期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
结合ECC算法的电力监控网络智能接入协议 被引量:4
1
作者 曹小明 张华兵 +2 位作者 叶思斯 石宏宇 魏理豪 《沈阳工业大学学报》 CAS 北大核心 2024年第1期60-65,共6页
为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深... 为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深度改进适用于电力监控网络的智能接入协议,进而优化协议的加密耗时、解密耗时及安全强度等多项参数。仿真结果表明,与基于RSA算法的协议相比,基于ECC算法的智能接入协议具备更高的安全强度。 展开更多
关键词 电力信息网络 输电线路 实时监控 安全接入 椭圆曲线算法 身份验证 安全协议 ecc公钥算法
在线阅读 下载PDF
改进的ECC算法在数字认证中心系统应用 被引量:5
2
作者 刘军 贾松浩 杨彩 《实验室研究与探索》 CAS 北大核心 2014年第2期108-111,共4页
对ECC算法进行了研究,提出了改进的ECC算法,并将该算法应用在系统的签名和加密过程中,更好地保证了系统的安全性。可为用户签发两种类型的证书,实现了证书颁发、证书撤销、证书查询和证书更新等主要功能。算法分析证明,改进后的ECC算法... 对ECC算法进行了研究,提出了改进的ECC算法,并将该算法应用在系统的签名和加密过程中,更好地保证了系统的安全性。可为用户签发两种类型的证书,实现了证书颁发、证书撤销、证书查询和证书更新等主要功能。算法分析证明,改进后的ECC算法安全性能更好、效率更高。 展开更多
关键词 ecc算法 数字认证中心 数字证书 签名
在线阅读 下载PDF
基于ECC算法的配电网自动化系统安全机制 被引量:5
3
作者 李爱宁 刘海波 +1 位作者 刘文贵 吴蓬勃 《电测与仪表》 北大核心 2015年第17期95-99,共5页
针对10k V以下配电网自动化系统采用公网传输控制指令时存在的安全问题及安全需求,提出了一种基于ECC算法的配电网自动化系统安全机制。采用ECC签名算法和加密算法实现了主站和子站终端的身份认证,采用哈希函数实现了传输信令的完整性认... 针对10k V以下配电网自动化系统采用公网传输控制指令时存在的安全问题及安全需求,提出了一种基于ECC算法的配电网自动化系统安全机制。采用ECC签名算法和加密算法实现了主站和子站终端的身份认证,采用哈希函数实现了传输信令的完整性认证,ECC加密算法实现了信令数据传输的保密性,并用Java语言搭建了系统仿真平台,并对相关性能进行了测试分析。 展开更多
关键词 配电网自动化系统 安全机制 椭圆曲线算法
在线阅读 下载PDF
基于Grover算法的ECC扫描式攻击 被引量:15
4
作者 陈宇航 贾徽徽 +1 位作者 姜丽莹 王潮 《信息网络安全》 2016年第2期28-32,共5页
相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典... 相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典算法的N缩小到N^(1/2),实现了对经典搜索算法的二次方加速作用,能更快速地寻找所需的解。扫描式攻击作为一种新生的侧信道攻击技术,它的出现给当前密码系统的安全性带来了极大的威胁。文章利用量子Grover搜索算法的快速搜索优点,对Rynuta提出的针对ECC密码芯片的扫描式攻击进行了改进,提出了基于Grover算法的ECC扫描式攻击方法。该算法对于密钥长度为N的ECC,计算复杂度由2~N降低到2N^(3/2),进一步提高了破解效率。由于Grover搜索算法的确定性,该算法的攻击成功率为100%。 展开更多
关键词 ecc扫描式攻击 GROVER算法 椭圆曲线密码 侧信道攻击 计算复杂度
在线阅读 下载PDF
基于ECC算法的TLS协议设计与优化 被引量:6
5
作者 王魁 李立新 +2 位作者 余文涛 王冠众 王振 《计算机应用研究》 CSCD 北大核心 2014年第11期3486-3489,共4页
为解决TLS协议存在的握手交互次数多、密钥计算开销大等诸多性能问题,在对TLS协议进行分析的基础上,设计了一种基于ECC算法的TLS协议,用ECC算法代替原协议中的RSA算法,充分发挥ECC算法的优越性,提高协议的性能。使用缓存握手参数的方法... 为解决TLS协议存在的握手交互次数多、密钥计算开销大等诸多性能问题,在对TLS协议进行分析的基础上,设计了一种基于ECC算法的TLS协议,用ECC算法代替原协议中的RSA算法,充分发挥ECC算法的优越性,提高协议的性能。使用缓存握手参数的方法对协议交互过程进行优化,通过SVO逻辑对优化后的协议进行形式化证明,证明协议是安全的。通过实验将改进后的协议与原协议进行了比较分析,结果表明,随着协议安全等级的提高,改进后的协议在性能上具有明显的优越性。 展开更多
关键词 椭圆曲线密码 RSA算法 TLS协议 安全分析
在线阅读 下载PDF
嵌入式固态存储系统ECC算法的研究与实现 被引量:3
6
作者 张蕾 顾婉萱 +1 位作者 刘娜 王卫江 《北京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期72-78,共7页
为提高差错检测和修正(ECC)校验编码的简洁性,从信息编码理论的角度,研究了一种基于Hamming编码方式的ECC方法.通过在数据空间中构造多字节数据的信息矩阵,利用ECC编码方法,设计生成了ECC校验算法的系数矩阵,利用线性空间变换理论计算... 为提高差错检测和修正(ECC)校验编码的简洁性,从信息编码理论的角度,研究了一种基于Hamming编码方式的ECC方法.通过在数据空间中构造多字节数据的信息矩阵,利用ECC编码方法,设计生成了ECC校验算法的系数矩阵,利用线性空间变换理论计算生成了纠错校验码,提出了一种简洁的、具有较强可计算性的基于ECC校验码的误码校验和定位算法,并给出在嵌入式固态存储器中进行纠错编码、校验和纠错的详细过程.最后运用硬件编程语言VHDL在Xilinx ISE的实验环境下成功实现了该检错纠错算法.结果表明该算法可以检测出1bit以及2bit的读写错误,且可对1bit错误进行修正. 展开更多
关键词 ecc算法 线性空间变换 固态存储系统 VHDL
在线阅读 下载PDF
基于物理不可克隆函数的车云轻量级匿名认证协议
7
作者 柳亚男 曹磊 +3 位作者 张正 李戈 邱硕 王苏豪 《电信科学》 北大核心 2025年第3期96-107,共12页
针对低空经济中车辆与云端应用服务器的通信场景,提出基于PUF-ECC-Kerberos的轻量级车云匿名认证协议PEKE。该协议利用物理不可克隆函数(physical unclonable function,PUF)改进传统Kerberos的认证模式,结合椭圆曲线密码学(elliptic cur... 针对低空经济中车辆与云端应用服务器的通信场景,提出基于PUF-ECC-Kerberos的轻量级车云匿名认证协议PEKE。该协议利用物理不可克隆函数(physical unclonable function,PUF)改进传统Kerberos的认证模式,结合椭圆曲线密码学(elliptic curve cryptography,ECC)算法获得车辆假名,实现车辆与云服务器之间的双向匿名认证和密钥交换。结合Scyther形式化分析工具验证,该协议不仅能够有效抵御密钥泄露、伪装攻击、中间人攻击以及反射攻击等多种安全威胁,同时还能在低空经济环境中实现车辆通信的匿名性,提供可靠的安全保障。通过与其他协议进行性能分析比较,进一步证明了PEKE协议在计算和通信消耗方面具有显著优势,并能有效降低通信时延,从而提高系统的整体效率。 展开更多
关键词 物理不可克隆函数 KERBEROS 椭圆曲线密码学算法 匿名认证 车联网 低空经济
在线阅读 下载PDF
改进的ECC算法在网络信息安全中的研究 被引量:5
8
作者 魏先民 《计算机科学》 CSCD 北大核心 2013年第1期136-138,共3页
目前网络信息安全遭受许多网络威胁,现有的加密算法已经无法满足网络信息安全的需求。提出了一种基于网络信息安全的改进ECC算法,该算法基于原有的ECC算法,对其进行点积运算的优化和平方剩余判定的优化,并对私钥更新变换进行了优化,以... 目前网络信息安全遭受许多网络威胁,现有的加密算法已经无法满足网络信息安全的需求。提出了一种基于网络信息安全的改进ECC算法,该算法基于原有的ECC算法,对其进行点积运算的优化和平方剩余判定的优化,并对私钥更新变换进行了优化,以提高原有ECC算法的运算效率和安全性能。实验表明,基于网络信息安全的改进ECC算法在安全性能上比常用的RSA算法以及原有的ECC算法都有显著提高,该方案切实有效。 展开更多
关键词 改进ecc算法 网络信息安全 点积运算优化 私钥更新变换
在线阅读 下载PDF
基于ECC算法的激光通信加密技术研究 被引量:2
9
作者 刘晋州 《激光杂志》 北大核心 2016年第11期94-97,共4页
针对传统的加密技术一直存在加密时间长、效率低的问题,提出基于ECC算法的激光通信加密方法。采用粒子群算法,对激光通信特征进行提取,并以此为基础,获取激光通信数据GF(P)上的椭圆曲线,采用Ecc算法进行激光通信加密技术的改进,得到激... 针对传统的加密技术一直存在加密时间长、效率低的问题,提出基于ECC算法的激光通信加密方法。采用粒子群算法,对激光通信特征进行提取,并以此为基础,获取激光通信数据GF(P)上的椭圆曲线,采用Ecc算法进行激光通信加密技术的改进,得到激光通信机密流程,实现激光通信加密技术的改进。实验结果证明,采用改进的激光通信加密方法进行加密时,其加密时间短、效率高,相比传统的加密方法具有一定的优势。 展开更多
关键词 激光通信 加密技术 ecc算法
在线阅读 下载PDF
基于SIMD指令的ECC攻击算法研究 被引量:2
10
作者 赵龙 韩文报 杨宏志 《计算机研究与发展》 EI CSCD 北大核心 2012年第7期1553-1559,共7页
ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的... ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的快速转换算法,计算复杂度为O(nlogn),对算法简单调整后可适用于二元矩阵的快速转置;利用Karatsuba-Ofman算法和Montgomery并行求逆对椭圆曲线底层运算进行了优化,分析了计算复杂度.对ECC挑战中的ECC2-109和ECC2-131进行了测试,在单核Pentium 4 3.0GHz平台上的迭代速度分别为1 330 000次/s和980 000次/s,攻击效率比Chris Monico的公开程序提高了1倍. 展开更多
关键词 椭圆曲线密码体制 椭圆曲线离散对数问题 ecc挑战 Pollard rho算法 SIMD指令
在线阅读 下载PDF
基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正 被引量:8
11
作者 贾徽徽 王潮 +1 位作者 顾健 陆臻 《信息网络安全》 2016年第6期28-34,共7页
在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(... 在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(N/M)^(1/2)步修正规模为N且存在M个错误bit的密钥,与传统搜索算法的计算复杂度O(N^(M+1))相比较,计算复杂度大幅度降低。通过对算法进行分析表明,该方法能够以成功率1修正ECC攻击中出现的错误bit。 展开更多
关键词 椭圆曲线密码 侧信道攻击 GROVER算法 量子中间相遇搜索算法
在线阅读 下载PDF
ECC应用于PKI之研究 被引量:5
12
作者 周国祥 张庆胜 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第6期1230-1234,共5页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了ECC在PKI中有很好的应用前景。 展开更多
关键词 网络安全 PKI技术 数据加密算法 椭圆曲线加密系统 ecc
在线阅读 下载PDF
一种基于ACC和ECC的数字指纹方案
13
作者 吕宏伟 杨永 《信息网络安全》 2012年第11期8-9,共2页
文章将基于欧式几何的ACC算法与纠错码ECC结合,编码下层使用前者,将该算法生成的指纹序列再进行卷积编码,得到最终的用户指纹序列。该方案兼具二者的优点,使生成的指纹具有更好的鲁棒性,能减小误判率,并且在保证抗合谋能力的前提下扩大... 文章将基于欧式几何的ACC算法与纠错码ECC结合,编码下层使用前者,将该算法生成的指纹序列再进行卷积编码,得到最终的用户指纹序列。该方案兼具二者的优点,使生成的指纹具有更好的鲁棒性,能减小误判率,并且在保证抗合谋能力的前提下扩大能容纳的用户数量。 展开更多
关键词 数字指纹 编码算法 欧氏几何 纠错码 合谋攻击
在线阅读 下载PDF
一种椭圆曲线密码算法ECC旁路攻击方法研究 被引量:6
14
作者 李浪 杨柳 +4 位作者 李肯立 王奕 徐雨明 焦铬 邹祎 《计算机应用研究》 CSCD 北大核心 2013年第3期889-890,共2页
针对椭圆曲线密码算法ECC的旁路安全性进行研究,分析了ECC算法的旁路攻击脆弱点。对点乘和点加进行了研究,在此基础上,研究ECC密码算法差分功耗攻击过程,给出了未加防护和加入一位固定值掩码的ECC算法差分功耗攻击方法;并进行了相应的... 针对椭圆曲线密码算法ECC的旁路安全性进行研究,分析了ECC算法的旁路攻击脆弱点。对点乘和点加进行了研究,在此基础上,研究ECC密码算法差分功耗攻击过程,给出了未加防护和加入一位固定值掩码的ECC算法差分功耗攻击方法;并进行了相应的攻击实验,对两种旁路攻击实验结果进行了比较分析,表明未加防护的ECC算法不能防御旁路攻击。同时实验结果显示,相对于对称密码算法,ECC密码算法攻击的难度较大。 展开更多
关键词 椭圆曲线密码算法 标量乘 旁路攻击方法
在线阅读 下载PDF
基于带符号滑动窗口的ECC抗功耗攻击算法
15
作者 王超 《实验室研究与探索》 CAS 北大核心 2018年第8期144-148,共5页
功耗攻击是椭圆曲线密码的最主要安全威胁之一,但采用抵抗功耗攻击的措施则会降低椭圆曲线密码的运算效率。为解决椭圆曲线密码中安全与效率矛盾的问题,给出了一种基于带符号滑动窗口的椭圆曲线密码抗功耗攻击算法。该算法首先采用带符... 功耗攻击是椭圆曲线密码的最主要安全威胁之一,但采用抵抗功耗攻击的措施则会降低椭圆曲线密码的运算效率。为解决椭圆曲线密码中安全与效率矛盾的问题,给出了一种基于带符号滑动窗口的椭圆曲线密码抗功耗攻击算法。该算法首先采用带符号滑动窗口对标量进行重新编码,然后结合预计算、基点掩码和底层域运算来抵抗功耗攻击,最后在混合坐标系下实现椭圆曲线密码的标量乘法运算。算法安全性和效率分析结果表明:所给算法不仅可以有效抵抗SPA、DPA、RPA和ZPA等多种功耗攻击,而且其运算效率与二进制抗功耗攻击算法和密钥分解抗功耗算法相比分别提升了71.47%和45.46%。 展开更多
关键词 椭圆曲线密码 标量乘算法 功耗攻击 带符号滑动窗口 基点掩码
在线阅读 下载PDF
一种基于AES、ECC和Tate配对的签名加密算法 被引量:1
16
作者 周明星 周建江 +1 位作者 杨小东 张贵仓 《计算机应用与软件》 CSCD 北大核心 2008年第3期9-11,共3页
结合椭圆曲线上的Tate配对和混合加密体制,提出了一种新的签名加密算法,它集密钥交换、数字签名和数据加密解密功能于一体,能完全抵抗生日攻击,既安全又实用,特别适用于电子商务系统。
关键词 签名加密算法 TATE配对 ecc AES
在线阅读 下载PDF
ECC椭圆曲线密码体制C~* Core实现与优化
17
作者 钱丹 李飞 +2 位作者 高献伟 董秀则 曾辉 《计算机应用研究》 CSCD 北大核心 2012年第6期2243-2245,共3页
对C*Core国芯芯片中实现ECC椭圆曲线密码加密算法进行了深入研究,概述了C*Core芯片中存储特点,给出C*Core芯片中椭圆曲线中数据点表示方法,结合ECES加密协议,在C*Core芯片中成功实现二元域F2m中NISI推荐的五条椭圆曲线加密算法;然后依... 对C*Core国芯芯片中实现ECC椭圆曲线密码加密算法进行了深入研究,概述了C*Core芯片中存储特点,给出C*Core芯片中椭圆曲线中数据点表示方法,结合ECES加密协议,在C*Core芯片中成功实现二元域F2m中NISI推荐的五条椭圆曲线加密算法;然后依次对初始程序进行三种方式优化,重点阐述了改进Montgomery点乘算法,详细记录每次优化前后程序耗时;最后对比各阶段程序运行耗时,得出优化率。C*Core芯片中ECC加密算法运行效率优化后总体平均提高近90%。 展开更多
关键词 国芯 椭圆曲线密码 加密算法 二元域 点乘 优化
在线阅读 下载PDF
基于椭圆曲线密码的数据集中器通信报文混合密码算法 被引量:6
18
作者 佟为明 张希栋 +1 位作者 李中伟 林景波 《电力系统自动化》 EI CSCD 北大核心 2014年第4期86-91,共6页
针对数据集中器通信的安全需求,分析了数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出了一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合密码算法。提出的混合密码算法能够解决单独的ECC加密算... 针对数据集中器通信的安全需求,分析了数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出了一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合密码算法。提出的混合密码算法能够解决单独的ECC加密算法不能实现数字签名问题和椭圆曲线数字签名算法不能实现通信报文保密的问题。研究结果表明,提出的混合密码算法符合数据集中器通信安全需求。 展开更多
关键词 椭圆曲线密码 数据集中器 混合密码算法
在线阅读 下载PDF
针对椭圆曲线密码系统点乘算法的改进差分故障攻击 被引量:3
19
作者 许盛伟 陈诚 王荣荣 《计算机应用》 CSCD 北大核心 2016年第12期3328-3332,共5页
针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了"故障检测"失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制点乘算法、二进制... 针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了"故障检测"失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制点乘算法、二进制非相邻型(NAF)点乘算法和蒙哥马利点乘算法,3小时内恢复出了256比特私钥。针对二进制NAF点乘算法攻击过程进行了优化,将攻击时间缩短至原来的五分之一。实验结果表明,所提算法能够提高攻击的有效性。 展开更多
关键词 椭圆曲线密码系统 点乘算法 差分故障攻击 零块失效 故障检测
在线阅读 下载PDF
基于FPGA的Montgomery模乘器的高效实现 被引量:6
20
作者 高献伟 张晓楠 董秀则 《计算机应用研究》 CSCD 北大核心 2017年第11期3424-3427,共4页
为了提高椭圆曲线密码处理器的模乘速度,提出了一种更有效且更适合硬件实现的Montgomery算法。改进的算法分析了基于CSA加法器的Montgomery模乘算法,提出了多步CSA加法器的Montgomery算法,该算法能够在一个时钟内做多次CSA迭代运算,可... 为了提高椭圆曲线密码处理器的模乘速度,提出了一种更有效且更适合硬件实现的Montgomery算法。改进的算法分析了基于CSA加法器的Montgomery模乘算法,提出了多步CSA加法器的Montgomery算法,该算法能够在一个时钟内做多次CSA迭代运算,可以有效地降低时钟个数,进而提高模乘速度。通过ModelSim仿真工具仿真,正确完成一次256位的Montgomery模乘运算只需要16个时钟周期。在Altera EP3SL200F1517C2 FPGA中的运行结果表明,71.5 MHz的时钟频率下,完成一次256位的模乘运算仅需要0.22μs。 展开更多
关键词 椭圆曲线密码 Montgomery模乘算法 迭代运算
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部