期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
Software Implementation of Elliptic Curve Encryption over Binary Field
1
作者 ZHANG Xianfeng QIN Zhiguang ZHOU Shijie LIU Jinde(School of Computer Science and Engineering,UESTC Chengdu 610054 China) 《Journal of Electronic Science and Technology of China》 2003年第1期54-59,共6页
The mathematical theory for elliptic curve encryption based on optimal normal basis(ONB) over F_2~m is introduced.Then an elliptic curve cryptography(ECC) based encryption scheme isanalyzed and designed.The mechanism ... The mathematical theory for elliptic curve encryption based on optimal normal basis(ONB) over F_2~m is introduced.Then an elliptic curve cryptography(ECC) based encryption scheme isanalyzed and designed.The mechanism for key exchange based on Diffie-Hellman is described in detailsfor further applications.Based on these theoretic foundations,the software based on ECC is developedand an application is provided.The software is characterized by excellent security as well as highefficiency. 展开更多
关键词 network security elliptic curve cryptography(ecc) encryption software binary field
在线阅读 下载PDF
基于ECC公钥加密体制的监控网络安全接入协议 被引量:3
2
作者 欧阳志强 罗荣 张静 《电子设计工程》 2024年第18期66-70,共5页
高安全性、高效率的加密算法是大型计算应用的重要保障条件之一。文中结合混合加密算法和属性基加密算法提出了一种监控网络安全接入模型设计方案。混合加密算法由ECC和AES组成,通过采用窗口块NAF算法对ECC进行改进,使得算法效率得到提... 高安全性、高效率的加密算法是大型计算应用的重要保障条件之一。文中结合混合加密算法和属性基加密算法提出了一种监控网络安全接入模型设计方案。混合加密算法由ECC和AES组成,通过采用窗口块NAF算法对ECC进行改进,使得算法效率得到提升,利用AES算法,进一步缩短了加解密时间。同时,使用CP-ABE算法实现了细粒度的访问控制,提升了数据的安全性。在实验测试中,算法加解密时间在所有对比算法中为最短,且破译所需时间长达1020年,能够有效保证监控网络的数据传输安全。 展开更多
关键词 椭圆曲线加密 非对称加密算法 窗口块算法 属性基算法 混合加密 数据安全
在线阅读 下载PDF
ECC应用于PKI之研究 被引量:5
3
作者 周国祥 张庆胜 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第6期1230-1234,共5页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了ECC在PKI中有很好的应用前景。 展开更多
关键词 网络安全 PKI技术 数据加密算法 椭圆曲线加密系统 ecc
在线阅读 下载PDF
基于ECC的入侵容忍数字签字方案 被引量:5
4
作者 刘慧 喻建平 《兰州交通大学学报》 CAS 2006年第1期94-97,共4页
入侵容忍是网络安全中的一种新方法,该方法保证系统在遭受攻击的情况下信息的机密性、完整性和可用性.本文基于安全的椭圆曲线,结合门限体制、可验证秘密共享体制以及主动秘密共享方案,给出一种新的入侵容忍签字方案.新方案在签名时可... 入侵容忍是网络安全中的一种新方法,该方法保证系统在遭受攻击的情况下信息的机密性、完整性和可用性.本文基于安全的椭圆曲线,结合门限体制、可验证秘密共享体制以及主动秘密共享方案,给出一种新的入侵容忍签字方案.新方案在签名时可以避免密钥重构,防止了密钥的泄漏. 展开更多
关键词 椭圆曲线密码体制 数字签字 认证中心
在线阅读 下载PDF
基于ECC和指纹USBKey的身份认证协议 被引量:5
5
作者 张利华 沈友进 《华东交通大学学报》 2014年第2期95-98,共4页
分析了现有网络身份认证方案的不足,给出了一种指纹识别技术与USBKey技术相结合的身份认证方案。利用载有指纹特征的指纹USBKey改进现有的USBKey认证技术。利用椭圆曲线密码算法ECC(elliptic curve cryption),提高身份认证协议的安全性... 分析了现有网络身份认证方案的不足,给出了一种指纹识别技术与USBKey技术相结合的身份认证方案。利用载有指纹特征的指纹USBKey改进现有的USBKey认证技术。利用椭圆曲线密码算法ECC(elliptic curve cryption),提高身份认证协议的安全性。采用挑战与应答的认证机制,实现了双向身份认证。使用含指纹特征的数字证书,防止非法用户篡改指纹特征。给出的身份认证协议实现了USBKey对用户权限的验证及远程服务器对用户身份的实体认证。能够有效抵御窃听攻击、假冒攻击、重放攻击及DoS攻击。 展开更多
关键词 身份认证 指纹 椭圆曲线密码算法
在线阅读 下载PDF
基于改进ECC的区块链物流节点认证技术 被引量:1
6
作者 李小平 王柏力 《兰州交通大学学报》 CAS 2022年第2期50-54,62,共6页
针对目前节点认证算法存在的对服务器依赖性较大、安全性和互信程度较低等问题,提出了一种基于改进椭圆曲线加密算法的区块链物流节点认证方案,将传统椭圆曲线加密算法的点乘运算改进为幂指运算,并与区块链相结合.首先,将物流节点用户... 针对目前节点认证算法存在的对服务器依赖性较大、安全性和互信程度较低等问题,提出了一种基于改进椭圆曲线加密算法的区块链物流节点认证方案,将传统椭圆曲线加密算法的点乘运算改进为幂指运算,并与区块链相结合.首先,将物流节点用户的基础数据信息上传到区块链,生成密钥对和时间戳;其次,采用改进椭圆曲线加密算法进行加密传输;最后进行数字签名和时间戳认证.仿真实验结果表明:基于改进椭圆曲线加密算法的区块链物流节点认证技术能够提高节点间的互信度和安全性,实现对物流节点的安全认证. 展开更多
关键词 物流节点认证 改进椭圆曲线加密算法 区块链
在线阅读 下载PDF
基于ECC的可公开验证的非交互式密钥共享方案
7
作者 刘文杰 马廷淮 田伟 《微电子学与计算机》 CSCD 北大核心 2008年第6期147-150,共4页
提出一种基于椭圆曲线加密的非交互式零知识证明协议,并基于该证明协议提出一个可公开验证的密钥共享方案.在该方案中,密钥和密钥份额被嵌入椭圆曲线的点上,任何人均可对密钥和密钥份额进行验证,只有合法参与者集合可恢复出密钥,但无法... 提出一种基于椭圆曲线加密的非交互式零知识证明协议,并基于该证明协议提出一个可公开验证的密钥共享方案.在该方案中,密钥和密钥份额被嵌入椭圆曲线的点上,任何人均可对密钥和密钥份额进行验证,只有合法参与者集合可恢复出密钥,但无法知道密钥的具体内容;这样有效阻止了攻击者窃取密钥,也防止了数据的误发和成员之间的欺诈,更有利于密钥的复制与更新. 展开更多
关键词 椭圆曲线密码 可公开验证 密钥共享 非交互式密钥共享
在线阅读 下载PDF
一种适合ECC的三级流水模乘加单元设计 被引量:2
8
作者 陈勇涛 段成华 《微电子学与计算机》 CSCD 北大核心 2009年第2期122-126,共5页
大数模乘和模加/减是椭圆曲线密码学(Elliptic Curve Cryptography,ECC)中的基本运算.通过分析改进的Montgomery模乘算法,把模乘运算划分成3个阶段映射到3级流水线电路中,并在不影响模乘运算效率的情况下添加少量的硬件资源到流水线的第... 大数模乘和模加/减是椭圆曲线密码学(Elliptic Curve Cryptography,ECC)中的基本运算.通过分析改进的Montgomery模乘算法,把模乘运算划分成3个阶段映射到3级流水线电路中,并在不影响模乘运算效率的情况下添加少量的硬件资源到流水线的第3个阶段,得到了一个模乘加单元(Modular Multiplication and Addition Unit,MMAU).和Crow等人给出的包含4个模操作ALU的模运算处理器相比,三级流水的MMAU节省了50%的资源,同时吞吐量提高了6%. 展开更多
关键词 椭圆曲线密码学 流水线技术 MONTGOMERY算法 模加/减
在线阅读 下载PDF
高性能可扩展公钥密码协处理器研究与设计 被引量:12
9
作者 黎明 吴丹 +1 位作者 戴葵 邹雪城 《电子学报》 EI CAS CSCD 北大核心 2011年第3期665-670,共6页
本文提出了一种高效的点乘调度策略和改进的双域高基Montgomery模乘算法,在此基础上设计了一种新型高性能可扩展公钥密码协处理器体系结构,并采用0.18μm 1P6M标准CMOS工艺实现了该协处理器,以支持RSA和ECC等公钥密码算法的计算加速.该... 本文提出了一种高效的点乘调度策略和改进的双域高基Montgomery模乘算法,在此基础上设计了一种新型高性能可扩展公钥密码协处理器体系结构,并采用0.18μm 1P6M标准CMOS工艺实现了该协处理器,以支持RSA和ECC等公钥密码算法的计算加速.该协处理器通过扩展片上高速存储器和使用以基数为处理字长的方法,具有良好的可扩展性和较强的灵活性,支持2048位以内任意大数模幂运算以及576位以内双域任意椭圆曲线标量乘法运算.芯片测试结果表明其具有很好的加速性能,完成一次1024位模幂运算仅需197μs、GF(p)域192位标量乘法运算仅需225μs、GF(2m)域163位标量乘法运算仅需200.7μs. 展开更多
关键词 协处理器 椭圆曲线密码体制 MONTGOMERY模乘 可扩展性
在线阅读 下载PDF
双有限域模乘和模逆算法及其硬件实现 被引量:7
10
作者 陈光化 朱景明 +1 位作者 刘名 曾为民 《电子与信息学报》 EI CSCD 北大核心 2010年第9期2095-2100,共6页
有限域上的模乘和模逆运算是椭圆曲线密码体系的两个核心运算。该文在Blakley算法的基础上提出一种radix-4快速双有限域模乘算法,该算法采用Booth编码技术将原算法的迭代次数减少一半,并利用符号估计技术简化约减操作;在扩展Euclidean... 有限域上的模乘和模逆运算是椭圆曲线密码体系的两个核心运算。该文在Blakley算法的基础上提出一种radix-4快速双有限域模乘算法,该算法采用Booth编码技术将原算法的迭代次数减少一半,并利用符号估计技术简化约减操作;在扩展Euclidean求逆算法的基础上提出一种能够同时支持双有限域运算的高效模逆算法,该算法不仅避免了大整数比较操作,而且提高了算法在每次迭代过程中的移位效率。然后针对这两种算法特点设计出一种能够同时完成双有限域上模乘和模逆操作的统一硬件结构。实现结果表明:256位的模乘和模逆统一硬件电路与同类型设计相比较,在电路面积没有增加的情况下,模乘运算速度提高68%,模逆运算的速度也提高了17.4%。 展开更多
关键词 椭圆曲线密码体系 模乘 模逆 双有限域 Blakley算法 扩展Euclidean算法
在线阅读 下载PDF
基于动态补偿的椭圆曲线密码低成本抗功耗攻击策略及硬件结构研究 被引量:6
11
作者 李伟 曾涵 +1 位作者 陈韬 南龙梅 《电子与信息学报》 EI CSCD 北大核心 2021年第9期2439-2448,共10页
椭圆曲线密码(ECC)芯片的抗功耗攻击能力往往以电路性能、面积或功耗为代价。该文分析了在椭圆曲线密码点乘运算中密钥猜测正确与错误时的中间数据汉明距离概率分布差异性,提出一种基于动态汉明距离调控的功耗补偿方法,利用模拟退火算... 椭圆曲线密码(ECC)芯片的抗功耗攻击能力往往以电路性能、面积或功耗为代价。该文分析了在椭圆曲线密码点乘运算中密钥猜测正确与错误时的中间数据汉明距离概率分布差异性,提出一种基于动态汉明距离调控的功耗补偿方法,利用模拟退火算法离线寻找最优的映射矩阵,最终形成椭圆曲线密码硬件电路的等概率映射补偿模型,大大降低了中间数据与功耗的相关性。同时,以该模型为指导设计了低成本的同步功耗补偿电路,在CMOS 40 nm工艺下,防护后的ECC128电路面积增加22.8%。基于Sakura-G开发板开展了测试验证,防护电路的功耗仅增加18.8%,最小泄露轨迹数大于104,抗相关功耗分析能力提升了312倍。该策略在与随机化方法防护能力相当的情况下,不损失电路性能且硬件成本小,适用于高速或资源受限的ECC电路。 展开更多
关键词 椭圆曲线密码 相关功耗分析 低成本 模拟退火算法
在线阅读 下载PDF
SM2椭圆曲线门限密码算法 被引量:27
12
作者 尚铭 马原 +1 位作者 林璟锵 荆继武 《密码学报》 2014年第2期155-166,共12页
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以... 在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.相比于其他密码体制,椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短,因此具有优越性.本文基于最近发布的SM2椭圆曲线公钥密码算法,提出了安全有效的门限密码方案,包括门限签名算法、门限密钥交换协议和门限解密算法,同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况,并且具有较小的通信复杂度.安全分析表明,(1)在n≥2t+1(n≥3t+1)情况下,提出的门限签名方案可容忍对t个成员的窃听(中止)攻击,(2)在n≥t+1(n≥2t+1)情况下,提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击. 展开更多
关键词 SM2椭圆曲线密码算法 门限密码学
在线阅读 下载PDF
椭圆曲线密码体制中点的数乘的一种快速算法 被引量:9
13
作者 郝林 罗平 《电子与信息学报》 EI CSCD 北大核心 2003年第2期275-278,共4页
该文基于椭圆曲线密码体制,提出了椭圆曲线上点的数乘的一种快速算法.该算法通过引入2k进制序列,缩短了乘数的相应序列长度,从而大大减少了点的数乘中的加法运算次数,并且分析了k的最佳选取,使得我们提出的算法比通常点的数乘算法效率... 该文基于椭圆曲线密码体制,提出了椭圆曲线上点的数乘的一种快速算法.该算法通过引入2k进制序列,缩短了乘数的相应序列长度,从而大大减少了点的数乘中的加法运算次数,并且分析了k的最佳选取,使得我们提出的算法比通常点的数乘算法效率提高了60%以上. 展开更多
关键词 椭圆曲线 快速算法 密码学 数乘算法 离散对数
在线阅读 下载PDF
椭圆曲线密码处理器的高效并行处理架构研究与设计 被引量:5
14
作者 戴紫彬 易肃汶 +1 位作者 李伟 南龙梅 《电子与信息学报》 EI CSCD 北大核心 2017年第10期2487-2494,共8页
为了解决当前椭圆曲线密码处理器普遍存在灵活性低、资源占用大的问题,该文采用统计建模的方式,以面积-时间(AT)综合性能指标为指导,提出了一种面向椭圆曲线密码并行处理架构的量化评估方式,并确定3路异构并行处理架构可使处理器综合性... 为了解决当前椭圆曲线密码处理器普遍存在灵活性低、资源占用大的问题,该文采用统计建模的方式,以面积-时间(AT)综合性能指标为指导,提出了一种面向椭圆曲线密码并行处理架构的量化评估方式,并确定3路异构并行处理架构可使处理器综合性能达到最优。其次,该文提出一个分离分级式存储结构和一个运算资源高度复用的模运算单元,可增强存储器的访问效率和运算资源的利用率。在90 nm CMOS工艺下综合,该文处理器的面积为1.62 mm^2,完成一次GF(2^(571))和GF(p^(521))上的点乘运算分别需要2.26 ms/612.4μJ和2.63 ms/665.4μJ。与同类设计相比,该文处理器不仅具有较高的灵活性、可伸缩性,而且其芯片面积和运算速度达到了很好的折中。 展开更多
关键词 椭圆曲线密码 并行处理架构 量化评估 分离分级式存储结构 资源复用
在线阅读 下载PDF
椭圆曲线数字签名算法的阈下信道 被引量:2
15
作者 裴士辉 桑兰芬 崔维力 《吉林大学学报(信息科学版)》 CAS 2003年第3期290-292,共3页
如何在数字签名中嵌入和抵抗阈下信道,对于信息安全具有重要意义。针对椭圆曲线数字签名算法(ECDSA:EllipticCurveDigitalSignatureAlgorithm),提出了阈下信道协议,并给出了相应的挫败方法。该协议在一次签名过程中可以传递一位阈下信... 如何在数字签名中嵌入和抵抗阈下信道,对于信息安全具有重要意义。针对椭圆曲线数字签名算法(ECDSA:EllipticCurveDigitalSignatureAlgorithm),提出了阈下信道协议,并给出了相应的挫败方法。该协议在一次签名过程中可以传递一位阈下信息。分析结果表明,该协议对基于DSA(DigitalSignatureAlgo-rithm)的数字签名协议,具有普遍意义。 展开更多
关键词 椭圆曲线密码体制 ecc 数字签名 阈下信道
在线阅读 下载PDF
EPON中安全机制的研究 被引量:3
16
作者 高红 石旭刚 +1 位作者 林盈盈 陈强 《光通信技术》 CSCD 北大核心 2004年第9期20-22,共3页
基于以太网的无源光网络(EPON)是一个点到多点的系统,面临着很多安全隐患。针对EPON系统中存在的几种安全威胁,提出了一种解决EPON安全隐患的综合性方案。
关键词 基于以太网的无源光网络(EPON) 安全隐患 鉴权椭圆曲线密码算法(ecc) 高级加密标准(AES)
在线阅读 下载PDF
求解双基链的改进型贪心算法 被引量:4
17
作者 李明 王鲲鹏 《微电子学与计算机》 CSCD 北大核心 2010年第3期177-180,184,共5页
为了提升贪心算法的表现,更有效地求解整数的双基展开,文中采用了2-LineSearch方法,将树形分支结构引入了贪心算法.改进加速了贪心算法的收敛,使得在相同输入下,新算法返回的双基表达式的长度比普通的贪心算法减少了8%以上,在椭圆曲线... 为了提升贪心算法的表现,更有效地求解整数的双基展开,文中采用了2-LineSearch方法,将树形分支结构引入了贪心算法.改进加速了贪心算法的收敛,使得在相同输入下,新算法返回的双基表达式的长度比普通的贪心算法减少了8%以上,在椭圆曲线标量乘法的计算代价方面也获得了至少2%的收益. 展开更多
关键词 双基链 标量乘法 贪心算法 椭圆曲线密码
在线阅读 下载PDF
一种面向多核处理器高效并行的Montgomery加密算法 被引量:1
18
作者 袁仕继 刘志华 +1 位作者 黄文晶 张广吉 《太赫兹科学与电子信息学报》 2014年第3期397-401,共5页
经典Montgomery阶梯算法是提高椭圆曲线加密运算效率的有效方法之一。首先利用循环展开技术,提出了一种改进的Montgomery阶梯算法。然后根据Montgomery椭圆曲线加密算法的特点,在其读入数据环节采取数据并行方式进行处理;在其模幂运算... 经典Montgomery阶梯算法是提高椭圆曲线加密运算效率的有效方法之一。首先利用循环展开技术,提出了一种改进的Montgomery阶梯算法。然后根据Montgomery椭圆曲线加密算法的特点,在其读入数据环节采取数据并行方式进行处理;在其模幂运算环节采取任务并行方式进行处理。仿真实验结果表明,采用数据并行和任务并行2种方式,可有效提升椭圆曲线加密运算的效率。 展开更多
关键词 模幂运算 Montgomery阶梯算法 并行处理 椭圆曲线加密
在线阅读 下载PDF
椭圆曲线密码的芯片集成 被引量:2
19
作者 白国强 陈弘毅 《中兴通讯技术》 2004年第4期27-29,共3页
椭圆曲线密码(ECC)是一种非常复杂的数学算法,设计出能够完整实现ECC算法的专用集成电路芯片(ASIC)非常困难。当前,对ECC的研究主要集中在ECC的实现方面,其中,尤其是ECC的芯片集成引人关注。为此文章在总结已有ECC芯片实现情况的基础上... 椭圆曲线密码(ECC)是一种非常复杂的数学算法,设计出能够完整实现ECC算法的专用集成电路芯片(ASIC)非常困难。当前,对ECC的研究主要集中在ECC的实现方面,其中,尤其是ECC的芯片集成引人关注。为此文章在总结已有ECC芯片实现情况的基础上,介绍了清华大学微电子学研究所在ECC芯片实现方面所做的工作。 展开更多
关键词 椭圆曲线密码 芯片集成 K-233 ASIC
在线阅读 下载PDF
一种改进的椭圆曲线密码实现算法 被引量:13
20
作者 李湛 《电子科技》 2004年第7期31-33,共3页
椭圆曲线密码系统(ECC)与其他公钥体制相比, 是迄今为止每比特具有最高安全强度的密码系统。椭圆曲线密码的算法研究的一个方向是进一步减少算法的运算量,以便于该算法在实际环境中应用。椭圆曲线上的倍点和数乘运算是椭圆曲线中核心运... 椭圆曲线密码系统(ECC)与其他公钥体制相比, 是迄今为止每比特具有最高安全强度的密码系统。椭圆曲线密码的算法研究的一个方向是进一步减少算法的运算量,以便于该算法在实际环境中应用。椭圆曲线上的倍点和数乘运算是椭圆曲线中核心运算,该文通过对计算过程的深入研究,推导了直接计算2m P,m ≥1的公式,并从理论上分析直接计算所节省的计算量。进而对椭圆曲线密码的快速实现算法进行了相应的改进,所提出的新算法的性能随着直接计算2m P,m ≥1中 m 的增大而提高,在极限情况下性能可比原算法提高 30%, 具有较大的应用价值。 展开更多
关键词 椭圆曲线密码 算法实现 性能改进
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部