期刊文献+
共找到91篇文章
< 1 2 5 >
每页显示 20 50 100
SM2椭圆曲线门限密码算法 被引量:28
1
作者 尚铭 马原 +1 位作者 林璟锵 荆继武 《密码学报》 2014年第2期155-166,共12页
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以... 在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.相比于其他密码体制,椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短,因此具有优越性.本文基于最近发布的SM2椭圆曲线公钥密码算法,提出了安全有效的门限密码方案,包括门限签名算法、门限密钥交换协议和门限解密算法,同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况,并且具有较小的通信复杂度.安全分析表明,(1)在n≥2t+1(n≥3t+1)情况下,提出的门限签名方案可容忍对t个成员的窃听(中止)攻击,(2)在n≥t+1(n≥2t+1)情况下,提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击. 展开更多
关键词 sm2椭圆曲线密码算法 门限密码
在线阅读 下载PDF
SM2椭圆曲线公钥密码算法综述 被引量:95
2
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 sm2算法
在线阅读 下载PDF
基于DWT和国密SM2的视频安全隐写算法
3
作者 赵霆霆 周骅 赵麒 《无线电工程》 2025年第2期408-415,共8页
视频信息隐藏指通过把秘密信息嵌入到视频中进行隐匿传输,针对现有的基于离散小波变换(Discrete Wavelet Transform,DWT)的视频隐写算法的秘密信息安全性不高的问题进行了研究,提出了一种基于DWT和国密SM2椭圆曲线公钥密码算法的视频安... 视频信息隐藏指通过把秘密信息嵌入到视频中进行隐匿传输,针对现有的基于离散小波变换(Discrete Wavelet Transform,DWT)的视频隐写算法的秘密信息安全性不高的问题进行了研究,提出了一种基于DWT和国密SM2椭圆曲线公钥密码算法的视频安全隐写算法。对现有的基于DWT的视频隐写算法进行了分析,指出其在安全性上的不足。提出了一种结合DWT和国密SM2算法的视频安全隐写方法。该方法使用SM2算法对秘密信息进行加密,以提高其安全性。选择直方图变化差异较大的视频帧,将加密后的秘密信息嵌入其中,以减少可见性。通过在选定的视频帧上进行二级DWT,并在近似系数矩阵中嵌入数据,完成信息的隐藏。实验结果表明,与现有的方案相比,在用户有唯一授权的同时,该算法的峰值信噪比(Peak Signal to Noise Ratio,PSNR)和结构相似性指数(Structural Similarity Index,SSIM)的恢复值接近100%,平均嵌入容量为48.5帧/比特,均高于所比同类型隐写算法。为视频信息的安全传输提供了一种高效且可靠的解决方案。 展开更多
关键词 视频隐写 离散小波变换 椭圆曲线公钥密码算法 信息安全
在线阅读 下载PDF
通过SM2两方协同密码算法构造车联网“人车”逻辑实体的研究
4
作者 李祖金 邹鹤良 刘磊 《现代信息科技》 2024年第18期20-24,共5页
由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻... 由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻辑实体,标识该逻辑实体的私钥必须在用户私有智能设备(如:智能手机、智能手环等)和用户汽车共同参与计算时才能使用,为业务提供身份认证、加密传输、加密存储等全面支持。 展开更多
关键词 sm2两方协同密码算法 数字签名算法 公钥加密算法 密钥交换协议 逻辑实体
在线阅读 下载PDF
GF(2^m)域椭圆曲线密码体制中改进的省时算法
5
作者 李金 陈一宏 《北京石油化工学院学报》 2007年第1期5-7,共3页
为了提高椭圆曲线加解密速度,需要对模逆运算算法进行改进或省出求模逆运算来节省时间。以GF(2m)中三类代表性射影坐标变换中c=1,d=2时的射影坐标变换为GF(2m)域中椭圆密码体制最为省时的事实,通过c=1,d=2时的射影坐标和仿射坐标混合坐... 为了提高椭圆曲线加解密速度,需要对模逆运算算法进行改进或省出求模逆运算来节省时间。以GF(2m)中三类代表性射影坐标变换中c=1,d=2时的射影坐标变换为GF(2m)域中椭圆密码体制最为省时的事实,通过c=1,d=2时的射影坐标和仿射坐标混合坐标点加进行运算,结果会比x=X/Z,y=Y/Z2射影坐标变换更为省时。 展开更多
关键词 椭圆曲线密码体制 仿射和射影混合坐标点加 GF(2^M)域
在线阅读 下载PDF
椭圆曲线密码体制基点选取算法的设计与实现 被引量:22
6
作者 卢忱 周秦武 +2 位作者 卞正中 王秉康 郝伟 《西安交通大学学报》 EI CAS CSCD 北大核心 2000年第6期27-30,共4页
在有限素整数域Fp 上定义了一条椭圆曲线及点群运算规则 ,并由此构造出一种椭圆曲线密码体制 .结合椭圆曲线域参数属性 ,讨论了平方剩余的定义、性质 ,完整地设计出选取基点G的X坐标的算法 .根据Fp 上素数 p的不同性质 ,提出 2种基点G的... 在有限素整数域Fp 上定义了一条椭圆曲线及点群运算规则 ,并由此构造出一种椭圆曲线密码体制 .结合椭圆曲线域参数属性 ,讨论了平方剩余的定义、性质 ,完整地设计出选取基点G的X坐标的算法 .根据Fp 上素数 p的不同性质 ,提出 2种基点G的Y坐标的计算方法 ,并给出了其数学证明 .在PC机上用汇编语言实现的结果表明 ,该基点选取算法适于微机实现且实际可行 。 展开更多
关键词 点群 安全性 椭圆曲线密码体制 基点选取算法
在线阅读 下载PDF
椭圆曲线密码引擎算法的设计与实现 被引量:11
7
作者 卢忱 周秦武 +1 位作者 戴启军 卞正中 《西安交通大学学报》 EI CAS CSCD 北大核心 2000年第8期41-45,共5页
针对Intel体系结构MMXTM处理器的特点 ,设计并实现了一种椭圆曲线密码体制 (ECC)算法 .提出一种ECC数学模型 ,结合具体的公钥加密方案 ,推导出一种点积运算的快速算法 .在In tranet/Internet环境下 ,为开发者提供了一种利用ECC开发电子... 针对Intel体系结构MMXTM处理器的特点 ,设计并实现了一种椭圆曲线密码体制 (ECC)算法 .提出一种ECC数学模型 ,结合具体的公钥加密方案 ,推导出一种点积运算的快速算法 .在In tranet/Internet环境下 ,为开发者提供了一种利用ECC开发电子商务安全、数据保密通信等应用的通用算法模型 ,使ECC实时及实用成为可能 . 展开更多
关键词 公钥 算法 椭圆曲线密码体制 加密 保密通信
在线阅读 下载PDF
针对滑动窗口算法的椭圆曲线密码故障分析 被引量:9
8
作者 张金中 寇应展 +2 位作者 王韬 郭世泽 赵新杰 《通信学报》 EI CSCD 北大核心 2012年第1期71-78,共8页
基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决“零块失效”问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时... 基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决“零块失效”问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时,提出一种新的故障分析方法,实验结果表明1次故障注入可将密钥搜索空间降低2^7~2^15。该方法对其他使用滑动窗口算法的密码算法故障攻击具有借鉴意义。 展开更多
关键词 公钥密码 椭圆曲线密码 故障攻击 点乘运算 滑动窗口算法 零块失效
在线阅读 下载PDF
椭圆曲线密码系统(ECC)整体算法设计及优化研究 被引量:30
9
作者 侯整风 李岚 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1904-1906,共3页
在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积... 在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积、平方剩余判定等关键算法进行优化 ,提高了算法的效率 。 展开更多
关键词 RSA 椭圆曲线密码系统 ECC 算法设计 算法实现 加速算法 密钥 软件实现 点积 硬件
在线阅读 下载PDF
SM2密码算法密钥渗漏分析 被引量:5
10
作者 黄欣沂 陈荣茂 +1 位作者 王毅 邢倩倩 《密码学报》 CSCD 2021年第4期684-698,共15页
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜... 2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜在安全风险,研究防范技术,具有重要意义.本文以我国商用密码SM2的数字签名算法和公钥加密算法为分析对象,提出两种高效难检测的密钥渗漏攻击:(1)针对SM2数字签名算法,密钥渗漏攻击者能够根据两个连续的数字签名成功还原完整签名私钥;(2)针对SM2公钥加密算法,密钥渗漏攻击者可根据当前的密文成功预测下一次加密的会话密钥,从而具备解密密文的能力.因此,SM2面临的密钥渗漏威胁比目前已知的通用攻击更严重.针对发现的高效攻击,本文探讨了适用于SM2的抗密钥渗漏技术. 展开更多
关键词 sm2密码算法 密钥渗漏攻击 公钥密码
在线阅读 下载PDF
椭圆曲线密码体制中点的数乘的一种快速算法 被引量:9
11
作者 郝林 罗平 《电子与信息学报》 EI CSCD 北大核心 2003年第2期275-278,共4页
该文基于椭圆曲线密码体制,提出了椭圆曲线上点的数乘的一种快速算法.该算法通过引入2k进制序列,缩短了乘数的相应序列长度,从而大大减少了点的数乘中的加法运算次数,并且分析了k的最佳选取,使得我们提出的算法比通常点的数乘算法效率... 该文基于椭圆曲线密码体制,提出了椭圆曲线上点的数乘的一种快速算法.该算法通过引入2k进制序列,缩短了乘数的相应序列长度,从而大大减少了点的数乘中的加法运算次数,并且分析了k的最佳选取,使得我们提出的算法比通常点的数乘算法效率提高了60%以上. 展开更多
关键词 椭圆曲线 快速算法 密码 数乘算法 离散对数
在线阅读 下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究 被引量:1
12
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 sm2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
在线阅读 下载PDF
基于梳状算法的椭圆曲线密码标量乘改进方案 被引量:1
13
作者 田祎 刘爱军 申卫昌 《微电子学与计算机》 CSCD 北大核心 2015年第5期99-103,共5页
为进一步提高基于梳状算法的椭圆曲线密码标量乘法运算效率,将梳状算法与折半运算结合起来,通过在预计算和赋值运算阶段用更加高效的折半运算代替倍点运算,给出一种基于折半运算的椭圆曲线密码梳状快速标量乘算法.算法性能分析结果表明... 为进一步提高基于梳状算法的椭圆曲线密码标量乘法运算效率,将梳状算法与折半运算结合起来,通过在预计算和赋值运算阶段用更加高效的折半运算代替倍点运算,给出一种基于折半运算的椭圆曲线密码梳状快速标量乘算法.算法性能分析结果表明:与传统的梳状标量乘算法相比,新方案能够有效提高二进制域上椭圆曲线标量乘法运算的效率,在应用椭圆曲线密码的各种系统中具有较好的实际应用价值. 展开更多
关键词 椭圆曲线密码 标量乘法 梳状算法 改进方案
在线阅读 下载PDF
一种改进的椭圆曲线密码实现算法 被引量:13
14
作者 李湛 《电子科技》 2004年第7期31-33,共3页
椭圆曲线密码系统(ECC)与其他公钥体制相比, 是迄今为止每比特具有最高安全强度的密码系统。椭圆曲线密码的算法研究的一个方向是进一步减少算法的运算量,以便于该算法在实际环境中应用。椭圆曲线上的倍点和数乘运算是椭圆曲线中核心运... 椭圆曲线密码系统(ECC)与其他公钥体制相比, 是迄今为止每比特具有最高安全强度的密码系统。椭圆曲线密码的算法研究的一个方向是进一步减少算法的运算量,以便于该算法在实际环境中应用。椭圆曲线上的倍点和数乘运算是椭圆曲线中核心运算,该文通过对计算过程的深入研究,推导了直接计算2m P,m ≥1的公式,并从理论上分析直接计算所节省的计算量。进而对椭圆曲线密码的快速实现算法进行了相应的改进,所提出的新算法的性能随着直接计算2m P,m ≥1中 m 的增大而提高,在极限情况下性能可比原算法提高 30%, 具有较大的应用价值。 展开更多
关键词 椭圆曲线密码 算法实现 性能改进
在线阅读 下载PDF
椭圆曲线密码体制的VLSI并行算法研究 被引量:1
15
作者 雷咏梅 赵霖 《微电子学与计算机》 CSCD 北大核心 1999年第5期5-9,共5页
文章分析了有限域上椭圆曲线密码体制的基本操作,针对实现中计算量最大的两个问题乘法和求逆运算,提出了VLSI并行算法,设计了相应的脉动阵列,并指出了它在椭圆曲线密码体制实现中的重要意义。
关键词 ULSI 并行算法 密码体制 设计 椭圆曲线
在线阅读 下载PDF
GF(2^m)椭圆曲线密码体制在智能卡中的应用 被引量:2
16
作者 胡越梅 朱艳琴 《信息技术》 2005年第11期66-68,71,共4页
介绍了特征2域上的椭圆曲线密码体制(ECC)的理论基础。分析了智能卡的安全机制,将椭圆曲线密码体制应用到智能卡中,给出了椭圆曲线密码算法在智能卡数据加密中的实现,并给出了在智能卡pin验证中的应用流程。最后,对ECC智能卡的性能进行... 介绍了特征2域上的椭圆曲线密码体制(ECC)的理论基础。分析了智能卡的安全机制,将椭圆曲线密码体制应用到智能卡中,给出了椭圆曲线密码算法在智能卡数据加密中的实现,并给出了在智能卡pin验证中的应用流程。最后,对ECC智能卡的性能进行了分析。 展开更多
关键词 椭圆曲线密码算法 特征2 智能卡 安全机制
在线阅读 下载PDF
椭圆曲线密码算法在VPN安全握手中的应用 被引量:2
17
作者 白永祥 《电子设计工程》 2015年第13期18-20,共3页
深入分析了当前通用的基于RSA算法的安全套接层协议及其存在的缺点。基于椭圆曲线密码系统的优势,提出了加速点积运算椭圆曲线密码算法,使用ECC代替RSA改进SSL协议,缩短了密钥长度,使加解密耗时比RSA缩短了30%,从而达到了占用带宽小,连... 深入分析了当前通用的基于RSA算法的安全套接层协议及其存在的缺点。基于椭圆曲线密码系统的优势,提出了加速点积运算椭圆曲线密码算法,使用ECC代替RSA改进SSL协议,缩短了密钥长度,使加解密耗时比RSA缩短了30%,从而达到了占用带宽小,连接速度快,同时又很安全的目的。 展开更多
关键词 椭圆曲线密码系统 安全套接层 虚拟专用网络 加密解密算法
在线阅读 下载PDF
基于椭圆曲线密码体制和SHA—1算法的数字签名方案 被引量:1
18
作者 齐迎春 《郑州轻工业学院学报(自然科学版)》 CAS 2003年第2期79-80,共2页
利用椭圆曲线密码体制和SHA—1算法,提出了一种能保证网络中传输信息可靠性和完整性的数字签名方案,该方案具有安全性高和运算速度快等特点。
关键词 椭圆曲线密码体制 SHA—1算法 网络传输 数字签名 信息安全
在线阅读 下载PDF
GF(2~m)域中椭圆曲线密码体制最省时的射影坐标变换 被引量:1
19
作者 彭建芬 《北京石油化工学院学报》 2004年第3期46-49,共4页
为了提高椭圆曲线密码体制的加、解密速度,需要对模逆运算算法进行改进或省出求模逆运算来节省时间。通过射影坐标变换而省去求模逆运算,选取GF(2m)中3种代表性的射影坐标变换进行理论分析,得到的结果与在计算机上运行结果一致,从而得出... 为了提高椭圆曲线密码体制的加、解密速度,需要对模逆运算算法进行改进或省出求模逆运算来节省时间。通过射影坐标变换而省去求模逆运算,选取GF(2m)中3种代表性的射影坐标变换进行理论分析,得到的结果与在计算机上运行结果一致,从而得出x=X/z,y=y/Z2是最省时的射影坐标变换。 展开更多
关键词 模逆 椭圆曲线密码体制 解密 计算机 坐标变换 算法 节省 射影 省时 逆运算
在线阅读 下载PDF
二元扩域下的低延迟SM2加密FPGA实现
20
作者 臧帅辰 储成群 甄国涌 《舰船电子工程》 2025年第1期127-131,共5页
针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一... 针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一种低延迟FPGA实现方法。使用所提出的方法计算一次GF(2^(256))下的SM2加密需要4102个时钟周期,计算一次GF(2^(512))下的SM2加密需要8198个时钟周期,与传统串行计算方法相比,所需时钟周期数减少了20%。最后,论文在Xilinx Virtex-7平台上实现了所提出的方法,执行一次GF(2^(256))下的SM2加密需要43.31μs,执行一次GF(2^(512))下的SM2加密需要109.47μs。 展开更多
关键词 sm2加密 FPGA 椭圆曲线点乘 MONTGOMERY算法
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部