期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
椭圆曲线加密系统的性能分析 被引量:36
1
作者 张险峰 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2001年第2期144-147,共4页
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或... 对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或存储能力等受限的应用场合。 展开更多
关键词 公钥体制 椭圆曲线加密系统 密码学
在线阅读 下载PDF
针对滑动窗口算法的椭圆曲线密码故障分析 被引量:9
2
作者 张金中 寇应展 +2 位作者 王韬 郭世泽 赵新杰 《通信学报》 EI CSCD 北大核心 2012年第1期71-78,共8页
基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决“零块失效”问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时... 基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决“零块失效”问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时,提出一种新的故障分析方法,实验结果表明1次故障注入可将密钥搜索空间降低2^7~2^15。该方法对其他使用滑动窗口算法的密码算法故障攻击具有借鉴意义。 展开更多
关键词 公钥密码 椭圆曲线密码 故障攻击 点乘运算 滑动窗口算法 零块失效
在线阅读 下载PDF
整数对的七元联合稀疏型及其应用 被引量:1
3
作者 史建红 金晨辉 潘志舒 《通信学报》 EI CSCD 北大核心 2009年第12期113-118,共6页
许多椭圆曲线密码体制需要计算多点乘aP+bQ。Solinas、李学俊和张亚娟分别给出了整数对的三元和五元联合稀疏型,将计算多点乘所需的点加运算次数由0.75l分别降低为0.5l、0.387l和0.365 4l。给出了整数对的七元联合稀疏型的定义和算法,... 许多椭圆曲线密码体制需要计算多点乘aP+bQ。Solinas、李学俊和张亚娟分别给出了整数对的三元和五元联合稀疏型,将计算多点乘所需的点加运算次数由0.75l分别降低为0.5l、0.387l和0.365 4l。给出了整数对的七元联合稀疏型的定义和算法,并证明其联合Hamming密度仅为0.341 5。将七元联合稀疏型用于多点乘计算,使所需的点加次数降低至0.341 5l次,进一步提高了aP+bQ的计算效率。 展开更多
关键词 公钥密码 椭圆曲线密码体制 多点乘:联合稀疏型 联合Hamming密度
在线阅读 下载PDF
ECC密码技术及其优越性 被引量:10
4
作者 孙红霞 谭征 《信息技术与信息化》 2005年第4期87-88,123,共3页
椭圆曲线密码体制是近年来兴起的一种性能优良的公钥密码体制,本文介绍了椭圆曲线密码体制的有关概念和基本理论,将它与其它公钥密码体制进行了比较,阐述了椭圆曲线密码体制的优越性。
关键词 椭圆曲线 密码学 公钥密码系统 密码技术 椭圆曲线密码体制 ECC 公钥密码体制
在线阅读 下载PDF
有限域GF(q)上安全椭圆曲线的选取 被引量:4
5
作者 任中岗 翟东海 《信息与电子工程》 2009年第5期493-496,共4页
椭圆曲线密码体制是安全性最高的公钥密码体制,它的安全性是基于椭圆曲线上的离散对数问题,同时椭圆曲线参数的选择对系统的安全性也至关重要。本文首先介绍了椭圆曲线密码体制的基本概念和相关数论知识,其次阐述了选择安全椭圆曲线的原... 椭圆曲线密码体制是安全性最高的公钥密码体制,它的安全性是基于椭圆曲线上的离散对数问题,同时椭圆曲线参数的选择对系统的安全性也至关重要。本文首先介绍了椭圆曲线密码体制的基本概念和相关数论知识,其次阐述了选择安全椭圆曲线的原则,最后详细介绍了如何通过选取合适的椭圆曲线参数来产生安全椭圆曲线,并对这些参数的合理性进行了验证。结果表明,按照这种方式所选取的椭圆曲线,抵御现有算法攻击能力大大增强。 展开更多
关键词 椭圆曲线密码体制 安全曲线 椭圆曲线离散对数 公钥密码体制
在线阅读 下载PDF
Security Architecture on the Trusting Internet of Things 被引量:2
6
作者 Bing Zhang Xin-Xin Ma Zhi-Guang Qin 《Journal of Electronic Science and Technology》 CAS 2011年第4期364-367,共4页
By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined publi... By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined public key (CPK) mechanism is proposed, which solves the problems about a mass amount of authentications and the cross-domain authentication by integrating nodes' validity of identity authentication and uniqueness of identification. Moreover, the proposal of constructing nodes' authentic identification, valid authentication and credible communication connection at the application layer through the perception layer impels the formation of trust chain and relationship among perceptional nodes. Consequently, a trusting environment of the Internet of Things is built, by which a guidance of designing the trusted one would be provided. 展开更多
关键词 Combined public key elliptic curves cryptography Internet of Things radio frequency identification security system trusting system.
在线阅读 下载PDF
椭圆曲线密码技术在安全电子邮件中的应用
7
作者 周助兵 钱江 《煤炭技术》 CAS 北大核心 2010年第5期186-188,共3页
为了解决电子邮件在网络传输中的安全问题,防止邮件机密信息被他人截取,文章在充分研究了椭圆曲线加密技术和安全电子邮件的前提下,设计并实现了基于椭圆曲线加密技术的安全电子邮件系统。实验证明该系统相对于一般的电子邮件系统,安全... 为了解决电子邮件在网络传输中的安全问题,防止邮件机密信息被他人截取,文章在充分研究了椭圆曲线加密技术和安全电子邮件的前提下,设计并实现了基于椭圆曲线加密技术的安全电子邮件系统。实验证明该系统相对于一般的电子邮件系统,安全性大大提高,有效地解决了邮件传输过程中的泄密问题。 展开更多
关键词 椭圆曲线密码技术 公钥密码体制 有限域 安全电子邮件 离散对数
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部