ECC) DSPS TMS320C6201
在线阅读 下载PDF
GF(2^m)域椭圆曲线密码体制中改进的省时算法
18
作者 李金 陈一宏 《北京石油化工学院学报》 2007年第1期5-7,共3页
为了提高椭圆曲线加解密速度,需要对模逆运算算法进行改进或省出求模逆运算来节省时间。以GF(2m)中三类代表性射影坐标变换中c=1,d=2时的射影坐标变换为GF(2m)域中椭圆密码体制最为省时的事实,通过c=1,d=2时的射影坐标和仿射坐标混合坐... 为了提高椭圆曲线加解密速度,需要对模逆运算算法进行改进或省出求模逆运算来节省时间。以GF(2m)中三类代表性射影坐标变换中c=1,d=2时的射影坐标变换为GF(2m)域中椭圆密码体制最为省时的事实,通过c=1,d=2时的射影坐标和仿射坐标混合坐标点加进行运算,结果会比x=X/Z,y=Y/Z2射影坐标变换更为省时。 展开更多
关键词 椭圆曲线密码体制 仿射和射影混合坐标点加 GF(2^M)域
在线阅读 下载PDF
椭圆曲线密码体制在智能卡中的应用
19
作者 周玉洁 张书民 《通讯世界》 2000年第7期27-28,共2页
关键词 智能卡 椭圆曲线密码体制 保密通信
在线阅读 下载PDF
椭圆曲线密码引擎算法的设计与实现 被引量:11
20
作者 卢忱 周秦武 +1 位作者 戴启军 卞正中 《西安交通大学学报》 EI CAS CSCD 北大核心 2000年第8期41-45,共5页
针对Intel体系结构MMXTM处理器的特点 ,设计并实现了一种椭圆曲线密码体制 (ECC)算法 .提出一种ECC数学模型 ,结合具体的公钥加密方案 ,推导出一种点积运算的快速算法 .在In tranet/Internet环境下 ,为开发者提供了一种利用ECC开发电子... 针对Intel体系结构MMXTM处理器的特点 ,设计并实现了一种椭圆曲线密码体制 (ECC)算法 .提出一种ECC数学模型 ,结合具体的公钥加密方案 ,推导出一种点积运算的快速算法 .在In tranet/Internet环境下 ,为开发者提供了一种利用ECC开发电子商务安全、数据保密通信等应用的通用算法模型 ,使ECC实时及实用成为可能 . 展开更多
关键词 公钥 算法 椭圆曲线密码体制 加密 保密通信
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部