期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
ECC密码体制在电子商务中的应用 被引量:7
1
作者 张清华 杨春德 《计算机工程与应用》 CSCD 北大核心 2004年第9期155-157,共3页
ECC密码体制在电子商务中有着广泛的应用前景。该文首先讨论用ECC体制在SET协议中的加密消息和签名的过程,然后研究如何选择安全椭圆曲线和如何提高椭圆曲线密码体制在加密和签名过程中的速度,将ECC体制有机地应用于SET协议中,从而提高... ECC密码体制在电子商务中有着广泛的应用前景。该文首先讨论用ECC体制在SET协议中的加密消息和签名的过程,然后研究如何选择安全椭圆曲线和如何提高椭圆曲线密码体制在加密和签名过程中的速度,将ECC体制有机地应用于SET协议中,从而提高了SET协议的安全性和运算效率。 展开更多
关键词 ecc体制 电子商务SET协议 签名
下载PDF
一种基于门限ECC的入侵容忍CA方案 被引量:21
2
作者 张险峰 刘锦德 《计算机应用》 CSCD 北大核心 2004年第2期5-8,共4页
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容... 门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC项目中关于入侵容忍CA设计的方案,分析显示该方案在安全性、效率和可用性方面具有良好的性能。 展开更多
关键词 入侵容忍 椭圆曲线密码体制(ecc) 门限数字签名 认证中心(CA)
下载PDF
一种新的基于ECC的Ad hoc组密钥协商协议 被引量:3
3
作者 熊万安 许春香 《重庆邮电大学学报(自然科学版)》 北大核心 2011年第1期101-106,共6页
在Ad hoc网络中进行安全的组通信,安全的组密钥协商协议是关键。采用椭圆曲线密码方案(ellipticcurve cryptosystem s,ECC),提出了一种安全有效的Ad hoc网络组密钥协议,并对其可行性和安全性进行了证明。针对Ad hoc网络节点有随时加入... 在Ad hoc网络中进行安全的组通信,安全的组密钥协商协议是关键。采用椭圆曲线密码方案(ellipticcurve cryptosystem s,ECC),提出了一种安全有效的Ad hoc网络组密钥协议,并对其可行性和安全性进行了证明。针对Ad hoc网络节点有随时加入或离开组的特点,提出有效的具有前向保密与后向保密的组密钥更新方案。与其他组密钥管理协议相比较,本协议更加注重每个组成员公平产生组密钥,且只用两轮来计算组密钥,还具有计算量少、存储开销小等特点,适合应用于Ad hoc网络。 展开更多
关键词 Ad HOC网络 组密钥协议 椭圆曲线密码体制(ecc) 离散对数问题 组密钥定期更换
下载PDF
椭圆曲线密码体制的实现及发展现状简介 被引量:6
4
作者 邹永辉 严亚俊 马文平 《计算机时代》 2005年第1期15-16,共2页
本文首先对椭圆曲线密码体制(ECC)作了一个简要的介绍;接着以ElGamal公钥体制的ECC实现为例具体说明了其实现流程;最后概述了ECC的发展现状,并对其未来的发展作了展望。
关键词 椭圆曲线密码体制(ecc) 公钥体制 流程 简介 发展现状 展望 未来 具体
下载PDF
ECC安全性能分析 被引量:6
5
作者 秦工 邹丽 《电脑知识与技术(过刊)》 2007年第14期475-477,共3页
本文对公钥密码体制进行了简单的分类和介绍,对椭圆曲线密码对数算法进行了详细的描述,从几个方面对椭圆曲线密码体制系统进行了分析,并指出了该密码体制今后的研究方向.
关键词 椭圆曲线密码体制(ecc) 公钥 算法
下载PDF
基于ECC的电力负荷管理及用电监控系统设计 被引量:2
6
作者 张海林 李琳 《电测与仪表》 北大核心 2009年第3期53-56,共4页
本文分析了近期供电企业的用电管理需求,提出了基于椭圆曲线密码体制(ECC)的电力负荷管理及用电监控方案,并据此方案成功地开发了该系统。应用表明,电力负荷管理及用电监控系统可以帮助管理人员及时、准确、安全地获得用电信息,发现表... 本文分析了近期供电企业的用电管理需求,提出了基于椭圆曲线密码体制(ECC)的电力负荷管理及用电监控方案,并据此方案成功地开发了该系统。应用表明,电力负荷管理及用电监控系统可以帮助管理人员及时、准确、安全地获得用电信息,发现表记故障、窃电行为,且可以进行谐波监测,提高用户的用电质量。 展开更多
关键词 椭圆曲线密码体制(ecc) 电力负荷管理 用电监控 防窃电 表计故障 谐波检测
下载PDF
ECC在基于3G的移动支付业务中的应用研究 被引量:2
7
作者 程民利 《电子设计工程》 2010年第6期107-109,共3页
移动支付的安全问题是移动电子商务的核心问题,为了提高移动电子商务中移动支付的安全性,设计了安全的移动支付流程。基于3G网络,从移动商务的角度提出移动支付的安全需求,指出移动支付面临的主要安全威胁;针对3G计算资源和带宽资源有... 移动支付的安全问题是移动电子商务的核心问题,为了提高移动电子商务中移动支付的安全性,设计了安全的移动支付流程。基于3G网络,从移动商务的角度提出移动支付的安全需求,指出移动支付面临的主要安全威胁;针对3G计算资源和带宽资源有限的弱点,基于椭圆曲线密码体制(ECC),采用Diffie-Hellman密钥协定设计了安全支付流程。支付流程具有身份互认证和密钥协商功能,实现了移动支付过程中端对端的信息安全传输。 展开更多
关键词 移动支付 椭圆曲线密码体制(ecc) 身份认证 共享密钥
下载PDF
椭圆曲线密码体制在SET协议中的研究与应用 被引量:1
8
作者 曹阳 《计算机安全》 2007年第4期14-16,共3页
椭圆曲线密码体制(ECC)在电子商务中有着广泛的应用前景。该文分析了ECC体制在SET协议中的应用方案,其中包括ECC的密钥生成、数字签名和数字信封的实现算法。最后给出了一个SET交易的安全实现模型,它保证了交易的有效性、机密性、完整... 椭圆曲线密码体制(ECC)在电子商务中有着广泛的应用前景。该文分析了ECC体制在SET协议中的应用方案,其中包括ECC的密钥生成、数字签名和数字信封的实现算法。最后给出了一个SET交易的安全实现模型,它保证了交易的有效性、机密性、完整性和不可抵赖性。 展开更多
关键词 ecc密码体制 SET协议 签名 数字签名
下载PDF
基于门限ECC的入侵容忍CA方案
9
作者 吕锋 秦凌舒 《武汉理工大学学报》 EI CAS CSCD 北大核心 2007年第4期118-121,共4页
提出了一个入侵容忍CA(Certificate Authority,认证中心)系统,在此系统中构造了一个基于椭圆曲线密码体制的(t,n)门限签密方案,该方案是数字签名和公钥加密的有机集成,不仅减少了系统的开销,并使得系统能探测故障服务器和克服签密合成... 提出了一个入侵容忍CA(Certificate Authority,认证中心)系统,在此系统中构造了一个基于椭圆曲线密码体制的(t,n)门限签密方案,该方案是数字签名和公钥加密的有机集成,不仅减少了系统的开销,并使得系统能探测故障服务器和克服签密合成者的欺骗。最后给出了该方案的安全性分析和进行单个证书请求的性能测试结果。 展开更多
关键词 认证中心(CA) 入侵容忍 椭圆曲线密码体制(ecc) 门限签密
下载PDF
椭圆曲线密码体制在无线网络安全中的应用 被引量:2
10
作者 于咏梅 《计算机时代》 2006年第3期17-19,共3页
椭圆曲线密码体制(ECC)在无线移动网络和无线局域网安全中有着广阔的应用前景。文章对椭圆曲线密码体制作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了椭圆曲线密码体制在移动无线网络和无线局域网安全中的应用。
关键词 椭圆曲线密码体制(ecc) 无线网络 WEP WTLS WPKI WAPI
下载PDF
无线网络安全中椭圆曲线密码体制应用分析 被引量:2
11
作者 于咏梅 《浙江万里学院学报》 2003年第4期71-74,共4页
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术.
关键词 椭圆曲线密码体制(ecc) 无线网络 WEP VPN WTLS PKI WPKI
下载PDF
一种基于ECC的可恢复离线电子支付系统
12
作者 郎为民 杨宗凯 +1 位作者 吴世忠 谭运猛 《计算机科学》 CSCD 北大核心 2004年第10期74-75,83,共3页
本文提出了一种高效的基于椭圆曲线密码体制(ECC)的可恢复电子支付系统,与传统的基于RSA及离散对数问题的电子支付系统相比,我们提出的系统所需安全参数字节较短且易于扩展,因而存储、计算和通信效率大大提高,同时也满足了所有的安全要... 本文提出了一种高效的基于椭圆曲线密码体制(ECC)的可恢复电子支付系统,与传统的基于RSA及离散对数问题的电子支付系统相比,我们提出的系统所需安全参数字节较短且易于扩展,因而存储、计算和通信效率大大提高,同时也满足了所有的安全要求。此外,用户可以借助可信第三方(简称TTP)恢复因计算机崩溃或电子钱包遗失等原因而丢失的电子现金,并能有效防止重复花费、欺诈行为和高手段犯罪。 展开更多
关键词 可信第三方 椭圆曲线密码体制(ecc) 重复花费 恢复 通信效率 离散对数问题 字节 电子支付系统 电子钱包 电子现金
下载PDF
ECC中一种点乘的快速算法在电子商务中的应用研究
13
作者 颜晶晶 《商场现代化》 北大核心 2008年第8期158-158,共1页
SET协议一般采用DES和RSA加密算法;与RSA相比,ECC体制具有单位比特最高强度的安全性,提出了椭圆曲线密码体制ECC;在ECC的加密/解密、签名/验证签名的过程中,其核心计算是标量乘法,采用NAF(非相邻表示型)方法对标量乘法进行优化,然后将... SET协议一般采用DES和RSA加密算法;与RSA相比,ECC体制具有单位比特最高强度的安全性,提出了椭圆曲线密码体制ECC;在ECC的加密/解密、签名/验证签名的过程中,其核心计算是标量乘法,采用NAF(非相邻表示型)方法对标量乘法进行优化,然后将其运用到SET协议中,以提高效率。 展开更多
关键词 SET协议 RSA 椭圆曲线密码体制ecc 标量乘法 NAF(非相邻表示型)
下载PDF
一种基于ECC的一次性口令身份认证方案 被引量:7
14
作者 陈恳 彭代渊 鲁荣波 《微机发展》 2005年第5期40-42,共3页
身份认证机制是网络安全的第一道防线,一次性口令(OTP)技术是不需要第三方参与的身份认证技术,但其本身存在安全漏洞。介绍了一次性口令认证技术的原理,并分析了S/Key一次性口令系统不能抵御冒充攻击以及存在小数攻击等局限性。基于ECC... 身份认证机制是网络安全的第一道防线,一次性口令(OTP)技术是不需要第三方参与的身份认证技术,但其本身存在安全漏洞。介绍了一次性口令认证技术的原理,并分析了S/Key一次性口令系统不能抵御冒充攻击以及存在小数攻击等局限性。基于ECC密码体制,对现有的一次性口令系统进行了改进,提出一种可以进行双向认证的一次性口令认证方案。此方案能够进行双向的身份验证,有效地防止了冒充攻击、重放攻击和小数攻击,从而提高了认证系统的安全性。 展开更多
关键词 ecc密码体制 认证 一次性口令
下载PDF
椭圆曲线密码体制在SET协议中的应用研究
15
作者 颜晶晶 《软件导刊》 2007年第11期110-111,共2页
SET(安全电子交易协议)是为了在Internet上进行在线交易时,保证信用卡支付的安全而设计开发的一个开放的规范。介绍了基于SET协议的购物流程及其采用的密码技术。针对SET协议存在的不足,提出了基于椭圆曲线密码体制的SET协议。同其它非... SET(安全电子交易协议)是为了在Internet上进行在线交易时,保证信用卡支付的安全而设计开发的一个开放的规范。介绍了基于SET协议的购物流程及其采用的密码技术。针对SET协议存在的不足,提出了基于椭圆曲线密码体制的SET协议。同其它非对称加密体制相比,椭圆曲线密码体制(ECC)除了安全性高外,还具有计算负载小,密钥尺寸短,占用带宽少等优点。对椭圆曲线密码体制在购买阶段中SET协议的双重数字签名和数字信封技术中的应用进行详细的分析。 展开更多
关键词 SET协议 椭圆曲线密码体制(ecc) 双重数字签名
下载PDF
基于ECC的Ad hoc组密钥协商协议 被引量:1
16
作者 张妮 许春香 《现代计算机》 2008年第3期34-35,44,共3页
提出一种基于椭圆曲线加密体制的Adhoc组密钥协商协议,并给出了组成员加入/离开时的协商过程。采用ECC机制减少节点的计算量和存储量,并且用了很小密钥量提供了更大的安全性,所需带宽也明显减少。
关键词 椭圆曲线加密体制(ecc) 组密钥协商协议 计算量 加入 离开
下载PDF
椭圆曲线密码体制在TMS320C6201上的实现
17
作者 刘晓莹 祝跃飞 +1 位作者 郭艳 李宁 《信息工程大学学报》 2004年第1期37-38,76,共3页
在TI公司的DSPs(数字信号处理器)芯片TMS320C6201上实现了192位特征为p的椭圆曲线密码体制。该方法每秒可进行920次签名或273次验证。算法的实现速度达到或超过同时期国外文献发表的速度指标。
关键词 椭圆曲线密码体制(ecc) DSPS TMS320C6201
下载PDF
密码算法的现状和发展研究 被引量:54
18
作者 秦志光 《计算机应用》 CSCD 北大核心 2004年第2期1-4,共4页
密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注... 密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题、NTRU算法的特点等。最后对密码算法本身及其应用等的未来作了展望。 展开更多
关键词 密码技术 算法 高级加密标准(AES) 椭圆曲线加密体制(ecc) NTRU算法(NTRU)
下载PDF
PKI安全的关键:CA的私钥保护 被引量:10
19
作者 曹来成 《微计算机信息》 北大核心 2005年第12X期75-77,共3页
文章指出了PKI(PublicKeyInfrastructure)安全的关键是CA(CertificateAuthority)的私钥保护。由于ECC(EllipticCurveCryptography)比RSA等其他公钥密码系统能够提供更好的加密强度、更快的执行速度和更小的密钥长度,因此本文提出了一种... 文章指出了PKI(PublicKeyInfrastructure)安全的关键是CA(CertificateAuthority)的私钥保护。由于ECC(EllipticCurveCryptography)比RSA等其他公钥密码系统能够提供更好的加密强度、更快的执行速度和更小的密钥长度,因此本文提出了一种基于椭圆曲线密码体制的组零知识证明方法和入侵容忍技术有机结合的私钥合成算法,通过影子服务器的影子安全地保护了私钥、无信息泄露地验证了私钥,而且在受攻击后仍能继续工作。通过可复原性和抗合谋性两方面的安全性分析得此策略有地解决了CA私钥的安全保护问题。 展开更多
关键词 CA 私钥保护 入侵容忍 椭圆曲线密码体制(ecc) 组零知识证明
下载PDF
基于标识的新型智能光网络密钥分配协议研究
20
作者 沈剑 张跃进 《科技通报》 北大核心 2012年第4期45-48,共4页
基于ECC体制的身份认证和智能光网络节点的身份标识,在密钥协商过程中同步实现通信双方的认证和通信密钥的建立,提出了一种改进的基于标识的密钥分配方案。该方案提供了双重保护,有效地防止了攻击者冒充正在通信的节点进行通信,通信双... 基于ECC体制的身份认证和智能光网络节点的身份标识,在密钥协商过程中同步实现通信双方的认证和通信密钥的建立,提出了一种改进的基于标识的密钥分配方案。该方案提供了双重保护,有效地防止了攻击者冒充正在通信的节点进行通信,通信双方可进行相互认证,实现了在公开信道上的安全通信。 展开更多
关键词 密钥分配 ecc体制 数字签名 身份标识
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部