期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
Remote sensing image encryption algorithm based on novel hyperchaos and an elliptic curve cryptosystem
1
作者 田婧希 金松昌 +2 位作者 张晓强 杨绍武 史殿习 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第5期292-304,共13页
Remote sensing images carry crucial ground information,often involving the spatial distribution and spatiotemporal changes of surface elements.To safeguard this sensitive data,image encryption technology is essential.... Remote sensing images carry crucial ground information,often involving the spatial distribution and spatiotemporal changes of surface elements.To safeguard this sensitive data,image encryption technology is essential.In this paper,a novel Fibonacci sine exponential map is designed,the hyperchaotic performance of which is particularly suitable for image encryption algorithms.An encryption algorithm tailored for handling the multi-band attributes of remote sensing images is proposed.The algorithm combines a three-dimensional synchronized scrambled diffusion operation with chaos to efficiently encrypt multiple images.Moreover,the keys are processed using an elliptic curve cryptosystem,eliminating the need for an additional channel to transmit the keys,thus enhancing security.Experimental results and algorithm analysis demonstrate that the algorithm offers strong security and high efficiency,making it suitable for remote sensing image encryption tasks. 展开更多
关键词 hyperchaotic system elliptic curve cryptosystem(ecc) 3D synchronous scrambled diffusion remote sensing image unmanned aerial vehicle(UAV)
下载PDF
融合DES和ECC算法的物联网隐私数据加密方法
2
作者 唐锴令 郑皓 《吉林大学学报(信息科学版)》 CAS 2024年第3期496-502,共7页
为避免物联网隐私数据在加密过程中产生较多重复数据,导致计算复杂度较高,降低计算效率和安全性问题,提出融合DES(Data Encryption Standard)和ECC(Ellipse Curve Ctyptography)算法的物联网隐私数据加密方法。首先,采用TF-IDF(Tem Freq... 为避免物联网隐私数据在加密过程中产生较多重复数据,导致计算复杂度较高,降低计算效率和安全性问题,提出融合DES(Data Encryption Standard)和ECC(Ellipse Curve Ctyptography)算法的物联网隐私数据加密方法。首先,采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法提取物联网隐私数据中的特征向量,输入BP(Back Propagation)神经网络中并进行训练,利用IQPSO(Improved Quantum Particle Swarm Optimization)算法优化神经网络,完成对物联网隐私数据中重复数据的去除处理;其次,分别利用DES算法和ECC算法对物联网隐私数据实施一、二次加密;最后,采取融合DES和ECC算法进行数字签名加密,实现对物联网隐私数据的完整加密。实验结果表明,该算法具有较高的计算效率、安全性以及可靠性。 展开更多
关键词 DES算法 ecc算法 物联网数据加密 TF-IDF算法 IQPSO算法 数字签名
下载PDF
基于ECC的无线传感器网络密钥管理协议 被引量:10
3
作者 蹇波 郭永辉 +1 位作者 罗长远 李伟 《计算机工程》 CAS CSCD 北大核心 2010年第3期142-144,共3页
针对无线传感器网络在电量、计算能力和内存容量等方面的局限性,基于椭圆曲线密码体制,提出一种适用于无线传感器网络的密钥管理协议,给出通信密钥建立、新节点加入以及节点密钥更新与回收的实现过程。从协议的安全性、抗毁性和效能方... 针对无线传感器网络在电量、计算能力和内存容量等方面的局限性,基于椭圆曲线密码体制,提出一种适用于无线传感器网络的密钥管理协议,给出通信密钥建立、新节点加入以及节点密钥更新与回收的实现过程。从协议的安全性、抗毁性和效能方面进行性能分析,实验结果表明该协议具有较强的可扩展性与抵抗攻击能力。 展开更多
关键词 无线传感器网络 密钥管理 椭圆曲线密码体制 密钥回收
下载PDF
基于ECC的前向安全数字签名的研究与改进 被引量:6
4
作者 符茂胜 任哲 侯整风 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期109-110,113,共3页
基于ECC的前向安全数字签名方案,签名中使用了不变量SK_i^(n^(T-i)),尽管签名私钥是前向安全性的,但实际上签名不具有前向安全性。该文提出了关联因子的概念,利用关联因子构造了一种新的基于ECC的前向安全数字签名方案,该方案不仅具有... 基于ECC的前向安全数字签名方案,签名中使用了不变量SK_i^(n^(T-i)),尽管签名私钥是前向安全性的,但实际上签名不具有前向安全性。该文提出了关联因子的概念,利用关联因子构造了一种新的基于ECC的前向安全数字签名方案,该方案不仅具有前向安全性,还具有较强的抗伪造性,有一定的理论和实用价值。 展开更多
关键词 椭圆曲线 前向安全 数字签名 密钥进化
下载PDF
基于GF(2^n)的ECC协处理器芯片设计 被引量:3
5
作者 蒋林 章倩苓 谢晓燕 《微电子学与计算机》 CSCD 北大核心 2003年第9期50-54,共5页
文章讨论了定义在GaloisField(GF)2有限域上椭圆曲线密码体制(ECC)协处理器芯片的设计。首先在详细分析基于GF(2n)ECC算法的基础上提取了最基本和关键的运算,并提出了通过协处理器来完成关键运算步骤,主处理器完成其它运算的ECC加/解密... 文章讨论了定义在GaloisField(GF)2有限域上椭圆曲线密码体制(ECC)协处理器芯片的设计。首先在详细分析基于GF(2n)ECC算法的基础上提取了最基本和关键的运算,并提出了通过协处理器来完成关键运算步骤,主处理器完成其它运算的ECC加/解密实现方案。其次,进行了加密协处理器体系结构设计,在综合考虑面积、速度、功耗的基础上选择了全串行方案来实现GF(2n)域上的乘和加运算。然后,讨论了加密协处理器芯片的电路设计和仿真、验证问题。最后讨论了芯片的物理设计并给出了样片的测试结果。 展开更多
关键词 ecc 协处理器芯片 设计 GF(2^n) 椭圆曲线密码体制 公钥密码体制
下载PDF
ECC应用于PKI之研究 被引量:5
6
作者 周国祥 张庆胜 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第6期1230-1234,共5页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了ECC在PKI中有很好的应用前景。 展开更多
关键词 网络安全 PKI技术 数据加密算法 椭圆曲线加密系统 ecc
下载PDF
基于ECC的自认证广义指定验证者签密 被引量:2
7
作者 俞惠芳 王彩芬 王之仓 《计算机工程》 CAS CSCD 北大核心 2010年第16期124-125,共2页
广义指定验证者签名允许签名的持有者指定签名给指定的验证者,但仅有指定的验证者能够验证这个签名,针对该问题,利用椭圆曲线密码体制(ECC)和自认证签密的特点,提出一个基于ECC的自认证广义指定验证者签密。该方案不仅消除了证书存在问... 广义指定验证者签名允许签名的持有者指定签名给指定的验证者,但仅有指定的验证者能够验证这个签名,针对该问题,利用椭圆曲线密码体制(ECC)和自认证签密的特点,提出一个基于ECC的自认证广义指定验证者签密。该方案不仅消除了证书存在问题和密钥托管问题,而且具有算法复杂度低、处理速度快、存储空间占用小等特点,适合应用于电子投票、电子拍卖等领域。 展开更多
关键词 自认证签密 广义指定验证者签名 椭圆曲线密码体制
下载PDF
一种防御差分功耗分析的ECC同种映射模型 被引量:2
8
作者 邬可可 李慧云 闫立军 《计算机工程》 CAS CSCD 北大核心 2017年第10期115-119,125,共6页
现有的公钥密码研究大多是以增加椭圆曲线密码体制(ECC)的冗余操作来抵御差分功耗分析(DPA)攻击,但会降低ECC的运行效率,从而影响ECC在运算环境受限的密码设备中的使用。为此,以增强ECC的功耗安全和提高计算效率为目标,基于椭圆曲线同... 现有的公钥密码研究大多是以增加椭圆曲线密码体制(ECC)的冗余操作来抵御差分功耗分析(DPA)攻击,但会降低ECC的运行效率,从而影响ECC在运算环境受限的密码设备中的使用。为此,以增强ECC的功耗安全和提高计算效率为目标,基于椭圆曲线同种映射理论,建立椭圆曲线等价变换模型,并设计一种能防御DPA攻击ECC的安全方法,通过变换椭圆曲线点乘运算的表现形式,消除点乘运算与泄漏的功耗信息的相关性,从而防御DPA攻击ECC。效率及安全性评估结果表明,该方法没有增加ECC的额外计算开销,且能够防御DPA攻击。 展开更多
关键词 椭圆曲线密码体制 差分功耗分析 简单功耗分析 侧信道分析 同种映射 点乘
下载PDF
一种新的基于ECC的Ad hoc组密钥协商协议 被引量:3
9
作者 熊万安 许春香 《重庆邮电大学学报(自然科学版)》 北大核心 2011年第1期101-106,共6页
在Ad hoc网络中进行安全的组通信,安全的组密钥协商协议是关键。采用椭圆曲线密码方案(ellipticcurve cryptosystem s,ECC),提出了一种安全有效的Ad hoc网络组密钥协议,并对其可行性和安全性进行了证明。针对Ad hoc网络节点有随时加入... 在Ad hoc网络中进行安全的组通信,安全的组密钥协商协议是关键。采用椭圆曲线密码方案(ellipticcurve cryptosystem s,ECC),提出了一种安全有效的Ad hoc网络组密钥协议,并对其可行性和安全性进行了证明。针对Ad hoc网络节点有随时加入或离开组的特点,提出有效的具有前向保密与后向保密的组密钥更新方案。与其他组密钥管理协议相比较,本协议更加注重每个组成员公平产生组密钥,且只用两轮来计算组密钥,还具有计算量少、存储开销小等特点,适合应用于Ad hoc网络。 展开更多
关键词 Ad HOC网络 组密钥协议 椭圆曲线密码体制(ecc) 离散对数问题 组密钥定期更换
下载PDF
基于P-ECC和同余方程的分簇WSN节点身份认证机制 被引量:2
10
作者 周治平 庄学波 《计算机应用》 CSCD 北大核心 2014年第1期104-107,共4页
针对新节点加入的传感器网络中进行合法的身份认证带来的节点内存占有量大、计算量大、秘密值的信息安全度低等问题,提出一种适用于内存有限的传感网络,安全度高的节点身份认证机制。该方案采用增添节点自身密码,并采用单向哈希函数对... 针对新节点加入的传感器网络中进行合法的身份认证带来的节点内存占有量大、计算量大、秘密值的信息安全度低等问题,提出一种适用于内存有限的传感网络,安全度高的节点身份认证机制。该方案采用增添节点自身密码,并采用单向哈希函数对密码和身份(ID)进行散列化,利用密码参与椭圆曲线的签名算法的生成,可信节点间采用同余方程的认证方案,且各认证阶段均采用互认证模式。该方案不仅能防范窃听、重放、注入等攻击,而且能抵御猜测攻击、中介攻击、匿名信息攻击和拒绝服务攻击。与现有算法相比,所提方案能减少节点最初内存占有量三个单位级别,减少密钥检测率。 展开更多
关键词 无线传感器网络 安全认证 节点认证 同余方程 椭圆曲线加密
下载PDF
ECC在基于3G的移动支付业务中的应用研究 被引量:2
11
作者 程民利 《电子设计工程》 2010年第6期107-109,共3页
移动支付的安全问题是移动电子商务的核心问题,为了提高移动电子商务中移动支付的安全性,设计了安全的移动支付流程。基于3G网络,从移动商务的角度提出移动支付的安全需求,指出移动支付面临的主要安全威胁;针对3G计算资源和带宽资源有... 移动支付的安全问题是移动电子商务的核心问题,为了提高移动电子商务中移动支付的安全性,设计了安全的移动支付流程。基于3G网络,从移动商务的角度提出移动支付的安全需求,指出移动支付面临的主要安全威胁;针对3G计算资源和带宽资源有限的弱点,基于椭圆曲线密码体制(ECC),采用Diffie-Hellman密钥协定设计了安全支付流程。支付流程具有身份互认证和密钥协商功能,实现了移动支付过程中端对端的信息安全传输。 展开更多
关键词 移动支付 椭圆曲线密码体制(ecc) 身份认证 共享密钥
下载PDF
基于预计算和周期性的ECC标量乘法算法
12
作者 张晓强 朱贵良 +1 位作者 王卫苹 王蒙蒙 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2011年第11期1451-1455,共5页
在研究二进制、带符号的二进制(NAF,Non-Adjacent Form)等常见标量乘法算法的基础上,结合椭圆曲线基点的周期特性和预计算倍点序列方式,提出了一种新的标量乘法算法,并给出了新算法的详细步骤.点的周期性和系数决定了直接进行标量乘法... 在研究二进制、带符号的二进制(NAF,Non-Adjacent Form)等常见标量乘法算法的基础上,结合椭圆曲线基点的周期特性和预计算倍点序列方式,提出了一种新的标量乘法算法,并给出了新算法的详细步骤.点的周期性和系数决定了直接进行标量乘法运算还是转化为求其逆元,预计算倍点序列方式避免了椭圆曲线密码体制(ECC,Elliptic Curve Cryptosystem)加解密过程中大量的重复运算.为验证算法的正确性,采用密钥长度为192 bit椭圆曲线,给出了一个具体实例.实例结果和算法分析表明:与二进制和NAF算法相比,新算法虽占用了一些存储空间,但省去了倍点运算的时间开销,同时减少了点加的运算次数,极大地提高了标量乘法运算的效率.该算法的提出对完善ECC理论和加快ECC在实际中的应用具有重要意义. 展开更多
关键词 椭圆曲线密码体制 二进制算法 带符号的二进制算法 标量乘法 预计算 周期性
下载PDF
智能卡中ECC抗功耗攻击方案的效率改进 被引量:6
13
作者 马博 包斯刚 戴显英 《计算机工程》 CAS CSCD 北大核心 2010年第16期113-115,共3页
研究智能卡中椭圆曲线密码(ECC)抗功耗攻击的方案,对其计算效率进行分析。根据智能卡的计算能力,比较不同坐标系中的计算代价,选用实现效率最高的坐标系组合对上述方案进行评估。在此基础上提出一种改进方案,该方案主要选取坐标系的最... 研究智能卡中椭圆曲线密码(ECC)抗功耗攻击的方案,对其计算效率进行分析。根据智能卡的计算能力,比较不同坐标系中的计算代价,选用实现效率最高的坐标系组合对上述方案进行评估。在此基础上提出一种改进方案,该方案主要选取坐标系的最优组合并且将密钥分解为长度相同的多组短密钥。应用结果表明,ECC算法在智能卡中的抗攻击能力没有减弱,且执行效率提高1/4以上。 展开更多
关键词 智能卡 椭圆曲线密码 功耗分析 素域 效率
下载PDF
基于ECC数字签名的实现及优化 被引量:4
14
作者 蔡冰 叶玲 《计算机工程》 CAS CSCD 北大核心 2009年第19期161-163,共3页
为满足无线传感器网络对信源端身份认证的需求,在TelosB硬件节点上实现椭圆曲线加密机制(ECC)数字签名算法,并对ECC的点乘运算模块进行优化。改进算法的运算复杂度和实际节点运行情况都优于已有的功能软件。实验结果表明,在硬件平台和... 为满足无线传感器网络对信源端身份认证的需求,在TelosB硬件节点上实现椭圆曲线加密机制(ECC)数字签名算法,并对ECC的点乘运算模块进行优化。改进算法的运算复杂度和实际节点运行情况都优于已有的功能软件。实验结果表明,在硬件平台和加密强度相同的情况下,改进后的ECC算法可以有效提高数字签名的运算速度。 展开更多
关键词 椭圆曲线加密机制 无线传感器网络 数字签名
下载PDF
基于分治算法的ECC乘法器结构及实现 被引量:1
15
作者 罗鹏 许应 +1 位作者 封君 王新安 《计算机工程》 CAS CSCD 北大核心 2009年第13期153-155,共3页
针对椭圆曲线密码体制中的有限域乘法运算,讨论基本的串行结构、并行结构以及串并混合结构乘法器的硬件实现及存在的缺陷,提出一种改进的乘法器结构。该结构利用分治算法,通过低位宽乘法运算级联,降低运算复杂度,减少所需的时钟数。FPG... 针对椭圆曲线密码体制中的有限域乘法运算,讨论基本的串行结构、并行结构以及串并混合结构乘法器的硬件实现及存在的缺陷,提出一种改进的乘法器结构。该结构利用分治算法,通过低位宽乘法运算级联,降低运算复杂度,减少所需的时钟数。FPGA实验结果证明新结构在相同频率下有更小的面积和时间乘积。GF(2233)域上椭圆曲线点乘采用此结构一次计算仅需0.811ms,满足椭圆曲线密码体制的应用要求。 展开更多
关键词 乘法器 椭圆曲线密码 有限域
下载PDF
ECC在商务文档安全传输中的设计与应用 被引量:2
16
作者 江广顺 刘乃琦 丁佳 《计算机应用研究》 CSCD 北大核心 2007年第9期133-135,共3页
介绍了椭圆曲线密码体制(ECC)的基本概念及椭圆曲线上的Menezes-Vanstone密码体制,并且对椭圆曲线一种快速点乘算法——固定基点窗口法进行了深入的探讨,用C++实现了该算法。最后给出了商务文档的安全传输中基于Menezes-Vanstone密码体... 介绍了椭圆曲线密码体制(ECC)的基本概念及椭圆曲线上的Menezes-Vanstone密码体制,并且对椭圆曲线一种快速点乘算法——固定基点窗口法进行了深入的探讨,用C++实现了该算法。最后给出了商务文档的安全传输中基于Menezes-Vanstone密码体制的加/解密模型。 展开更多
关键词 椭圆曲线密码 Menezes-Vanstone密码体制 固定基点窗口法 电子商务安全
下载PDF
一种基于ECC口令认证的RFID认证协议
17
作者 曹阳 《电脑开发与应用》 2014年第5期37-39,共3页
为了确保RFID系统中用户安全风险、隐私及数据安全,分析了相关RFID协议的安全性问题,利用椭圆曲线离散对数问题的难解性,结合一次性口令OTP,提出了一种基于ECC口令认证的RFID双向认证协议。该协议实现了密钥同步更新,读写器与标签、标... 为了确保RFID系统中用户安全风险、隐私及数据安全,分析了相关RFID协议的安全性问题,利用椭圆曲线离散对数问题的难解性,结合一次性口令OTP,提出了一种基于ECC口令认证的RFID双向认证协议。该协议实现了密钥同步更新,读写器与标签、标签与服务器之间的双向认证,有效地抵抗了重放、伪装、流量分析及跟踪等攻击。协议能很好地保护用户的隐私和数据的安全,具有密钥长度短、计算量小及安全性高等特点。 展开更多
关键词 RFID 椭圆曲线离散对数问题 口令认证 ecc
下载PDF
一种改进的ECC数字签名方案 被引量:2
18
作者 高冬妮 陈云峰 +2 位作者 李炳法 欧阳琦 张晓平 《信息技术》 2006年第10期56-58,64,共4页
利用组合公钥体制(CPK)的基本思想,结合椭圆曲线加密(ECC)算法,提出了一种改进的数字签名方案。该方案中,签名者使用双私钥对消息进行签名,并通过结合运用CPK和ECC的特点,实现了高效的密钥管理以及高可靠性,较传统数字签名方法有更高的... 利用组合公钥体制(CPK)的基本思想,结合椭圆曲线加密(ECC)算法,提出了一种改进的数字签名方案。该方案中,签名者使用双私钥对消息进行签名,并通过结合运用CPK和ECC的特点,实现了高效的密钥管理以及高可靠性,较传统数字签名方法有更高的安全性和方便性。最后,对该签名方案进行了安全性分析。 展开更多
关键词 椭圆曲线密码体制 数字签名 组合公钥系统
下载PDF
一种基于ECC的高效双向身份认证 被引量:1
19
作者 白登选 魏菲 杨东东 《信息通信》 2012年第5期29-30,共2页
椭圆曲线密码体制和零知识证明在密码学里面得到了广泛的研究和应用。文章提出了一种基于椭圆曲线密码体制的零知识证明的双向身份认证方案,该方案用椭圆曲线密码体制代替传统的公钥密码体制,并将椭圆曲线的算法加入到了零知识证明的思... 椭圆曲线密码体制和零知识证明在密码学里面得到了广泛的研究和应用。文章提出了一种基于椭圆曲线密码体制的零知识证明的双向身份认证方案,该方案用椭圆曲线密码体制代替传统的公钥密码体制,并将椭圆曲线的算法加入到了零知识证明的思想里面,使得认证的安全性和准确度有了很大的提高。 展开更多
关键词 身份认证 椭圆曲线密码体制 零知识证明
下载PDF
A Nominative Multi-Proxy Signature Scheme Based on ECC 被引量:1
20
作者 MAChuan-gui GAOFeng-xiu WANGYan 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期223-226,共4页
A nominative multi-proxy signature in which the original signer authorizes a group of proxy signers is presented. Meanwhile, our proposed scheme is based on elliptic curve cryptosystem which is more efficient than the... A nominative multi-proxy signature in which the original signer authorizes a group of proxy signers is presented. Meanwhile, our proposed scheme is based on elliptic curve cryptosystem which is more efficient than the corresponding one based on traditional discrete logarithm. 展开更多
关键词 proxy signature nominative proxy signature multi-proxy signature elliptic curve cryptosystem (ecc)
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部