期刊文献+
共找到445篇文章
< 1 2 23 >
每页显示 20 50 100
椭圆曲线加密算法及实例分析 被引量:10
1
作者 李俊芳 崔建双 《网络安全技术与应用》 2004年第11期56-57,55,共3页
椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,其数学基础是利用椭圆曲线上的有理点构成的Abelian加法群构造的离散对数的计算困难性。在本文中,详细阐述了椭圆曲线的加法运算规则、椭圆曲线的密码体制,并列出了一个... 椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,其数学基础是利用椭圆曲线上的有理点构成的Abelian加法群构造的离散对数的计算困难性。在本文中,详细阐述了椭圆曲线的加法运算规则、椭圆曲线的密码体制,并列出了一个具体的实例来实现椭圆曲线密码体制。 展开更多
关键词 椭圆曲线密码体制 椭圆曲线加密算法 公钥密码体制 离散对数 实例分析 规则 加法 数学基础
原文传递
基于双基数的快速标量乘算法 被引量:6
2
作者 殷新春 侯红祥 谢立 《计算机科学》 CSCD 北大核心 2008年第6期186-189,195,共5页
标量乘法是整个椭圆曲线密码体制实现的瓶颈。本文在有效表示标量k方面,引用一个新的数域系统——双基数系统,将标量的双基数链长度限制在O(logk/loglogk)范围内,减少标量乘法中的上层运算。在底层域快速算法研究方面,推导出直接计算3k... 标量乘法是整个椭圆曲线密码体制实现的瓶颈。本文在有效表示标量k方面,引用一个新的数域系统——双基数系统,将标量的双基数链长度限制在O(logk/loglogk)范围内,减少标量乘法中的上层运算。在底层域快速算法研究方面,推导出直接计算3kP快速算法。最后结合直接计算2kP,2P±Q,3P±Q及3kP快速算法。给出基于双基数的快速标量乘新算法,新算法的效率优于Dimitrov算法及传统标量乘算法。 展开更多
关键词 椭圆曲线密码体制 标量乘法 双基数系统 底层域运算 3^k P
下载PDF
基于ECC公钥加密体制的监控网络安全接入协议
3
作者 欧阳志强 罗荣 张静 《电子设计工程》 2024年第18期66-70,共5页
高安全性、高效率的加密算法是大型计算应用的重要保障条件之一。文中结合混合加密算法和属性基加密算法提出了一种监控网络安全接入模型设计方案。混合加密算法由ECC和AES组成,通过采用窗口块NAF算法对ECC进行改进,使得算法效率得到提... 高安全性、高效率的加密算法是大型计算应用的重要保障条件之一。文中结合混合加密算法和属性基加密算法提出了一种监控网络安全接入模型设计方案。混合加密算法由ECC和AES组成,通过采用窗口块NAF算法对ECC进行改进,使得算法效率得到提升,利用AES算法,进一步缩短了加解密时间。同时,使用CP-ABE算法实现了细粒度的访问控制,提升了数据的安全性。在实验测试中,算法加解密时间在所有对比算法中为最短,且破译所需时间长达1020年,能够有效保证监控网络的数据传输安全。 展开更多
关键词 椭圆曲线加密 非对称加密算法 窗口块算法 属性基算法 混合加密 数据安全
下载PDF
Cryptography on elliptic curves over p-adic number fields 被引量:4
4
作者 XU MaoZhi ZHAO ChunLai +2 位作者 FENG Min REN ZhaoRong YE JiQing 《Science in China(Series F)》 2008年第3期258-272,共15页
In this paper we introduce a cryptosystem based on the quotient groups of the group of rational points of an elliptic curve defined over p-adic number field. Some additional parameters are taken in this system, which ... In this paper we introduce a cryptosystem based on the quotient groups of the group of rational points of an elliptic curve defined over p-adic number field. Some additional parameters are taken in this system, which have an advantage in performing point multiplication while keeping the security of ECC over finite fields. We give a method to select generators of the cryptographic groups, and give a way to represent the elements of the quotient groups with finitely bounded storage by establishing a bijection between these elements and their approximate coordinates. The addition formula under this representation is also presented. 展开更多
关键词 elliptic curves cryptography formal group p-adic number field
原文传递
一种面向廊桥AP的ECC身份认证方案 被引量:5
5
作者 顾兆军 刘东楠 《小型微型计算机系统》 CSCD 北大核心 2019年第1期98-103,共6页
针对飞机通过廊桥接入点与航空公司进行飞机健康管理数据、电子飞行包等数据传输的无线网络无统一身份认证机制的问题,结合椭圆曲线密码体制与组合式伪随机数提出一种数字签名技术与身份认证方案,同时使用SVO逻辑对该方案进行形式化分析... 针对飞机通过廊桥接入点与航空公司进行飞机健康管理数据、电子飞行包等数据传输的无线网络无统一身份认证机制的问题,结合椭圆曲线密码体制与组合式伪随机数提出一种数字签名技术与身份认证方案,同时使用SVO逻辑对该方案进行形式化分析.结果表明,组合式伪随机数生成方案解决了身份认证中随机数的重复值问题,数字签名技术实现了基于身份的认证机制,身份认证方案实现了双向认证,椭圆曲线密码体制保证了密码强度.综合分析表明,该方案满足飞机与航空公司通过廊桥接入点进行数据传输的安全需求,能更好地应用于民航领域. 展开更多
关键词 椭圆曲线密码体制 身份认证 双向认证 数字签名 形式化证明
下载PDF
求解双基链的改进型贪心算法 被引量:4
6
作者 李明 王鲲鹏 《微电子学与计算机》 CSCD 北大核心 2010年第3期177-180,184,共5页
为了提升贪心算法的表现,更有效地求解整数的双基展开,文中采用了2-LineSearch方法,将树形分支结构引入了贪心算法.改进加速了贪心算法的收敛,使得在相同输入下,新算法返回的双基表达式的长度比普通的贪心算法减少了8%以上,在椭圆曲线... 为了提升贪心算法的表现,更有效地求解整数的双基展开,文中采用了2-LineSearch方法,将树形分支结构引入了贪心算法.改进加速了贪心算法的收敛,使得在相同输入下,新算法返回的双基表达式的长度比普通的贪心算法减少了8%以上,在椭圆曲线标量乘法的计算代价方面也获得了至少2%的收益. 展开更多
关键词 双基链 标量乘法 贪心算法 椭圆曲线密码
下载PDF
抗MOV规约法攻击的一类安全椭圆曲线 被引量:2
7
作者 李俊芳 崔建双 《计算机工程与应用》 CSCD 北大核心 2004年第36期67-68,101,共3页
基于椭圆曲线的公钥密码体制已发展成为非对称密钥体制研究的热点问题,其中比较关注的问题之一就是如何选取或构建安全椭圆曲线。椭圆曲线密码体制的安全性取决于由椭圆曲线定义的群上的离散对数问题的难度。伴随着对此问题的深入研究,... 基于椭圆曲线的公钥密码体制已发展成为非对称密钥体制研究的热点问题,其中比较关注的问题之一就是如何选取或构建安全椭圆曲线。椭圆曲线密码体制的安全性取决于由椭圆曲线定义的群上的离散对数问题的难度。伴随着对此问题的深入研究,又出现了许多针对椭圆曲线的攻击算法。该文主要针对一种特定算法———MOV规约法,提出了一类安全椭圆曲线的构建方法。 展开更多
关键词 椭圆曲线密码 有限域 离散对数问题 MOV规约法
下载PDF
Security Architecture on the Trusting Internet of Things 被引量:2
8
作者 Bing Zhang Xin-Xin Ma Zhi-Guang Qin 《Journal of Electronic Science and Technology》 CAS 2011年第4期364-367,共4页
By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined publi... By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined public key (CPK) mechanism is proposed, which solves the problems about a mass amount of authentications and the cross-domain authentication by integrating nodes' validity of identity authentication and uniqueness of identification. Moreover, the proposal of constructing nodes' authentic identification, valid authentication and credible communication connection at the application layer through the perception layer impels the formation of trust chain and relationship among perceptional nodes. Consequently, a trusting environment of the Internet of Things is built, by which a guidance of designing the trusted one would be provided. 展开更多
关键词 Combined public key elliptic curves cryptography Internet of Things radio frequency identification security system trusting system.
下载PDF
Binary Sequences from a Pair of Elliptic Curves
9
作者 CHEN Zhixiong ZHANG Ning XIAO Guozhen 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1511-1515,共5页
A family of binary sequences were constructed by using an elliptic curve and its twisted curves over finite fields. It was shown that these sequences possess "good" cryptographie properties of 0-1 distribution, long... A family of binary sequences were constructed by using an elliptic curve and its twisted curves over finite fields. It was shown that these sequences possess "good" cryptographie properties of 0-1 distribution, long period and large linear complexity. The results indicate that such se quences provide strong potential applications in cryptography. 展开更多
关键词 pseudo-random sequences elliptic curves stream ciphers elliptic curve cryptography
下载PDF
二进制域运算在DSP上的优化 被引量:2
10
作者 张茹 刘明业 《计算机工程》 CAS CSCD 北大核心 2004年第6期12-13,126,共3页
主要研究二进制域运算在DSP上的实现。通过设置多个中间变量,实现了对数组的并行计算,将最佳正规基模乘算法提高到6级流水。重构almost inversion多项式基模逆算法结构,消除跳转语句,实现程序设计模块化。在TMS320C6201上执行113位... 主要研究二进制域运算在DSP上的实现。通过设置多个中间变量,实现了对数组的并行计算,将最佳正规基模乘算法提高到6级流水。重构almost inversion多项式基模逆算法结构,消除跳转语句,实现程序设计模块化。在TMS320C6201上执行113位和191位算法证实确实提高了模乘和模逆两种运算的速度。以循环移位取代乘法的模乘算法,限制了C6201的流水深度。 展开更多
关键词 椭圆曲线加密 二进制域 域运算 模乘 模逆 DSP
下载PDF
椭圆曲线在E-mail系统中的安全应用 被引量:1
11
作者 李大亮 穆克 《辽宁石油化工大学学报》 CAS 2004年第2期59-61,共3页
自从1985年Koblitz和Miller首次提出椭圆曲线密码之后,这种公钥密码的潜力越来越被人们所认识。为了保障Internet上数据传输的安全,并使用椭圆曲线密码体制建立一个快速、安全的邮件传输系统,在探索的基础上进行了研究,描述了椭圆曲线... 自从1985年Koblitz和Miller首次提出椭圆曲线密码之后,这种公钥密码的潜力越来越被人们所认识。为了保障Internet上数据传输的安全,并使用椭圆曲线密码体制建立一个快速、安全的邮件传输系统,在探索的基础上进行了研究,描述了椭圆曲线公钥密码体制的数学基础和关于椭圆曲线域参数的国际标准,以及椭圆曲线的离散对数问题(ECDLP),讨论了基于椭圆曲线的ELGAMAL密码系统,并将ELGAMAL算法与分组加密算法结合起来,设计了一类基于椭圆曲线混合公钥体制的E-mail传输系统,证明了该方法对于信息加密的有效性和实用性,实现了网络传输的安全。 展开更多
关键词 E-MAIL系统 椭圆曲线 计算机 网络系统 加密系统
下载PDF
基于ECC算法的软件注册码方案 被引量:2
12
作者 孔维广 《武汉科技学院学报》 2007年第12期50-52,共3页
通过对软件注册码的性能要求进行分析,提出了基于椭圆曲线密码算法ECC的注册码应用方案,该方案充分发挥了ECC算法签名和认证模块的相对独立性和安全性,更好地防止了非法注册码的传播和制作,是一个高强度的软件注册码方案。
关键词 椭圆曲线密码算法 软件注册码 数字签名 认证
下载PDF
在线金融交易确认框架协议研究 被引量:1
13
作者 陈舜 姚前 谢立 《软件学报》 EI CSCD 北大核心 2005年第10期1811-1815,共5页
为了解决网上金融交易实时清算的快速确认问题,分析了典型的交易过程及安全特性,并基于椭圆曲线签名原理,提出了一种基于双线性映射的清算确认框架协议,使得对交易结果的确认可以递进进行,并在最终清算时一次完成,有效地实现了不可否认... 为了解决网上金融交易实时清算的快速确认问题,分析了典型的交易过程及安全特性,并基于椭圆曲线签名原理,提出了一种基于双线性映射的清算确认框架协议,使得对交易结果的确认可以递进进行,并在最终清算时一次完成,有效地实现了不可否认性和证据留存,避免了复杂的PKI体系和两两确认的繁琐过程,使真正的直通式处理和在线清算成为可能. 展开更多
关键词 椭圆曲线加密 多方签名 确认
下载PDF
车载黑匣子基于无可信中心秘密共享的安全解码 被引量:2
14
作者 朱晓玲 侯整风 陆阳 《电子测量与仪器学报》 CSCD 2011年第3期279-284,共6页
车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要。基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型。模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五... 车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要。基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型。模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五个协议组成。协议族保证了车载数据的机密性和完整性,在无可信中心的前提下,实现了解码组成员的协同解码,解决了组成员份额泄露和成员变更等问题。模型具有完备性、公平性、动态性、前向安全和后向安全性等多种安全特性。 展开更多
关键词 黑匣子解码 秘密共享 无可信中心 椭圆曲线密码
下载PDF
用于CSCW的一种数据加密算法 被引量:1
15
作者 龚蓬 邱凤娇 刘猛 《计算机集成制造系统-CIMS》 EI CSCD 北大核心 2003年第z1期24-27,共4页
数字加密标准和椭圆曲线密码编码法都是公认的优秀数据加密算法,并已应用于计算机支持的协同工作中。这两种算法各有利弊,DES处理效率高,但加密密钥易泄露;ECC密钥易于管理,但比DES处理效率低。为此,提出了一种用两个密钥对明文进行三... 数字加密标准和椭圆曲线密码编码法都是公认的优秀数据加密算法,并已应用于计算机支持的协同工作中。这两种算法各有利弊,DES处理效率高,但加密密钥易泄露;ECC密钥易于管理,但比DES处理效率低。为此,提出了一种用两个密钥对明文进行三次加密的3DES法和ECC法相结合的加密算法(称为D-E法)。试验结果表明,改算法是可行的和有效的,较好地解决了现有CSCW系统的加密问题。 展开更多
关键词 数据加密标准 椭圆曲线密码编码法 计算机支持的协同工作 密钥管理 协同机制
下载PDF
含3阶点椭圆曲线的同构类 被引量:1
16
作者 吴宏锋 冯荣权 王子龙 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第5期699-703,共5页
研究了定义在有限域Fq上含3阶Fq-有理点的椭圆曲线簇的Fq-同构类和Fq-同构类,并给出了精确的计数公式。
关键词 椭圆曲线 密码学 同构类 j-不变量
下载PDF
用椭圆曲线加密算法进行数字签名的安全性分析
17
作者 孟春岩 《太原师范学院学报(自然科学版)》 2009年第4期34-37,共4页
文章通过探讨椭圆曲线离散对数的难解性,说明椭圆曲线加密算法用于数字签名,较其他加密算法具有更高的安全性.椭圆曲线离散对数问题是数学上的一个难解问题,它的优势在于比整数因数分解问题和以q为模的离散对数问题更为难解.最后讨论了... 文章通过探讨椭圆曲线离散对数的难解性,说明椭圆曲线加密算法用于数字签名,较其他加密算法具有更高的安全性.椭圆曲线离散对数问题是数学上的一个难解问题,它的优势在于比整数因数分解问题和以q为模的离散对数问题更为难解.最后讨论了椭圆曲线加密算法技术上的一些优点,说明了它更加适合用于数字签名. 展开更多
关键词 椭圆曲线加密算法 椭圆曲线离散对数问题 数字签名
下载PDF
基于OTP及ECC的产品数据管理系统安全设计
18
作者 张建军 段培勇 张利 《机械工程与自动化》 2007年第1期1-3,6,共4页
通过对现有的PDM信息化集成平台结构的分析,提出了各层数据安全策略。并且针对数据在网络中的传输,重点研究了一次性口令认证,结合自己的思想,分析了PDM系统中数据在网络中传输的解决方案。
关键词 产品数据管理 一次性口令 椭圆曲线密码 身份认证
下载PDF
基于椭圆曲线的二级门限代理签名方案
19
作者 徐文峰 马传贵 侯才旺 《信息工程大学学报》 2008年第3期280-284,共5页
利用秘密共享的方法给出了一个基于椭圆曲线的两级门限代理签名方案。在此方案中,原始签名人将签名权力委托给一代理签名人(一级代理签名人),一级代理签名人代表原始签名人生成有效的代理签名;当一级代理签名人因为某种原因无法签字时,... 利用秘密共享的方法给出了一个基于椭圆曲线的两级门限代理签名方案。在此方案中,原始签名人将签名权力委托给一代理签名人(一级代理签名人),一级代理签名人代表原始签名人生成有效的代理签名;当一级代理签名人因为某种原因无法签字时,一级代理签名人还可将其代理签名权力委托给另一代理签名人(二级代理签名人)。另一方面,通过分配不同的门限值,各级签名部门获得不同的签名权,且从最后的签名可以看出被签文件是哪个部门签发的。为提高签名的安全性,该签名方案的设计基于椭圆曲线密码体制,和基于传统的离散对数签名方案相比效率更高。 展开更多
关键词 代理签名 可验证秘密共享 椭圆曲线密码体制
下载PDF
基于树型方法计算双基链的研究与实现
20
作者 彭韬 陈文庆 《计算机与数字工程》 2018年第7期1401-1404,共4页
标量乘法是影响椭圆曲线加密算法执行效率的一个重要因素,椭圆曲线的标量乘法的方法很多,基于双基链的标量乘法是一种效率较好的算法,文中讨论基于树型方法计算双基链表示的基本原理和在Delphi环境下的实现。
关键词 椭圆曲线加密 标量乘法 双基链 树型方法
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部