期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
SM2椭圆曲线门限密码算法 被引量:27
1
作者 尚铭 马原 +1 位作者 林璟锵 荆继武 《密码学报》 2014年第2期155-166,共12页
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以... 在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.相比于其他密码体制,椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短,因此具有优越性.本文基于最近发布的SM2椭圆曲线公钥密码算法,提出了安全有效的门限密码方案,包括门限签名算法、门限密钥交换协议和门限解密算法,同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况,并且具有较小的通信复杂度.安全分析表明,(1)在n≥2t+1(n≥3t+1)情况下,提出的门限签名方案可容忍对t个成员的窃听(中止)攻击,(2)在n≥t+1(n≥2t+1)情况下,提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击. 展开更多
关键词 SM2椭圆曲线密码算法 门限密码
在线阅读 下载PDF
SM2椭圆曲线公钥密码算法综述 被引量:93
2
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 SM2算法
在线阅读 下载PDF
椭圆曲线密码的优化设计方法 被引量:3
3
作者 崔西宁 杨经纬 +1 位作者 叶宏 戴小氐 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第1期69-74,共6页
椭圆曲线密码算法依赖于离散对数问题的困难性,具有安全强度高、计算复杂度小的特点.椭圆曲线密码系统的主要操作为点乘运算,是加解密过程中最为耗时的部分.文中对点乘运算进行优化,提出了椭圆曲线密码算法实现的硬件体系结构,设计了基... 椭圆曲线密码算法依赖于离散对数问题的困难性,具有安全强度高、计算复杂度小的特点.椭圆曲线密码系统的主要操作为点乘运算,是加解密过程中最为耗时的部分.文中对点乘运算进行优化,提出了椭圆曲线密码算法实现的硬件体系结构,设计了基于FPGA/ASIC的加解密系统.通过对有限二进制域的乘法优化、平方优化和除法优化,提高了加解密算法的实现效率.分析和测试表明,所设计的硬件体系结构具有硬件资源消耗小、模块接口复杂度低和可扩展性强的特点,且支持113、163、193等多种密钥长度,相对于椭圆曲线密码算法的软件实现,文中的椭圆曲线密码处理器加速比最高可达到上千倍. 展开更多
关键词 现场可编程门阵列 椭圆曲线密码算法 椭圆曲线 点乘
在线阅读 下载PDF
GF(2^m)椭圆曲线密码体制在智能卡中的应用 被引量:2
4
作者 胡越梅 朱艳琴 《信息技术》 2005年第11期66-68,71,共4页
介绍了特征2域上的椭圆曲线密码体制(ECC)的理论基础。分析了智能卡的安全机制,将椭圆曲线密码体制应用到智能卡中,给出了椭圆曲线密码算法在智能卡数据加密中的实现,并给出了在智能卡pin验证中的应用流程。最后,对ECC智能卡的性能进行... 介绍了特征2域上的椭圆曲线密码体制(ECC)的理论基础。分析了智能卡的安全机制,将椭圆曲线密码体制应用到智能卡中,给出了椭圆曲线密码算法在智能卡数据加密中的实现,并给出了在智能卡pin验证中的应用流程。最后,对ECC智能卡的性能进行了分析。 展开更多
关键词 椭圆曲线密码算法 特征2域 智能卡 安全机制
在线阅读 下载PDF
基于DWT和国密SM2的视频安全隐写算法
5
作者 赵霆霆 周骅 赵麒 《无线电工程》 2025年第2期408-415,共8页
视频信息隐藏指通过把秘密信息嵌入到视频中进行隐匿传输,针对现有的基于离散小波变换(Discrete Wavelet Transform,DWT)的视频隐写算法的秘密信息安全性不高的问题进行了研究,提出了一种基于DWT和国密SM2椭圆曲线公钥密码算法的视频安... 视频信息隐藏指通过把秘密信息嵌入到视频中进行隐匿传输,针对现有的基于离散小波变换(Discrete Wavelet Transform,DWT)的视频隐写算法的秘密信息安全性不高的问题进行了研究,提出了一种基于DWT和国密SM2椭圆曲线公钥密码算法的视频安全隐写算法。对现有的基于DWT的视频隐写算法进行了分析,指出其在安全性上的不足。提出了一种结合DWT和国密SM2算法的视频安全隐写方法。该方法使用SM2算法对秘密信息进行加密,以提高其安全性。选择直方图变化差异较大的视频帧,将加密后的秘密信息嵌入其中,以减少可见性。通过在选定的视频帧上进行二级DWT,并在近似系数矩阵中嵌入数据,完成信息的隐藏。实验结果表明,与现有的方案相比,在用户有唯一授权的同时,该算法的峰值信噪比(Peak Signal to Noise Ratio,PSNR)和结构相似性指数(Structural Similarity Index,SSIM)的恢复值接近100%,平均嵌入容量为48.5帧/比特,均高于所比同类型隐写算法。为视频信息的安全传输提供了一种高效且可靠的解决方案。 展开更多
关键词 视频隐写 离散小波变换 椭圆曲线公钥密码算法 信息安全
在线阅读 下载PDF
基于ECC算法的软件注册码方案 被引量:2
6
作者 孔维广 《武汉科技学院学报》 2007年第12期50-52,共3页
通过对软件注册码的性能要求进行分析,提出了基于椭圆曲线密码算法ECC的注册码应用方案,该方案充分发挥了ECC算法签名和认证模块的相对独立性和安全性,更好地防止了非法注册码的传播和制作,是一个高强度的软件注册码方案。
关键词 椭圆曲线密码算法 软件注册码 数字签名 认证
在线阅读 下载PDF
NAF点乘算法的并行计算研究 被引量:4
7
作者 赵前进 李西萍 +1 位作者 戴紫彬 张永福 《电子技术应用》 北大核心 2010年第7期160-162,共3页
分析了目前常用的NAF点乘算法,并提出了改进的并行NAF点乘算法,改进后的算法具有并行调度点加和点倍的特点,实验表明改进后的算法比原算法效率有明显提高。
关键词 椭圆曲线密码算法 点乘 NAF 并行调度
在线阅读 下载PDF
在区块链中基于混合算法的数字签名技术 被引量:30
8
作者 田道坤 彭亚雄 《电子科技》 2018年第7期19-23,共5页
随着加密数字货币的崛起,新兴的区块链技术成为了研究热点,由于区块链技术的去中心化和信任机制的提出,数字签名显得尤为重要。为提高数字签名的安全性,文中在交易过程中提出了一种基于高级加密标准(AES)和椭圆曲线密码算法(ECC)的混合... 随着加密数字货币的崛起,新兴的区块链技术成为了研究热点,由于区块链技术的去中心化和信任机制的提出,数字签名显得尤为重要。为提高数字签名的安全性,文中在交易过程中提出了一种基于高级加密标准(AES)和椭圆曲线密码算法(ECC)的混合加密算法,双方经过Diffie-Hellman(DH)算法管理密钥的方法实现签名,使其各自检验对方的身份。既实现了对称加密技术运行速度快的特点,又实现了非对称加密密钥的安全性,同时也使签名更具真实性和可靠性。 展开更多
关键词 区块链 去中心化 高级加密标准 椭圆曲线密码算法 DH算法
在线阅读 下载PDF
基于物理不可克隆函数的车云轻量级匿名认证协议
9
作者 柳亚男 曹磊 +3 位作者 张正 李戈 邱硕 王苏豪 《电信科学》 北大核心 2025年第3期96-107,共12页
针对低空经济中车辆与云端应用服务器的通信场景,提出基于PUF-ECC-Kerberos的轻量级车云匿名认证协议PEKE。该协议利用物理不可克隆函数(physical unclonable function,PUF)改进传统Kerberos的认证模式,结合椭圆曲线密码学(elliptic cur... 针对低空经济中车辆与云端应用服务器的通信场景,提出基于PUF-ECC-Kerberos的轻量级车云匿名认证协议PEKE。该协议利用物理不可克隆函数(physical unclonable function,PUF)改进传统Kerberos的认证模式,结合椭圆曲线密码学(elliptic curve cryptography,ECC)算法获得车辆假名,实现车辆与云服务器之间的双向匿名认证和密钥交换。结合Scyther形式化分析工具验证,该协议不仅能够有效抵御密钥泄露、伪装攻击、中间人攻击以及反射攻击等多种安全威胁,同时还能在低空经济环境中实现车辆通信的匿名性,提供可靠的安全保障。通过与其他协议进行性能分析比较,进一步证明了PEKE协议在计算和通信消耗方面具有显著优势,并能有效降低通信时延,从而提高系统的整体效率。 展开更多
关键词 物理不可克隆函数 KERBEROS 椭圆曲线密码算法 匿名认证 车联网 低空经济
在线阅读 下载PDF
基于ECC算法的双向认证协议研究 被引量:2
10
作者 陈晨 王兴军 《电视技术》 北大核心 2009年第4期24-26,共3页
提出了一种应用于连接保护系统上的基于椭圆曲线密码学(ECC)算法的认证协议,并对它的安全性和效率进行了分析。分析发现,在保证安全性的前提下,这里提出的认证协议与DTCP协议相比,效率更高。
关键词 连接保护系统 椭圆曲线密码算法 双向认证协议
在线阅读 下载PDF
基于非对称双线性对的直接匿名认证方案 被引量:3
11
作者 甄鸿鹄 陈越 +1 位作者 谭鹏许 郭渊博 《通信学报》 EI CSCD 北大核心 2010年第S1期37-43,共7页
根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,... 根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,而且更加安全、简单、高效。 展开更多
关键词 可信计算 可信平台认证 直接匿名认证 双线性对 椭圆曲线密码算法
在线阅读 下载PDF
EPON中安全机制的研究 被引量:3
12
作者 高红 石旭刚 +1 位作者 林盈盈 陈强 《光通信技术》 CSCD 北大核心 2004年第9期20-22,共3页
基于以太网的无源光网络(EPON)是一个点到多点的系统,面临着很多安全隐患。针对EPON系统中存在的几种安全威胁,提出了一种解决EPON安全隐患的综合性方案。
关键词 基于以太网的无源光网络(EPON) 安全隐患 鉴权椭圆曲线密码算法(ECC) 高级加密标准(AES)
在线阅读 下载PDF
基于ECC和指纹USBKey的身份认证协议 被引量:5
13
作者 张利华 沈友进 《华东交通大学学报》 2014年第2期95-98,共4页
分析了现有网络身份认证方案的不足,给出了一种指纹识别技术与USBKey技术相结合的身份认证方案。利用载有指纹特征的指纹USBKey改进现有的USBKey认证技术。利用椭圆曲线密码算法ECC(elliptic curve cryption),提高身份认证协议的安全性... 分析了现有网络身份认证方案的不足,给出了一种指纹识别技术与USBKey技术相结合的身份认证方案。利用载有指纹特征的指纹USBKey改进现有的USBKey认证技术。利用椭圆曲线密码算法ECC(elliptic curve cryption),提高身份认证协议的安全性。采用挑战与应答的认证机制,实现了双向身份认证。使用含指纹特征的数字证书,防止非法用户篡改指纹特征。给出的身份认证协议实现了USBKey对用户权限的验证及远程服务器对用户身份的实体认证。能够有效抵御窃听攻击、假冒攻击、重放攻击及DoS攻击。 展开更多
关键词 身份认证 指纹 椭圆曲线密码算法
在线阅读 下载PDF
Internet/Intranet网络安全技术及安全机制的建设 被引量:10
14
作者 乐光学 《佳木斯大学学报(自然科学版)》 CAS 2002年第1期84-89,120,共7页
对 Internet/Intranet网上采用的数据加密、防火墙、安全层、身份认证等安全技术进行了全面的理论分析和探讨 ,着重介绍了实现网络安全的关健技术之一数据加密技术 .
关键词 INTERNET/INTRANET 安全机制 防火墙 数据加密技术 椭圆曲线密码算法 网络安全技术 网络安全性建设
在线阅读 下载PDF
可重构双基双域模乘器设计与实现 被引量:1
15
作者 倪乐 戴紫彬 +2 位作者 杨同杰 李淼 陈韬 《电子技术应用》 北大核心 2012年第10期136-139,共4页
选择素数域和二进制域上基于字的Montgomery模乘算法,分析传统双域模乘器在二进制域上运算效率不高的问题,首先选择能够使两个域上模乘器延迟时间相当的字长,并对模乘器进行双域的可重构设计,使之能够同时支持素数域和二进制域上的运算... 选择素数域和二进制域上基于字的Montgomery模乘算法,分析传统双域模乘器在二进制域上运算效率不高的问题,首先选择能够使两个域上模乘器延迟时间相当的字长,并对模乘器进行双域的可重构设计,使之能够同时支持素数域和二进制域上的运算。相较以往设计,采用双域双基设计的模乘器使时钟周期数平均缩短了48%。 展开更多
关键词 椭圆曲线密码算法 Montgomery模乘器 可重构 双基 双域
在线阅读 下载PDF
基于Kogge-Stone加法器改进的双域模乘器
16
作者 杨丹阳 杨萱 +2 位作者 陈韬 戴紫彬 李伟 《电子技术应用》 2019年第8期75-78,82,共5页
模乘作为椭圆曲线公钥密码算法的核心运算,调用频率最高,提高其运算速度对于提高椭圆曲线密码处理器的性能具有重要意义。基于Kogge-Stone加法结构,结合可重构技术,实现一种能够同时支持素数域GF(p)和二元域GF(2m)上模乘运算的双域模乘... 模乘作为椭圆曲线公钥密码算法的核心运算,调用频率最高,提高其运算速度对于提高椭圆曲线密码处理器的性能具有重要意义。基于Kogge-Stone加法结构,结合可重构技术,实现一种能够同时支持素数域GF(p)和二元域GF(2m)上模乘运算的双域模乘器,并对模块进行合理复用,节省硬件资源。用Verilog VHDL语言对该模乘器进行RTL级描述,并采用0.18μm CMOS工艺标准单元库进行逻辑综合。实验结果表明,该双域模乘器的最大时钟频率为476MHz,占用硬件资源66518 gates,实现256位的模乘运算仅需0.27μs。 展开更多
关键词 双域运算 模乘 Kogge-Stone加法器 椭圆曲线密码算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部