期刊文献+
共找到362篇文章
< 1 2 19 >
每页显示 20 50 100
Secure and efficient elliptic curve cryptography resists side-channel attacks 被引量:8
1
作者 Zhang Tao Fan Mingyu Zheng Xiaoyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第3期660-665,共6页
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNA... An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to reconfigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 展开更多
关键词 elliptic curve cryptography side channel attack simple power attack differential power attack refined power analysis zero-point power analysis.
在线阅读 下载PDF
基于DNSCurve的ONS安全机制
2
作者 李占波 仇婷婷 赵森 《计算机应用与软件》 CSCD 北大核心 2013年第9期151-154,159,共5页
针对目前EPCglobal ONS(Object Name Service)系统存在的信息容易被偷听、篡改、欺骗等威胁,提出一种基于DNSCurve协议和椭圆曲线加密机制的ONS系统来实现产品动态信息在查询过程中的安全性和隐私性,并通过实验验证此系统的安全性能,能... 针对目前EPCglobal ONS(Object Name Service)系统存在的信息容易被偷听、篡改、欺骗等威胁,提出一种基于DNSCurve协议和椭圆曲线加密机制的ONS系统来实现产品动态信息在查询过程中的安全性和隐私性,并通过实验验证此系统的安全性能,能够抵御偷听、篡改、欺骗等攻击,有效地加强了ONS系统安全,对整个物联网的发展具有很重要的现实意义。 展开更多
关键词 ONS DNScurve ecc curve25519物联网 安全
在线阅读 下载PDF
面向物联网领域的低成本ECC密码处理器设计 被引量:1
3
作者 马敬万 曲英杰 《现代电子技术》 北大核心 2024年第18期95-100,共6页
为了保障物联网设备的隐私和安全,同时更好地满足其资源受限的特性,采用椭圆曲线密码(ECC)算法方案,通过优化底层算法和电路结构,设计了基于加法器的低成本架构的点乘硬件电路。采用硬件复用技术来减少资源消耗,每个模运算电路只用一个... 为了保障物联网设备的隐私和安全,同时更好地满足其资源受限的特性,采用椭圆曲线密码(ECC)算法方案,通过优化底层算法和电路结构,设计了基于加法器的低成本架构的点乘硬件电路。采用硬件复用技术来减少资源消耗,每个模运算电路只用一个超前进位加法器;优化模运算算子调度,改进电路结构,点运算只使用两个模加减模块、一个模逆模块和一个模乘模块设计实现。在Xilinx公司XCZU3CG-SFVC784-1-E的FPGA平台上进行分析,该点乘电路共使用了8927个CLB LUTs,7789个CLB Registers,电路总功耗为0.371W,工作频率可达247.3 MHz,对比其他架构,处理器硬件资源节省了39.10%~72.44%。 展开更多
关键词 物联网 椭圆曲线密码 密码处理器 模运算 硬件复用 FPGA
在线阅读 下载PDF
结合ECC算法的电力监控网络智能接入协议 被引量:4
4
作者 曹小明 张华兵 +2 位作者 叶思斯 石宏宇 魏理豪 《沈阳工业大学学报》 CAS 北大核心 2024年第1期60-65,共6页
为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深... 为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深度改进适用于电力监控网络的智能接入协议,进而优化协议的加密耗时、解密耗时及安全强度等多项参数。仿真结果表明,与基于RSA算法的协议相比,基于ECC算法的智能接入协议具备更高的安全强度。 展开更多
关键词 电力信息网络 输电线路 实时监控 安全接入 椭圆曲线算法 身份验证 安全协议 ecc公钥算法
在线阅读 下载PDF
基于区块链的MEC环境身份认证与密钥协商
5
作者 邓昀 刘瑾 陈守学 《计算机工程与设计》 北大核心 2025年第7期1959-1966,共8页
针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考... 针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考虑边缘服务器低安全性问题,边缘密钥的存储与认证都在区块链完成,通过智能合约实现对密钥的高效安全管理。实验结果表明,该协议不仅满足基本的安全要求,提高了边缘安全性,相对于现有方案还具有一定效率优势。 展开更多
关键词 移动边缘计算 区块链 智能合约 椭圆曲线加密算法 智能移动设备 身份认证 边缘安全
在线阅读 下载PDF
基于智能卡的RSA与ECC算法的比较与实现 被引量:10
6
作者 刘淳 张凤元 张其善 《计算机工程与应用》 CSCD 北大核心 2007年第4期96-98,118,共4页
智能卡上的常用公钥算法为RSA和ECC算法。分别阐述了两者在带有加密协处理器的智能卡平台上的实现过程,包括RSA算法中模幂运算、模乘运算的实现;ECC算法中基域的选择、坐标系的选择、标量乘法和域算术运算的实现。并在Infineon的SLE66CL... 智能卡上的常用公钥算法为RSA和ECC算法。分别阐述了两者在带有加密协处理器的智能卡平台上的实现过程,包括RSA算法中模幂运算、模乘运算的实现;ECC算法中基域的选择、坐标系的选择、标量乘法和域算术运算的实现。并在Infineon的SLE66CLX系列智能卡芯片上实现了多种密钥长度的RSA和ECC算法,对两种算法的时间和空间效率进行了比较,根据比较结果指出了两者的优劣。 展开更多
关键词 智能卡 RSA ecc
在线阅读 下载PDF
基于ECC的门限数字签名方案及其安全性 被引量:9
7
作者 秦志光 张险峰 +1 位作者 周世杰 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期109-112,共4页
在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通信,具有良好的安全... 在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通信,具有良好的安全性和执行效率。 展开更多
关键词 椭圆曲线密码体制 门限数字签名 安全性 秘密共享
在线阅读 下载PDF
一种基于门限ECC的入侵容忍CA方案 被引量:21
8
作者 张险峰 刘锦德 《计算机应用》 CSCD 北大核心 2004年第2期5-8,共4页
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容... 门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC项目中关于入侵容忍CA设计的方案,分析显示该方案在安全性、效率和可用性方面具有良好的性能。 展开更多
关键词 入侵容忍 椭圆曲线密码体制(ecc) 门限数字签名 认证中心(CA)
在线阅读 下载PDF
基于ECC的无线传感器网络密钥管理协议 被引量:10
9
作者 蹇波 郭永辉 +1 位作者 罗长远 李伟 《计算机工程》 CAS CSCD 北大核心 2010年第3期142-144,共3页
针对无线传感器网络在电量、计算能力和内存容量等方面的局限性,基于椭圆曲线密码体制,提出一种适用于无线传感器网络的密钥管理协议,给出通信密钥建立、新节点加入以及节点密钥更新与回收的实现过程。从协议的安全性、抗毁性和效能方... 针对无线传感器网络在电量、计算能力和内存容量等方面的局限性,基于椭圆曲线密码体制,提出一种适用于无线传感器网络的密钥管理协议,给出通信密钥建立、新节点加入以及节点密钥更新与回收的实现过程。从协议的安全性、抗毁性和效能方面进行性能分析,实验结果表明该协议具有较强的可扩展性与抵抗攻击能力。 展开更多
关键词 无线传感器网络 密钥管理 椭圆曲线密码体制 密钥回收
在线阅读 下载PDF
基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正 被引量:8
10
作者 贾徽徽 王潮 +1 位作者 顾健 陆臻 《信息网络安全》 2016年第6期28-34,共7页
在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(... 在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(N/M)^(1/2)步修正规模为N且存在M个错误bit的密钥,与传统搜索算法的计算复杂度O(N^(M+1))相比较,计算复杂度大幅度降低。通过对算法进行分析表明,该方法能够以成功率1修正ECC攻击中出现的错误bit。 展开更多
关键词 椭圆曲线密码 侧信道攻击 GROVER算法 量子中间相遇搜索算法
在线阅读 下载PDF
基于ECC的前向安全数字签名的研究与改进 被引量:6
11
作者 符茂胜 任哲 侯整风 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期109-110,113,共3页
基于ECC的前向安全数字签名方案,签名中使用了不变量SK_i^(n^(T-i)),尽管签名私钥是前向安全性的,但实际上签名不具有前向安全性。该文提出了关联因子的概念,利用关联因子构造了一种新的基于ECC的前向安全数字签名方案,该方案不仅具有... 基于ECC的前向安全数字签名方案,签名中使用了不变量SK_i^(n^(T-i)),尽管签名私钥是前向安全性的,但实际上签名不具有前向安全性。该文提出了关联因子的概念,利用关联因子构造了一种新的基于ECC的前向安全数字签名方案,该方案不仅具有前向安全性,还具有较强的抗伪造性,有一定的理论和实用价值。 展开更多
关键词 椭圆曲线 前向安全 数字签名 密钥进化
在线阅读 下载PDF
嵌入式领域ECC专用指令处理器的研究 被引量:6
12
作者 夏辉 于佳 +3 位作者 秦尧 程相国 陈仁海 潘振宽 《计算机学报》 EI CSCD 北大核心 2017年第5期1092-1108,共17页
与其他公钥密码算法相比,椭圆曲线密码算法(Elliptic Curve Cryptography,ECC)具有抗攻击能力强、计算量小以及处理速度快等优点,已成为下一代公钥密码体制的标准.随着ECC在嵌入式领域的应用日益广泛,如何提高其执行效率成为目前研究的... 与其他公钥密码算法相比,椭圆曲线密码算法(Elliptic Curve Cryptography,ECC)具有抗攻击能力强、计算量小以及处理速度快等优点,已成为下一代公钥密码体制的标准.随着ECC在嵌入式领域的应用日益广泛,如何提高其执行效率成为目前研究的热点问题.文中提出了一套通用的专用指令处理器(Application Specific Instruction Processor,ASIP)的设计验证方案,并将该方案应用于ECC,从而大幅提升其在硬件资源受限的嵌入式环境中的执行效率.首先借鉴并实现了OpenSSL公开的ECC软件优化方案,并结合处理器平台的特点对大整数乘法运算和多项式平方运算进行了进一步优化.其次对优化后的算法进行基本指令块(Basic Instruction Block,BIB)的划分并转化为数据流图(Data Flow Graph,DFG),在DFG图中依照专用指令设计规则引入近似最优解方法查找可优化指令块.对该类指令块设计相应的专用指令,以实现处理器原有基础指令集架构的扩展.再次基于电子系统级(Electronic System Level,ESL)设计方法依次设计并仿真验证ECC_ASIP的系统级模型和Verilog寄存器传输级(Register Transfer Level,RTL)模型.最后将验证通过的RTL级处理器模型进行综合、布局布线,转换成相对应的门级电路并统计模型使用的硬件资源信息,烧写到FPGA(Field-Programmable Gate Array)平台完成ECC_ASIP的移植操作和性能验证.与ARM11处理器平台下算法实现的性能表现进行对比,实验结果显示,ECC_ASIP牺牲了9.23x%的硬件扩展资源,将算法实现的运算速度提高了2.74x倍,指令代码存储空间减少了59.36x%. 展开更多
关键词 椭圆曲线密码 专用指令处理器 近似最优解方法 指令集架构扩展 FPGA
在线阅读 下载PDF
基于ECC的组合公钥技术的安全性分析 被引量:15
13
作者 赵美玲 张少武 《计算机工程》 CAS CSCD 北大核心 2008年第1期156-157,共2页
分析了唐文等人提出的一种基于ECC(椭圆曲线密码体制)的组合公钥技术的安全性特点,给出了两种合谋攻击的方法。第1种方法称之为选择合谋攻击,一个用户与其选择的具有某些映射特点的w(≥2)个用户合谋,可以得到2w-w-1个不同用户的私钥。第... 分析了唐文等人提出的一种基于ECC(椭圆曲线密码体制)的组合公钥技术的安全性特点,给出了两种合谋攻击的方法。第1种方法称之为选择合谋攻击,一个用户与其选择的具有某些映射特点的w(≥2)个用户合谋,可以得到2w-w-1个不同用户的私钥。第2种方法称之为随机合谋攻击,两个合谋用户首先计算其公钥的差值?k21和?k12,然后在公开的公钥因子矩阵中任意选取组合公钥,通过计算所选取的公钥与两个合谋用户之一的公钥的差值是否等于△k21或?k12,从而达到攻击的目标。 展开更多
关键词 公钥密码 私钥 椭圆曲线
在线阅读 下载PDF
基于ECC的支持标签所有权转移的RFID认证协议 被引量:3
14
作者 杨兴春 许春香 李朝荣 《计算机应用》 CSCD 北大核心 2017年第8期2275-2280,共6页
针对射频识别(RFID)标签认证及其所有权转移过程的隐私泄露等安全问题,以及认证协议通常与标签所有权转移协议单独设计的现状,基于支持椭圆曲线加密(ECC)的标签,提出了一个适用于开放环境的兼具标签认证和所有权转移的协议。该协议结构... 针对射频识别(RFID)标签认证及其所有权转移过程的隐私泄露等安全问题,以及认证协议通常与标签所有权转移协议单独设计的现状,基于支持椭圆曲线加密(ECC)的标签,提出了一个适用于开放环境的兼具标签认证和所有权转移的协议。该协议结构类似于Diffie-Hellman密钥交换算法结构,协议的标签隐私保护基于椭圆曲线上的计算性Diffie-Hellman问题的难解性。经证明,该协议满足标签隐私保护要求及认证协议的其他安全需求。与近年来其他基于标签支持ECC的RFID认证协议相比,从支持标签所有权转移、标签计算开销、协议通信开销和标签隐私保护等多方面综合评估,所提出的认证协议优于对比协议。另外,针对较安全的应用场合,给出了阅读器单向认证标签的简化版协议。 展开更多
关键词 射频识别 认证协议 标签 所有权转移 椭圆曲线加密
在线阅读 下载PDF
一个基于门限ECC的解密方案及其应用 被引量:3
15
作者 张险峰 张峰 +1 位作者 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2004年第8期64-67,共4页
门限密码学提供了建立入侵容忍应用的新方法。在本文中,提出了一个基于 ECC 的门限解密方案,设计了一个基于 ECC 的零知识证明方法,研究了这些技术在入侵容忍 Web 安全中的应用。通过分析,本文提出的基于 ECC 的门限解密方法能比 Stanfo... 门限密码学提供了建立入侵容忍应用的新方法。在本文中,提出了一个基于 ECC 的门限解密方案,设计了一个基于 ECC 的零知识证明方法,研究了这些技术在入侵容忍 Web 安全中的应用。通过分析,本文提出的基于 ECC 的门限解密方法能比 Stanford 大学的 ITTC 项目所基于的门限 RSA 解密方案具有更高的安全性和执行效率。 展开更多
关键词 门限密码学 入侵容忍 椭圆曲线密码体制 ecc 门限解密 WEB安全
在线阅读 下载PDF
一个基于ECC的双向认证协议 被引量:2
16
作者 张险峰 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2002年第8期36-38,共3页
1.引言 身份认证是网络安全技术的一个重要方面,身份认证机制限制非法用户访问网络资源,能够防止假冒、篡改、否认等攻击,确保用户的身份,是其他安全机制的基础.双向身份认证是指通信双方需要互相认证鉴别各自的身份[1,2].双向认证的典... 1.引言 身份认证是网络安全技术的一个重要方面,身份认证机制限制非法用户访问网络资源,能够防止假冒、篡改、否认等攻击,确保用户的身份,是其他安全机制的基础.双向身份认证是指通信双方需要互相认证鉴别各自的身份[1,2].双向认证的典型方案是Needham-Schroeder协议.常见的认证协议还有分布认证安全服务(DASS)协议、ITU-T X.509认证协议等. 展开更多
关键词 双向认证协议 ecc 身份认证 网络安全 公钥密码体制 计算机网络
在线阅读 下载PDF
面向RFID应用的GF(2~m)域上ECC点乘运算的轻量化改进研究 被引量:4
17
作者 魏国珩 汪亚 张焕国 《计算机工程与科学》 CSCD 北大核心 2017年第1期81-85,共5页
针对RFID等资源受限的特殊应用,选取安全性能较高的椭圆曲线算法进行轻量化改进研究,对其核心部分点乘运算中的模乘、模逆算法进行了改进,采用整体串行、部分并行的方式对算法执行结构进行了重新设计。经在FPGA上仿真验证,对比其他方案... 针对RFID等资源受限的特殊应用,选取安全性能较高的椭圆曲线算法进行轻量化改进研究,对其核心部分点乘运算中的模乘、模逆算法进行了改进,采用整体串行、部分并行的方式对算法执行结构进行了重新设计。经在FPGA上仿真验证,对比其他方案,改进后的算法在芯片占用面积和执行速度上有明显的综合优势,适用于RFID等资源受限的应用场合。 展开更多
关键词 椭圆曲线密码 射频识别 二进制域 点乘
在线阅读 下载PDF
基于ECC的门限秘密共享方案及其安全性 被引量:4
18
作者 庞辽军 詹阳 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第4期572-575,共4页
基于椭圆曲线密码体制,提出一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密... 基于椭圆曲线密码体制,提出一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良好的安全性和执行效率. 展开更多
关键词 椭圆曲线密码体制 秘密共享 门限方案
在线阅读 下载PDF
GF(3^m)-ECC算法及其软件实现 被引量:2
19
作者 端木庆峰 王衍波 +1 位作者 张凯泽 雷凤宇 《计算机工程》 CAS CSCD 北大核心 2009年第14期1-3,共3页
研究GF(3m)有限域算术、GF(3m)上的椭圆曲线群算术和椭圆曲线密码协议。设计并实现椭圆曲线密码算法库,对各种GF(3m)-ECC密码算法进行仿真和性能分析,结果表明GF(3m)-ECC算法与GF(2m)和GF(p)上的ECC算法效率相当,可以应用到基于ECC的各... 研究GF(3m)有限域算术、GF(3m)上的椭圆曲线群算术和椭圆曲线密码协议。设计并实现椭圆曲线密码算法库,对各种GF(3m)-ECC密码算法进行仿真和性能分析,结果表明GF(3m)-ECC算法与GF(2m)和GF(p)上的ECC算法效率相当,可以应用到基于ECC的各种安全协议设计中。 展开更多
关键词 椭圆曲线密码体制 标量乘法 三元域
在线阅读 下载PDF
基于ECC的多重代理多重盲签名方案 被引量:5
20
作者 秦艳琳 吴晓平 《计算机工程》 CAS CSCD 北大核心 2010年第11期134-136,139,共4页
在讨论代理多重签名方案、多重代理签名方案、多重代理多重签名方案及盲签名方案设计原理的基础上,将多重代理多重签名方案与盲签名方案相结合,提出基于椭圆曲线密码的广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,并对其... 在讨论代理多重签名方案、多重代理签名方案、多重代理多重签名方案及盲签名方案设计原理的基础上,将多重代理多重签名方案与盲签名方案相结合,提出基于椭圆曲线密码的广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,并对其进行安全性分析,分析结果表明,2类方案均满足多重代理多重签名的安全特性及盲签名的盲性和不可追踪性。 展开更多
关键词 数字签名 多重代理多重盲签名 椭圆曲线密码 不可追踪性
在线阅读 下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部