期刊文献+
共找到249篇文章
< 1 2 13 >
每页显示 20 50 100
快速椭圆曲线签名验证算法 被引量:8
1
作者 张庆胜 郭宝安 +1 位作者 徐树民 程登峰 《计算机工程与设计》 CSCD 北大核心 2008年第17期4425-4427,共3页
从签名方程出发,推导出一组椭圆曲线签名验证算法,这些算法在验证步骤中,采用±的形式,只运用了一次标题乘运算,而目前国际上公认的椭圆曲线签名算法为ECDSA算法,也还有一些相关的签名算法,这些算法在验证步骤中都采用kP±lQ的... 从签名方程出发,推导出一组椭圆曲线签名验证算法,这些算法在验证步骤中,采用±的形式,只运用了一次标题乘运算,而目前国际上公认的椭圆曲线签名算法为ECDSA算法,也还有一些相关的签名算法,这些算法在验证步骤中都采用kP±lQ的形式,需要计算两次标题乘运算。因为关键运算为标题乘运算,其它运算时间可忽略不计,所以给出算法的验证步骤的运算时间仅为ECDSA算法所需时间的一半,接着还通过实验进行了验证。 展开更多
关键词 椭圆曲线 签名算法 验证 签名方程 标题乘
在线阅读 下载PDF
基于椭圆曲线的数字签名和加密算法 被引量:13
2
作者 许德武 陈伟 《计算机工程》 CAS CSCD 北大核心 2011年第4期168-169,189,共3页
直接将ElGamal签名方案移植到椭圆曲线密码系统上会出现未定义的两点相乘运算。为解决上述问题,改进签名生成及验证过程,使用代数运算代替椭圆曲线上的数乘运算,给出改进算法的可行性证明及安全性分析。对MV加密算法进行改进,降低其膨胀... 直接将ElGamal签名方案移植到椭圆曲线密码系统上会出现未定义的两点相乘运算。为解决上述问题,改进签名生成及验证过程,使用代数运算代替椭圆曲线上的数乘运算,给出改进算法的可行性证明及安全性分析。对MV加密算法进行改进,降低其膨胀率,通过实验证明其执行速度快于RSA和ECC-E算法。执行效率及密钥长度方面的优势使2种改进算法能更有效地应用于智能卡计算中。 展开更多
关键词 椭圆曲线 数字签名 加密 ElGamal算法 MV算法
在线阅读 下载PDF
基于哈希证明系统的区块链两方椭圆曲线数字签名算法研究 被引量:13
3
作者 刘峰 杨杰 齐佳音 《信息网络安全》 CSCD 北大核心 2021年第1期19-26,共8页
椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证... 椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证明系统,文章提出一种适用于区块链的两方椭圆曲线数字签名算法。通过给定签名算法的数理逻辑及其安全模型,融入区块链进行测评,证明了方案的可行性。最后,对签名方案的安全性进行了分析,证实该方案无需交互性安全假设便可在零知识性的基础上减少通信开销。 展开更多
关键词 哈希证明系统 椭圆曲线数字签名算法 区块链 安全性证明 隐私保护
在线阅读 下载PDF
基于椭圆曲线密码体制的群体数字签名算法 被引量:1
4
作者 周立章 王世伦 《计算机科学》 CSCD 北大核心 2002年第7期77-78,共2页
1前言 椭圆曲线密码体制是一种基于代数曲线的公钥密码体制,它具有'安全性高,密钥量小,灵活性好'[1]的特点,由于椭圆曲线密码体制不是建立在一个大整数分解及素数域乘法群离散对数的数学难题上,而是建立在更难的椭圆曲线离散对... 1前言 椭圆曲线密码体制是一种基于代数曲线的公钥密码体制,它具有'安全性高,密钥量小,灵活性好'[1]的特点,由于椭圆曲线密码体制不是建立在一个大整数分解及素数域乘法群离散对数的数学难题上,而是建立在更难的椭圆曲线离散对数的问题之上[2],因此其安全性更高.它不仅用于信息的加密解密,还可以用来构造数字签名和肓数字签名[2,3]. 展开更多
关键词 椭圆曲线密码体制 群体数字签名算法 公钥密码体制 信息加密 信息安全 离散对数
在线阅读 下载PDF
高效椭圆曲线签名算法核心运算VLSI设计 被引量:1
5
作者 刘文江 戎蒙恬 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第5期709-712,共4页
针对椭圆曲线签名算法要使用的乘法器和除法器提出了一种新的结构,并在此基础上进行了系统设计.该设计进行了ASIC综合和仿真,其仿真结果和理论分析相符合,与其他设计相比,在时间复杂度上有所提高.
关键词 椭圆曲线密码学 超大规模集成电路 数字签名算法
在线阅读 下载PDF
基于椭圆曲线密码体制和SHA—1算法的数字签名方案 被引量:1
6
作者 齐迎春 《郑州轻工业学院学报(自然科学版)》 CAS 2003年第2期79-80,共2页
利用椭圆曲线密码体制和SHA—1算法,提出了一种能保证网络中传输信息可靠性和完整性的数字签名方案,该方案具有安全性高和运算速度快等特点。
关键词 椭圆曲线密码体制 SHA—1算法 网络传输 数字签名 信息安全
在线阅读 下载PDF
智能电网中基于椭圆曲线的轻量级身份认证密钥协商方案
7
作者 金鑫 田秀霞 《计算机应用与软件》 北大核心 2025年第6期373-379,共7页
随着智能电网通信技术的全面发展,频繁的数据传输带来一系列安全隐患:传输数据易遭受不同攻击(例如中间人攻击,拒绝服务攻击等),从而导致数据泄漏;大多数方案依赖于半诚实的可信任第三方机构对参数进行初始化,因此可能受到内部攻击;存... 随着智能电网通信技术的全面发展,频繁的数据传输带来一系列安全隐患:传输数据易遭受不同攻击(例如中间人攻击,拒绝服务攻击等),从而导致数据泄漏;大多数方案依赖于半诚实的可信任第三方机构对参数进行初始化,因此可能受到内部攻击;存储在智能电表中的密钥可能被恶意窃取。该文提出基于椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)的轻量级身份认证密钥协商方案,使用轻量级的ECC来保证高效的身份认证,同时,该方案不依赖于可信任第三方机构。该文使用基于RoR(Real-or-Random)模型的形式化安全性分析方法来证明提出方案的安全性。实验结果表明,该方案与其他方案相比更为高效。 展开更多
关键词 智能电网 身份认证 椭圆曲线加密算法 RoR模型
在线阅读 下载PDF
基于椭圆曲线加密算法的多公证人共识跨链方法
8
作者 陶志辉 谭朋柳 +2 位作者 徐滕 杨思佳 涂若欣 《计算机应用》 CSCD 北大核心 2024年第S2期101-105,共5页
区块链底层架构各异,每条单链平行发展,无法与其他链交互,形成了各自的价值体系。这就意味着无法实现资产转移和价值流通,会形成“价值孤岛”。针对目前区块链跨链成功率低的问题,提出一种基于椭圆曲线加密算法(ECC)的多公证人共识跨链... 区块链底层架构各异,每条单链平行发展,无法与其他链交互,形成了各自的价值体系。这就意味着无法实现资产转移和价值流通,会形成“价值孤岛”。针对目前区块链跨链成功率低的问题,提出一种基于椭圆曲线加密算法(ECC)的多公证人共识跨链方法。首先,搭建2条区块链,引入多个公证人;其次,进行跨链信息交互,使得多个公证人对跨链交易的相关信息进行共识;再次,在多公证人共识过程中引入加密算法以保障消息的安全性,并引入保证金的概念以防止公证人作恶;最后,分别测试5%、10%、15%和20%比例的恶意公证人节点对交易的影响程度。实验结果表明,在5%、10%、15%和20%的恶意公证人节点的情况下,所提方法比单签名公证人跨链(无恶意公证人)方法在跨链成功率上分别提升了9.39、2.05、3.66和13.58个百分点,比链内交易方法在跨链成功率上分别提升了6.33、5.10、4.75和38.89个百分点,比多重签名公证人跨链方法在跨链成功率上分别提升了12.42、7.53、16.89和23.57个百分点。可见,所提方法促进了区块链网络的互联互通,且增强了资产流动性和价值交换能力。 展开更多
关键词 椭圆曲线加密算法 区块链 跨链 签名 多公证人共识
在线阅读 下载PDF
基于椭圆曲线的签名算法研究 被引量:3
9
作者 胡世顺 《计算机应用》 CSCD 北大核心 2003年第2期43-44,共2页
针对现有的椭圆曲线签名算法的缺点,提出了一种新的算法。此算法不需要基点的阶参与运算,可以大大降低系统的运算负担和信息安全系统的开发成本。
关键词 椭圆曲线 签名算法 信息安全 有限域 密码
在线阅读 下载PDF
基于椭圆曲线的数字签名核心算法的SystemC建模研究
10
作者 李诗勤 周剑扬 +1 位作者 闵捷 陈辉煌 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第2期183-187,共5页
在简要介绍椭圆曲线密码学基本原理的基础上,对ECC数字签名进行算法分析以及性能评估,引出核心模块点乘运算,并用SystemC语言实现点乘的行为级描述.在CocentricStudioSystem平台上进行建模仿真,取得正确的结果.该设计可应用于椭圆曲线... 在简要介绍椭圆曲线密码学基本原理的基础上,对ECC数字签名进行算法分析以及性能评估,引出核心模块点乘运算,并用SystemC语言实现点乘的行为级描述.在CocentricStudioSystem平台上进行建模仿真,取得正确的结果.该设计可应用于椭圆曲线加密处理器的SOC实现中. 展开更多
关键词 椭圆曲线 数字签名 核心算法 SystemC建模 点乘 数据安全 ECC
在线阅读 下载PDF
椭圆曲线密码体制基点选取算法的设计与实现 被引量:22
11
作者 卢忱 周秦武 +2 位作者 卞正中 王秉康 郝伟 《西安交通大学学报》 EI CAS CSCD 北大核心 2000年第6期27-30,共4页
在有限素整数域Fp 上定义了一条椭圆曲线及点群运算规则 ,并由此构造出一种椭圆曲线密码体制 .结合椭圆曲线域参数属性 ,讨论了平方剩余的定义、性质 ,完整地设计出选取基点G的X坐标的算法 .根据Fp 上素数 p的不同性质 ,提出 2种基点G的... 在有限素整数域Fp 上定义了一条椭圆曲线及点群运算规则 ,并由此构造出一种椭圆曲线密码体制 .结合椭圆曲线域参数属性 ,讨论了平方剩余的定义、性质 ,完整地设计出选取基点G的X坐标的算法 .根据Fp 上素数 p的不同性质 ,提出 2种基点G的Y坐标的计算方法 ,并给出了其数学证明 .在PC机上用汇编语言实现的结果表明 ,该基点选取算法适于微机实现且实际可行 。 展开更多
关键词 点群 安全性 椭圆曲线密码体制 基点选取算法
在线阅读 下载PDF
椭圆曲线密码引擎算法的设计与实现 被引量:11
12
作者 卢忱 周秦武 +1 位作者 戴启军 卞正中 《西安交通大学学报》 EI CAS CSCD 北大核心 2000年第8期41-45,共5页
针对Intel体系结构MMXTM处理器的特点 ,设计并实现了一种椭圆曲线密码体制 (ECC)算法 .提出一种ECC数学模型 ,结合具体的公钥加密方案 ,推导出一种点积运算的快速算法 .在In tranet/Internet环境下 ,为开发者提供了一种利用ECC开发电子... 针对Intel体系结构MMXTM处理器的特点 ,设计并实现了一种椭圆曲线密码体制 (ECC)算法 .提出一种ECC数学模型 ,结合具体的公钥加密方案 ,推导出一种点积运算的快速算法 .在In tranet/Internet环境下 ,为开发者提供了一种利用ECC开发电子商务安全、数据保密通信等应用的通用算法模型 ,使ECC实时及实用成为可能 . 展开更多
关键词 公钥 算法 椭圆曲线密码体制 加密 保密通信
在线阅读 下载PDF
特征3有限域上椭圆曲线的co-Z Montgomery算法 被引量:8
13
作者 于伟 李宝 +2 位作者 王鲲鹏 李维晅 田松 《计算机学报》 EI CSCD 北大核心 2017年第5期1121-1133,共13页
椭圆曲线公钥密码是公钥密码体制的主流方向之一.由于密钥短、计算速度快,该体制在智能卡和手机存储卡等受限的环境中得到了广泛的应用.椭圆曲线密码体系中最耗时的运算是标量乘.标量乘需要安全、有效、快速的实现算法.Montgomery算法... 椭圆曲线公钥密码是公钥密码体制的主流方向之一.由于密钥短、计算速度快,该体制在智能卡和手机存储卡等受限的环境中得到了广泛的应用.椭圆曲线密码体系中最耗时的运算是标量乘.标量乘需要安全、有效、快速的实现算法.Montgomery算法是计算椭圆曲线标量乘的算法之一,它能够有效地抵抗简单能量分析.在Montgomery算法结构的基础上,文中首次利用统一Z坐标技巧和循环中间阶段不计算Y坐标的技巧,改进了有限域GF(3~m)上椭圆曲线的点加和倍点公式,构造了抵抗简单能量攻击的co-Z Montgomery算法.设I,M,C分别表示有限域上的求逆、乘法、立方.当域上的平方和乘法使用相同的算法时,理论分析表明每轮循环中,co-Z Montgomery算法比仿射Montgomery算法快I+C-5 M,比射影Montgomery算法快C+2 M,比使用"Selected Areas in Cryptography"2012上快速点加、倍点公式的Montgomery算法快2C+M.在文章"特征3有限域上椭圆曲线的Montgomery算法"的模拟实验环境下,结果表明该算法比上述算法分别快26.3%、19.0%、20.6%;Sage云平台的实验结果表明该算法比上述算法分别快24.1%、20.1%、23.1%. 展开更多
关键词 椭圆曲线 MONTGOMERY算法 标量乘 简单能量攻击 co-Z
在线阅读 下载PDF
椭圆曲线加密算法在PKI中的应用 被引量:7
14
作者 张庆胜 叶震 +2 位作者 周兵斌 李志亮 管水能 《计算机工程与设计》 CSCD 2004年第7期1229-1231,共3页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设计,分析了ECC的安全性,说明了ECC在PKI中很好的应用前景。 展开更多
关键词 椭圆曲线加密算法 PKI 公钥基础结构 认证机构 数据加密算法 ECC
在线阅读 下载PDF
椭圆曲线密码系统(ECC)整体算法设计及优化研究 被引量:30
15
作者 侯整风 李岚 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1904-1906,共3页
在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积... 在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积、平方剩余判定等关键算法进行优化 ,提高了算法的效率 。 展开更多
关键词 RSA 椭圆曲线密码系统 ECC 算法设计 算法实现 加速算法 密钥 软件实现 点积 硬件
在线阅读 下载PDF
针对滑动窗口算法的椭圆曲线密码故障分析 被引量:9
16
作者 张金中 寇应展 +2 位作者 王韬 郭世泽 赵新杰 《通信学报》 EI CSCD 北大核心 2012年第1期71-78,共8页
基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决“零块失效”问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时... 基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决“零块失效”问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时,提出一种新的故障分析方法,实验结果表明1次故障注入可将密钥搜索空间降低2^7~2^15。该方法对其他使用滑动窗口算法的密码算法故障攻击具有借鉴意义。 展开更多
关键词 公钥密码 椭圆曲线密码 故障攻击 点乘运算 滑动窗口算法 零块失效
在线阅读 下载PDF
基于椭圆曲线密码的数据集中器通信报文混合密码算法 被引量:6
17
作者 佟为明 张希栋 +1 位作者 李中伟 林景波 《电力系统自动化》 EI CSCD 北大核心 2014年第4期86-91,共6页
针对数据集中器通信的安全需求,分析了数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出了一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合密码算法。提出的混合密码算法能够解决单独的ECC加密算... 针对数据集中器通信的安全需求,分析了数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出了一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合密码算法。提出的混合密码算法能够解决单独的ECC加密算法不能实现数字签名问题和椭圆曲线数字签名算法不能实现通信报文保密的问题。研究结果表明,提出的混合密码算法符合数据集中器通信安全需求。 展开更多
关键词 椭圆曲线密码 数据集中器 混合密码算法
在线阅读 下载PDF
SM2椭圆曲线门限密码算法 被引量:31
18
作者 尚铭 马原 +1 位作者 林璟锵 荆继武 《密码学报》 2014年第2期155-166,共12页
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以... 在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.相比于其他密码体制,椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短,因此具有优越性.本文基于最近发布的SM2椭圆曲线公钥密码算法,提出了安全有效的门限密码方案,包括门限签名算法、门限密钥交换协议和门限解密算法,同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况,并且具有较小的通信复杂度.安全分析表明,(1)在n≥2t+1(n≥3t+1)情况下,提出的门限签名方案可容忍对t个成员的窃听(中止)攻击,(2)在n≥t+1(n≥2t+1)情况下,提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击. 展开更多
关键词 SM2椭圆曲线密码算法 门限密码学
在线阅读 下载PDF
一种改进的椭圆曲线离散对数快速冗余算法 被引量:6
19
作者 郝林 罗平 彭小宁 《计算机研究与发展》 EI CSCD 北大核心 2004年第1期79-82,共4页
提高点倍乘的运算效率是椭圆曲线密码体制得以广泛应用的基础 在大数的二进制序列中引入 - 1,构成等价的二进制冗余序列 ,可使序列中 0的个数增加 ,从而使得大数倍乘中加法运算减少 提出了一种新的椭圆曲线离散对数快速冗余算法 算... 提高点倍乘的运算效率是椭圆曲线密码体制得以广泛应用的基础 在大数的二进制序列中引入 - 1,构成等价的二进制冗余序列 ,可使序列中 0的个数增加 ,从而使得大数倍乘中加法运算减少 提出了一种新的椭圆曲线离散对数快速冗余算法 算法针对大数的二进制冗余序列 ,给出了新的合理构建 ,消除序列转换中不必要的步骤 分析表明 ,新算法显著减少了倍乘的运算 。 展开更多
关键词 椭圆曲线 快速冗余算法 密码学
在线阅读 下载PDF
安全的并行椭圆曲线Montgomery阶梯算法 被引量:4
20
作者 左平 庞世春 +2 位作者 华宏图 高顺川 陈守东 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2011年第4期690-692,共3页
提出一种安全高效、并行的Montgomery阶梯算法计算椭圆曲线标量乘法,该算法继承了经典Montgomery阶梯算法能对抗简单边信道攻击的特性,采用并行和y坐标恢复技术,进一步提高了算法的实现效率,算法的运算时间为[(4M+2S)+(3M+2S)]×t+1... 提出一种安全高效、并行的Montgomery阶梯算法计算椭圆曲线标量乘法,该算法继承了经典Montgomery阶梯算法能对抗简单边信道攻击的特性,采用并行和y坐标恢复技术,进一步提高了算法的实现效率,算法的运算时间为[(4M+2S)+(3M+2S)]×t+12M+S. 展开更多
关键词 椭圆曲线标量乘法 边信道攻击 Montgomery阶梯算法
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部