期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于椭圆曲线的RFID电子标签加密算法研究 被引量:9
1
作者 张艺与 赵海军 +1 位作者 贺春林 陈毅红 《云南大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第1期60-67,共8页
针对物联网核心技术射频识别中电子标签数据加密问题进行研究,优化了椭圆曲线加密体制的底层标量乘法,提出一种改进的PECC-NAF标量乘算法,以此来解决RIFD系统硬件资源受限和高安全性需求之间的矛盾.首先,利用NAF标量乘方法降低标量的汉... 针对物联网核心技术射频识别中电子标签数据加密问题进行研究,优化了椭圆曲线加密体制的底层标量乘法,提出一种改进的PECC-NAF标量乘算法,以此来解决RIFD系统硬件资源受限和高安全性需求之间的矛盾.首先,利用NAF标量乘方法降低标量的汉明重量;然后,利用任务分解策略和并行结构将标量乘中点加和倍乘操作并行执行;最后,通过仿真实验验证本算法的计算效率及安全性并与其他算法进行对比,证明本算法的优越性.实验结果表明,与传统的二进制标量乘算法相比较,在160 bit和255 bit密钥长度下,运用提出的标量乘算法可以将标量乘算法的运行时间分别提升5倍和3倍. 展开更多
关键词 物联网 射频识别 椭圆曲线加密体制 标量乘 算法轻量化
下载PDF
基于椭圆曲线加密体制的实现 被引量:3
2
作者 刘志猛 彭代渊 《信息安全与通信保密》 2006年第4期94-96,共3页
使用椭圆曲线作为公钥密码体制的基础,是定义在有限域上椭圆曲线上的点构成的阿贝尔群,并且使定义其上的离散对数问题的求解非常困难。在选取适合密码系统的安全椭圆曲线和基点算法的基础上,给出了两种明文在椭圆曲线上表示方法的算法... 使用椭圆曲线作为公钥密码体制的基础,是定义在有限域上椭圆曲线上的点构成的阿贝尔群,并且使定义其上的离散对数问题的求解非常困难。在选取适合密码系统的安全椭圆曲线和基点算法的基础上,给出了两种明文在椭圆曲线上表示方法的算法以及基于这两种方法的椭圆曲线加密体制。 展开更多
关键词 椭圆曲线密码体制 椭圆曲线加密体制 屏蔽明文 嵌入明文
原文传递
基于计算机网络加密接口卡的硬件实现 被引量:6
3
作者 王法能 孙丽飞 +1 位作者 李美艳 杨晓元 《微计算机信息》 北大核心 2005年第12S期163-164,共2页
本文根据作者的实际的开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密接口系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320... 本文根据作者的实际的开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密接口系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320C50在微机上实现并行椭圆曲线加、解密系统的方法。 展开更多
关键词 椭圆曲线加密体制 DSP 并行运算 多微处理器系统 双端口共事器
下载PDF
椭圆曲线加密体制分析 被引量:3
4
作者 陈洪泉 《信息安全与通信保密》 2008年第8期141-142,145,共3页
论文对常见的椭圆曲线加密体制进行了分析,给出了ElGamal型、ECMV和ECIES三种椭圆曲线加密体制的优点和缺点,并分析了每种加密体制的时间复杂性。针对分析结果,提出了对每种加密体制的使用建议,供实际应用中选择椭圆曲线加密体制时参考。
关键词 椭圆曲线加密体制 特点 时间复杂性
原文传递
基于公钥加密算法和PPCT动态图编码的软件指纹方案 被引量:2
5
作者 虞泳 《电脑与信息技术》 2006年第2期38-40,共3页
提出了一种综合PPCT动态图编码方法和椭圆曲线加密算法的软件指纹方案,该方案将公钥加密技术和软件水印技术综合应用于软件版权的保护和验证过程中,充分利用两者的优势,具有安全性高和抗恶意篡改能力强的特点。
关键词 软件指纹 软件水印 PPCT 椭圆曲线加密体制
下载PDF
基于WPKI和移动Agent的移动OA应用 被引量:3
6
作者 袁占亭 张秋余 +1 位作者 刘晔 孙宁 《计算机工程与设计》 CSCD 北大核心 2007年第9期2127-2129,共3页
在分析无线公钥基础设施(WPKI)技术和移动Agent技术的基础上,提出了一种基于WPKI和移动Agent的移动OA系统应用方案,并对移动OA系统的功能结构和移动Agent的迁移实现进行了重点设计。该方案利用WPKI技术实现了移动OA的机密性、认证性等... 在分析无线公钥基础设施(WPKI)技术和移动Agent技术的基础上,提出了一种基于WPKI和移动Agent的移动OA系统应用方案,并对移动OA系统的功能结构和移动Agent的迁移实现进行了重点设计。该方案利用WPKI技术实现了移动OA的机密性、认证性等安全需求,并利用移动Agent技术在移动设备现有技术条件下,提高了移动OA的应用效率和安全性。 展开更多
关键词 移动办公自动化 移动代理 无线公钥基础设施 认证中心 椭圆曲线加密体制
下载PDF
基于无线网络安全的ECC点积算法研究 被引量:3
7
作者 刘钟情 任小燕 《通信技术》 2007年第11期332-333,共2页
椭圆曲线因其自身的优越性应用于无线网络安全中。椭圆曲线密码应用中常使用的两类椭圆曲线为定义在有限域GF(P)上的素曲线和在有限域GF(2m)上的二元曲线。素曲线计算因不需二元曲线所需要的位混淆运算,常应用于软件;而对硬件应用而言,... 椭圆曲线因其自身的优越性应用于无线网络安全中。椭圆曲线密码应用中常使用的两类椭圆曲线为定义在有限域GF(P)上的素曲线和在有限域GF(2m)上的二元曲线。素曲线计算因不需二元曲线所需要的位混淆运算,常应用于软件;而对硬件应用而言,则最好使用二元曲线,它可用很少的门电路来得到快速且功能强大的密码体制。在椭圆曲线加密体制中,NP问题是制约其应用和发展的瓶颈的核心问题。文中提出了基于无线网络安全的GF(2m)域上的椭圆曲线点积算法的改进。且本文将椭圆曲线的基点和随机点的点积算法区别开来,具有重要的现实实现意义。 展开更多
关键词 椭圆曲线加密体制 无线网络安全 NP问题 GF(2^M)域 随机点
原文传递
基于椭圆曲线密码体制的群体数字签名算法 被引量:1
8
作者 周立章 王世伦 《四川工业学院学报》 CAS 2003年第B12期59-61,共3页
椭圆曲线加密体制以其特有的优越性被广泛用于数据加密和数字签名。亦用于构造群体数字签名。本文提出了基于有限域GF(2n)上非超奇异椭圆曲线上的群体数字签名和群体肓数字签名,其安全性建立在有限域GF(2n)上非超奇异椭圆曲线的椭圆曲... 椭圆曲线加密体制以其特有的优越性被广泛用于数据加密和数字签名。亦用于构造群体数字签名。本文提出了基于有限域GF(2n)上非超奇异椭圆曲线上的群体数字签名和群体肓数字签名,其安全性建立在有限域GF(2n)上非超奇异椭圆曲线的椭圆曲线离散对数问题之上的,且具有一定的实用价值。 展开更多
关键词 椭圆曲线加密体制 群体数字签名 群体肓数字签名 安全
下载PDF
椭圆曲线密码算法及在智能卡产品上快速实现 被引量:1
9
作者 蒋敏 《浙江万里学院学报》 2003年第4期79-81,共3页
文章介绍了椭圆密码体制、椭圆密码工具选择以实现有效算法的设计和快速加、解密的硬件实现,阐述用51系列单片机及微机连机实现并行椭圆曲线加、解密系统的方法.
关键词 椭圆曲线加密体制 智能卡 单片机
下载PDF
基于椭圆曲线加密的Ad hoc网络密钥交换方案
10
作者 殷骏 张颖超 《武汉理工大学学报(交通科学与工程版)》 2005年第5期777-780,共4页
A d hoc网络由于其自身的特点,具有抗攻击能力差,终端节点资源有限,计算能力差等弱点.目前已经提出的密钥交换协议都是以有限域离散对数为基础建立起来的,运算量大,需要中心节点验证,不能完全符合A d hoc网络的特点.椭圆曲线加密体制加... A d hoc网络由于其自身的特点,具有抗攻击能力差,终端节点资源有限,计算能力差等弱点.目前已经提出的密钥交换协议都是以有限域离散对数为基础建立起来的,运算量大,需要中心节点验证,不能完全符合A d hoc网络的特点.椭圆曲线加密体制加密强度大,速度快,占用的处理单元和带宽较小.提出了一种在A d hoc网络的节点之间用椭圆曲线加密进行密钥交换的方案,并扩展到一组A d hoc网络节点中,既保证了网络中节点间的通信安全,又具有很强的实用性. 展开更多
关键词 Ad HOC网络 椭圆曲线加密体制 密钥交换 认证
下载PDF
一种基于ECC的公钥数字水印模型及方案 被引量:1
11
作者 王宇 姜建国 《微计算机信息》 北大核心 2008年第27期53-55,共3页
分析了当前数字水印模型中存在的问题,运用密码学的研究热点椭圆曲线加密体制,提出一种基于ECC的公钥数字水印改进模型,并在模型基础上构建了一套引入中央监管机构IPR的数字水印方案。该方案类似于公钥加密系统,具有两个水印,任何人都... 分析了当前数字水印模型中存在的问题,运用密码学的研究热点椭圆曲线加密体制,提出一种基于ECC的公钥数字水印改进模型,并在模型基础上构建了一套引入中央监管机构IPR的数字水印方案。该方案类似于公钥加密系统,具有两个水印,任何人都可通过公开水印验证图像的版权信息,与现有的数字水印方案相比该方案具有抵抗解释性攻击和进行盗版追踪的优点。实验结果表明该方案对常见的图像处理的攻击是稳健的。 展开更多
关键词 数字水印 公钥 椭圆曲线加密体制 离散余弦变换
下载PDF
基于椭圆曲线加密体制的可公开验证秘密共享体制
12
作者 王栋 丁友平 孙兰兰 《电脑知识与技术》 2009年第1期30-31,共2页
秘密共享体制是密码学的重要分支,解决了一系列具有实际应用价值的问题。而其中最安全有效的就是可验证秘密共享体制以及更加优越的可公开验证秘密共享体制.椭圆曲线加密体制(ECC)在公钥密码体制中也有相当突出的表现,其特点是可以... 秘密共享体制是密码学的重要分支,解决了一系列具有实际应用价值的问题。而其中最安全有效的就是可验证秘密共享体制以及更加优越的可公开验证秘密共享体制.椭圆曲线加密体制(ECC)在公钥密码体制中也有相当突出的表现,其特点是可以用较小的开销实现较高的安全性,更容易计算等等。我们利用椭圆曲线上离散对数难解的问题给出一个新的秘密共享协议。 展开更多
关键词 可验证秘密共享体制 可公开验证秘密共享体制 椭圆曲线加密体制
下载PDF
密码算法及其在军事通信中的应用
13
作者 王新华 杨茂磷 《武警工程学院学报》 2005年第4期47-50,共4页
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算... 军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。 展开更多
关键词 密码技术 算法 军事通信 信息安全 高级加密标准 椭圆曲线加密体制 NTRU算法 公钥密码算法 应用 对称密码算法
原文传递
椭圆曲线机制研究及其在数字签名中的应用
14
作者 万书振 冉春玉 《软件导刊》 2007年第1期21-23,共3页
介绍了椭圆曲线加密机制和数字签名技术的原理,通过对椭圆曲线加密和数字签名算法的分析,提出了一种基于ECC加密算法的数字签名方案,其安全性是基于求解椭圆曲线离散对数问题的,可在保持与RSA或DSA体制同样的安全性的前提下缩短密钥长... 介绍了椭圆曲线加密机制和数字签名技术的原理,通过对椭圆曲线加密和数字签名算法的分析,提出了一种基于ECC加密算法的数字签名方案,其安全性是基于求解椭圆曲线离散对数问题的,可在保持与RSA或DSA体制同样的安全性的前提下缩短密钥长度、降低通信成本、提高网络信息的安全性。 展开更多
关键词 数字签名 椭圆曲线加密体制 散列加密
下载PDF
混合图元加密系统研究
15
作者 朱贵良 张晓强 《通信技术》 2009年第1期242-244,247,共4页
针对目前图像加密技术效率不高或安全性较弱的问题,在对混合图元加密基本原理阐述的基础上,提出了一种混合图元加密系统,建立了系统的数学模型和结构模型,并详细分析了系统的加密效率和安全性。从理论上对混合图元加密算法进行了较为深... 针对目前图像加密技术效率不高或安全性较弱的问题,在对混合图元加密基本原理阐述的基础上,提出了一种混合图元加密系统,建立了系统的数学模型和结构模型,并详细分析了系统的加密效率和安全性。从理论上对混合图元加密算法进行了较为深入的探讨。最后,对系统研究成果进行了概括,对尚待解决的问题进行了描述和展望。 展开更多
关键词 图元 混合图元 椭圆曲线加密体制 图像加密 网络信息安全
原文传递
椭圆曲线加密算法在移动办公系统中的应用
16
作者 贾富萍 陆际光 《中南民族大学学报(自然科学版)》 CAS 2004年第4期62-64,共3页
从移动办公的安全性要求出发 ,阐述了椭圆曲线及椭圆曲线加密体制的优点 ,主要研究了在移动办公系统中用椭圆曲线加密算法替代传统的公钥密码算法 RSA的实现 ,并证明了在移动办公系统中椭圆曲线加密算法不仅满足移动办公的安全性要求 ,... 从移动办公的安全性要求出发 ,阐述了椭圆曲线及椭圆曲线加密体制的优点 ,主要研究了在移动办公系统中用椭圆曲线加密算法替代传统的公钥密码算法 RSA的实现 ,并证明了在移动办公系统中椭圆曲线加密算法不仅满足移动办公的安全性要求 ,而且优于传统的加密算法 . 展开更多
关键词 椭圆曲线加密体制 安全套接字层 安全代理/网关 移动办公
下载PDF
一种基于椭圆曲线的签名方案
17
作者 孟显勇 《计算机技术与发展》 2010年第9期153-156,共4页
针对传统签名方案中验证者的验证权限是相同的缺点,文中基于Jia方案提出一种基于椭圆曲线的链式授权签名方案。首先,本方案有效地提高了系统密钥强度,降低内存和带宽等系统资源占用率,提高了运行效率。其次,利用盲签名技术解决了Jia方... 针对传统签名方案中验证者的验证权限是相同的缺点,文中基于Jia方案提出一种基于椭圆曲线的链式授权签名方案。首先,本方案有效地提高了系统密钥强度,降低内存和带宽等系统资源占用率,提高了运行效率。其次,利用盲签名技术解决了Jia方案一次授权签名验证之后签名者公钥暴露问题,实现了在不频繁改变签名者私钥的情况下实现多次授权签名验证。由于本方案基于椭圆曲线加密体制,所以方案适用于电子政务和电子商务等移动通信终端设备。 展开更多
关键词 椭圆曲线加密体制 数字签名 链式验证签名
下载PDF
密码算法的现状和发展研究 被引量:53
18
作者 秦志光 《计算机应用》 CSCD 北大核心 2004年第2期1-4,共4页
密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注... 密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题、NTRU算法的特点等。最后对密码算法本身及其应用等的未来作了展望。 展开更多
关键词 密码技术 算法 高级加密标准(AES) 椭圆曲线加密体制(ECC) NTRU算法(NTRU)
下载PDF
密码算法的研究综述 被引量:6
19
作者 贾宁 《现代电子技术》 2007年第11期59-61,共3页
对密码算法进行了概述和分类,并在此基础上论述了密码算法的现状。在哈希函数方面,研究了在MD5和SHA-1被破解后HMAC的健壮性是否变化;在对称密钥算法方面,论述了AES的特点并将其与DES,3DES及IDEA进行了比较;在非对称密钥算法方面,比较了... 对密码算法进行了概述和分类,并在此基础上论述了密码算法的现状。在哈希函数方面,研究了在MD5和SHA-1被破解后HMAC的健壮性是否变化;在对称密钥算法方面,论述了AES的特点并将其与DES,3DES及IDEA进行了比较;在非对称密钥算法方面,比较了RSA,DSA和ElGamal,并且详细说明了ECC。最后对密码算法的发展进行了展望。 展开更多
关键词 密码技术 消息摘要(MD) 高级加密标准(AES) 椭圆曲线加密体制(ECC)
下载PDF
基于ECC的Ad hoc组密钥协商协议 被引量:1
20
作者 张妮 许春香 《现代计算机》 2008年第3期34-35,44,共3页
提出一种基于椭圆曲线加密体制的Adhoc组密钥协商协议,并给出了组成员加入/离开时的协商过程。采用ECC机制减少节点的计算量和存储量,并且用了很小密钥量提供了更大的安全性,所需带宽也明显减少。
关键词 椭圆曲线加密体制(ECC) 组密钥协商协议 计算量 加入 离开
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部