期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
一种椭圆曲线密码算法ECC旁路攻击方法研究 被引量:6
1
作者 李浪 杨柳 +4 位作者 李肯立 王奕 徐雨明 焦铬 邹祎 《计算机应用研究》 CSCD 北大核心 2013年第3期889-890,共2页
针对椭圆曲线密码算法ECC的旁路安全性进行研究,分析了ECC算法的旁路攻击脆弱点。对点乘和点加进行了研究,在此基础上,研究ECC密码算法差分功耗攻击过程,给出了未加防护和加入一位固定值掩码的ECC算法差分功耗攻击方法;并进行了相应的... 针对椭圆曲线密码算法ECC的旁路安全性进行研究,分析了ECC算法的旁路攻击脆弱点。对点乘和点加进行了研究,在此基础上,研究ECC密码算法差分功耗攻击过程,给出了未加防护和加入一位固定值掩码的ECC算法差分功耗攻击方法;并进行了相应的攻击实验,对两种旁路攻击实验结果进行了比较分析,表明未加防护的ECC算法不能防御旁路攻击。同时实验结果显示,相对于对称密码算法,ECC密码算法攻击的难度较大。 展开更多
关键词 椭圆曲线密码算法 标量乘 旁路攻击方法
在线阅读 下载PDF
并行结构的椭圆曲线密码算法实现 被引量:4
2
作者 张家宏 陈建华 张丽娜 《计算机工程与设计》 CSCD 北大核心 2007年第23期5598-5600,共3页
介绍了椭圆曲线密码算法中的基本运算——点加、点倍算法的选取及用点加点倍并行实现点乘的方法,提出了在一个CPU两个公钥运算核的SoC系统中点加、点倍并行计算完成点乘的思想,并给出了一种在椭圆曲线密码系统(ECC)中的高效点乘运算的... 介绍了椭圆曲线密码算法中的基本运算——点加、点倍算法的选取及用点加点倍并行实现点乘的方法,提出了在一个CPU两个公钥运算核的SoC系统中点加、点倍并行计算完成点乘的思想,并给出了一种在椭圆曲线密码系统(ECC)中的高效点乘运算的具体实现。该设计使得ECC运算比普通算法在效率上提高60%以上。 展开更多
关键词 椭圆曲线密码算法 点乘 仿射点坐标 投射点坐标 并行计算
在线阅读 下载PDF
SM2椭圆曲线门限密码算法 被引量:31
3
作者 尚铭 马原 +1 位作者 林璟锵 荆继武 《密码学报》 2014年第2期155-166,共12页
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以... 在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.相比于其他密码体制,椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短,因此具有优越性.本文基于最近发布的SM2椭圆曲线公钥密码算法,提出了安全有效的门限密码方案,包括门限签名算法、门限密钥交换协议和门限解密算法,同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况,并且具有较小的通信复杂度.安全分析表明,(1)在n≥2t+1(n≥3t+1)情况下,提出的门限签名方案可容忍对t个成员的窃听(中止)攻击,(2)在n≥t+1(n≥2t+1)情况下,提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击. 展开更多
关键词 SM2椭圆曲线密码算法 门限密码
在线阅读 下载PDF
基于Chebyshev多项式的椭圆曲线密码系统算法
4
作者 赵耿 刘明来 +1 位作者 龚高翔 李旭飞 《计算机应用研究》 CSCD 北大核心 2013年第11期3388-3389,3413,共3页
通过结合Chebyshev多项式与椭圆曲线,构造基于Chebyshev多项式的椭圆曲线密码系统算法。利用有限域上Chebyshev良好的半群特性和椭圆曲线上的性质,实现了在椭圆曲线上的加密算法。该算法具有混沌密码和椭圆曲线密码算法的优点。通过对... 通过结合Chebyshev多项式与椭圆曲线,构造基于Chebyshev多项式的椭圆曲线密码系统算法。利用有限域上Chebyshev良好的半群特性和椭圆曲线上的性质,实现了在椭圆曲线上的加密算法。该算法具有混沌密码和椭圆曲线密码算法的优点。通过对该算法的分析,认为算法简单、安全性高、方案可行。 展开更多
关键词 CHEBYSHEV多项式 椭圆曲线密码算法 混沌密码 半群特性
在线阅读 下载PDF
SM2椭圆曲线公钥密码算法综述 被引量:100
5
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 SM2算法
在线阅读 下载PDF
椭圆曲线密码的优化设计方法 被引量:3
6
作者 崔西宁 杨经纬 +1 位作者 叶宏 戴小氐 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第1期69-74,共6页
椭圆曲线密码算法依赖于离散对数问题的困难性,具有安全强度高、计算复杂度小的特点.椭圆曲线密码系统的主要操作为点乘运算,是加解密过程中最为耗时的部分.文中对点乘运算进行优化,提出了椭圆曲线密码算法实现的硬件体系结构,设计了基... 椭圆曲线密码算法依赖于离散对数问题的困难性,具有安全强度高、计算复杂度小的特点.椭圆曲线密码系统的主要操作为点乘运算,是加解密过程中最为耗时的部分.文中对点乘运算进行优化,提出了椭圆曲线密码算法实现的硬件体系结构,设计了基于FPGA/ASIC的加解密系统.通过对有限二进制域的乘法优化、平方优化和除法优化,提高了加解密算法的实现效率.分析和测试表明,所设计的硬件体系结构具有硬件资源消耗小、模块接口复杂度低和可扩展性强的特点,且支持113、163、193等多种密钥长度,相对于椭圆曲线密码算法的软件实现,文中的椭圆曲线密码处理器加速比最高可达到上千倍. 展开更多
关键词 现场可编程门阵列 椭圆曲线密码算法 椭圆曲线 点乘
在线阅读 下载PDF
基于FPGA的F2^m域椭圆曲线点乘的快速实现 被引量:1
7
作者 魏东梅 杨涛 《计算机应用》 CSCD 北大核心 2011年第2期540-542,共3页
椭圆曲线点乘的实现速度决定了椭圆曲线密码算法(ECC)的实现速度。采用蒙哥马利点乘算法,其中模乘运算、模平方运算采用全并行算法,模逆运算采用费马.小定理并在实现中进行了优化,完成了椭圆曲线点乘的快速运算。采用Xilinx公司的Virte... 椭圆曲线点乘的实现速度决定了椭圆曲线密码算法(ECC)的实现速度。采用蒙哥马利点乘算法,其中模乘运算、模平方运算采用全并行算法,模逆运算采用费马.小定理并在实现中进行了优化,完成了椭圆曲线点乘的快速运算。采用Xilinx公司的Virtex-5器件族的XCV220T作为目标器件,完成了综合与实现。通过时序后仿真,其时钟频率可以达到40 MHz,实现一次点乘运算仅需要14.9μs。 展开更多
关键词 椭圆曲线密码算法 模乘 点乘
在线阅读 下载PDF
OCTEON处理器上实现国密SM2算法整体优化方案研究 被引量:2
8
作者 李杨 王劲林 +1 位作者 曾学文 叶晓舟 《计算机应用与软件》 2017年第9期306-311,321,共7页
SM2椭圆曲线公钥密码算法的核心运算是椭圆曲线上点乘算法,因此高效实现SM2算法的关键在于优化点乘算法。对椭圆曲线的点乘算法提出从底层到高层逐层优化的整体方案。上层算法使用带预计算的modified-w NAF算法计算点乘,中间层使用a=-3... SM2椭圆曲线公钥密码算法的核心运算是椭圆曲线上点乘算法,因此高效实现SM2算法的关键在于优化点乘算法。对椭圆曲线的点乘算法提出从底层到高层逐层优化的整体方案。上层算法使用带预计算的modified-w NAF算法计算点乘,中间层使用a=-3的Jacobian投影坐标系计算点加和倍点,底层基于OCTEON平台的大数乘加指令使用汇编程序实现模乘算法。最终在OCTEON CN6645处理器上实现该算法,实验结果表明:SM2数字签名速度提高了约540%,验证提高了约72%,加密提高了169%,解密提高了61%。 展开更多
关键词 SM2 椭圆曲线密码算法 点乘 OCTEON处理器
在线阅读 下载PDF
抗简单功耗攻击的SM2原子算法 被引量:5
9
作者 韩晓薇 乌力吉 +1 位作者 王蓓蓓 王安 《计算机研究与发展》 EI CSCD 北大核心 2016年第8期1850-1856,共7页
SM2算法是中国国家密码管理局颁布的商用椭圆曲线公钥密码标准算法.传统密码算法通常存在安全漏洞,攻击者往往针对算法中的安全薄弱环节展开攻击,分析提取密钥,对密码系统和人们的财产安全构成很大威胁.功耗攻击是最常见的攻击方式,它... SM2算法是中国国家密码管理局颁布的商用椭圆曲线公钥密码标准算法.传统密码算法通常存在安全漏洞,攻击者往往针对算法中的安全薄弱环节展开攻击,分析提取密钥,对密码系统和人们的财产安全构成很大威胁.功耗攻击是最常见的攻击方式,它具有较小密钥搜索空间及较高分析效率等诸多优点.功耗攻击利用密码算法运行过程中的功耗泄漏,采集功耗曲线分析恢复得到密钥.为有效抵抗功耗攻击,提高SM2算法安全性,参考国际椭圆曲线密码算法,将原子概念运用到SM2中,提出一种新型结构的原子算法.经理论分析,在运算量方面相比基本算法降低了27.4%,并且均低于已有的原子算法.经由SAKURA-G FPGA仿真验证结果表明,能够成功抵抗简单功耗攻击. 展开更多
关键词 SM2算法 密码系统 功耗攻击 椭圆曲线密码算法 原子算法
在线阅读 下载PDF
基于AES算法和改进ECC算法的混合加密方案 被引量:8
10
作者 王常林 吴斌 《科学技术与工程》 2009年第18期5379-5382,5391,共5页
高级加密标准(AES)和椭圆曲线密码算法(ECC)是对称加密技术和非对称加密技术中的重要算法。首先对AES算法和ECC算法进行了讨论,在对影响ECC算法效率的因素模逆操作进行了改进,提出基于AES算法和改进ECC算法的混合加密方案。该方案具有... 高级加密标准(AES)和椭圆曲线密码算法(ECC)是对称加密技术和非对称加密技术中的重要算法。首先对AES算法和ECC算法进行了讨论,在对影响ECC算法效率的因素模逆操作进行了改进,提出基于AES算法和改进ECC算法的混合加密方案。该方案具有运算速度快,安全性能高的优点,具有很好的实用性。 展开更多
关键词 高级数据加密标准(AES) 椭圆曲线密码算法(ECC) 数字签名 数据加密
在线阅读 下载PDF
基于物理不可克隆函数的车云轻量级匿名认证协议
11
作者 柳亚男 曹磊 +3 位作者 张正 李戈 邱硕 王苏豪 《电信科学》 北大核心 2025年第3期96-107,共12页
针对低空经济中车辆与云端应用服务器的通信场景,提出基于PUF-ECC-Kerberos的轻量级车云匿名认证协议PEKE。该协议利用物理不可克隆函数(physical unclonable function,PUF)改进传统Kerberos的认证模式,结合椭圆曲线密码学(elliptic cur... 针对低空经济中车辆与云端应用服务器的通信场景,提出基于PUF-ECC-Kerberos的轻量级车云匿名认证协议PEKE。该协议利用物理不可克隆函数(physical unclonable function,PUF)改进传统Kerberos的认证模式,结合椭圆曲线密码学(elliptic curve cryptography,ECC)算法获得车辆假名,实现车辆与云服务器之间的双向匿名认证和密钥交换。结合Scyther形式化分析工具验证,该协议不仅能够有效抵御密钥泄露、伪装攻击、中间人攻击以及反射攻击等多种安全威胁,同时还能在低空经济环境中实现车辆通信的匿名性,提供可靠的安全保障。通过与其他协议进行性能分析比较,进一步证明了PEKE协议在计算和通信消耗方面具有显著优势,并能有效降低通信时延,从而提高系统的整体效率。 展开更多
关键词 物理不可克隆函数 KERBEROS 椭圆曲线密码算法 匿名认证 车联网 低空经济
在线阅读 下载PDF
基于非对称双线性对的直接匿名认证方案 被引量:3
12
作者 甄鸿鹄 陈越 +1 位作者 谭鹏许 郭渊博 《通信学报》 EI CSCD 北大核心 2010年第S1期37-43,共7页
根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,... 根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,而且更加安全、简单、高效。 展开更多
关键词 可信计算 可信平台认证 直接匿名认证 双线性对 椭圆曲线密码算法
在线阅读 下载PDF
EPON中安全机制的研究 被引量:3
13
作者 高红 石旭刚 +1 位作者 林盈盈 陈强 《光通信技术》 CSCD 北大核心 2004年第9期20-22,共3页
基于以太网的无源光网络(EPON)是一个点到多点的系统,面临着很多安全隐患。针对EPON系统中存在的几种安全威胁,提出了一种解决EPON安全隐患的综合性方案。
关键词 基于以太网的无源光网络(EPON) 安全隐患 鉴权椭圆曲线密码算法(ECC) 高级加密标准(AES)
在线阅读 下载PDF
网络考试系统加密技术研究 被引量:2
14
作者 陈果 《计算机工程与应用》 CSCD 北大核心 2008年第19期129-131,149,共4页
从信息安全的角度,运用了公钥认证(采用椭圆曲线密码算法),密钥分配中心(KDC),和最新的高级加密标准(AES),根据实际需要提出了一种新的加密方案,解决了基于校园网考试系统中各终端机身份认证,密钥分配,数据加密等问题。以上问题的解决... 从信息安全的角度,运用了公钥认证(采用椭圆曲线密码算法),密钥分配中心(KDC),和最新的高级加密标准(AES),根据实际需要提出了一种新的加密方案,解决了基于校园网考试系统中各终端机身份认证,密钥分配,数据加密等问题。以上问题的解决能够保证传输数据的机密性、完整性、可鉴定性、不可否认性,从而整个系统是安全的。 展开更多
关键词 公钥认证 椭圆曲线密码算法 密钥分配中心 高级加密标准 伽罗华域 信息安全
在线阅读 下载PDF
基于WAP的即开型彩票发行方案
15
作者 孙佳男 王彩芬 《计算机工程与设计》 CSCD 北大核心 2011年第2期753-756,共4页
在分析了即开型彩票具有的一般性质、WAP安全模型以及WPKI体系的基础上,提出了一种基于WAP的即开型彩票发行方案,即利用WAP技术实现了手机即开型彩票业务。该方案中彩票发行机构在发行彩票前提前设置中奖号码和奖金,并且基于求解椭圆曲... 在分析了即开型彩票具有的一般性质、WAP安全模型以及WPKI体系的基础上,提出了一种基于WAP的即开型彩票发行方案,即利用WAP技术实现了手机即开型彩票业务。该方案中彩票发行机构在发行彩票前提前设置中奖号码和奖金,并且基于求解椭圆曲线离散对数问题的困难性来设置中奖号码与彩票内容,同时方案中的公钥密码体制采用椭圆曲线密码体制(ECC),引入Hash函数公开验证中奖信息,最后运用WAP安全漏洞实现了用户灵活兑奖。 展开更多
关键词 即开型彩票 无线应用协议 无线公开密钥体系 移动终端 WAP网关 椭圆曲线密码算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部