期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
A Novel Approach towards Cost Effective Region-Based Group Key Agreement Protocol for Ad Hoc Networks Using Elliptic Curve Cryptography 被引量:1
1
作者 Krishnan Kumar J. Nafeesa Begum V. Sumathy 《International Journal of Communications, Network and System Sciences》 2010年第4期369-379,共11页
This paper addresses an interesting security problem in wireless ad hoc networks: the dynamic group key agreement key establishment. For secure group communication in an ad hoc network, a group key shared by all group... This paper addresses an interesting security problem in wireless ad hoc networks: the dynamic group key agreement key establishment. For secure group communication in an ad hoc network, a group key shared by all group members is required. This group key should be updated when there are membership changes (when the new member joins or current member leaves) in the group. In this paper, we propose a novel, secure, scalable and efficient region-based group key agreement protocol for ad hoc networks. This is implemented by a two-level structure and a new scheme of group key update. The idea is to divide the group into subgroups, each maintaining its subgroup keys using group elliptic curve diffie-hellman (GECDH) Protocol and links with other subgroups in a tree structure using tree-based group elliptic curve diffie-hellman (TGECDH) protocol. By introducing region-based approach, messages and key updates will be limited within subgroup and outer group;hence computation load is distributed to many hosts. Both theoretical analysis and experimental results show that this Region-based key agreement protocol performs well for the key establishment problem in ad hoc network in terms of memory cost, computation cost and communication cost. 展开更多
关键词 Ad HOC Network Region-Based GROUP Key AGREEMENT protocol elliptic curve diffie-hellman Tree-Based GROUP elliptic curve diffie-hellman
下载PDF
基于ECDH与Rijndael的数据库加密系统 被引量:6
2
作者 李冠朋 田振川 朱贵良 《计算机工程》 CAS CSCD 2013年第4期173-176,179,共5页
为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案。该方案支持128 bit、192 bit、256 bit 3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库... 为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案。该方案支持128 bit、192 bit、256 bit 3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库中泄露。基于.Net平台的实验结果表明,实现的加密系统密钥空间最大为2256,不同记录数下的加密时间、加密效果及密钥敏感性均令人满意,并能抵御穷举攻击和差分攻击。 展开更多
关键词 数据安全 数据库加密 加密算法 密钥管理 ecdh协议 初始化向量
下载PDF
基于ECDH方案实现电子公文数字签名的设计
3
作者 刘涛 吴云志 严轶群 《安徽工程科技学院学报(自然科学版)》 CAS 2005年第1期48-51,共4页
随着计算机技术和 Internet的飞速发展,越来越多的事务采用电子化方式进行处理,而电子公文的一个重要的问题是如何安全有效地传输公文.就公文传输中如何防止假冒问题进行了研究,并探讨了相关的解决方案.设计了一种基于椭圆曲线密码体制... 随着计算机技术和 Internet的飞速发展,越来越多的事务采用电子化方式进行处理,而电子公文的一个重要的问题是如何安全有效地传输公文.就公文传输中如何防止假冒问题进行了研究,并探讨了相关的解决方案.设计了一种基于椭圆曲线密码体制的数字签名方案,解决了公文传输中的假冒问题,保证了公文在特定用户间完整地传输. 展开更多
关键词 数字签名方案 事务 电子公文 椭圆曲线密码体制 传输 设计 解决方案 特定 用户 安全
下载PDF
基于ECDH方案实现电子公文数字签名的设计
4
作者 刘涛 吴云志 侯整风 《微型电脑应用》 2005年第12期55-57,71,共3页
随着计算机技术和Internet的飞速发展,越来越多的事务采用电子化方式进行处理,而电子公文的一个重要的问题是如何安全有效地传输公文。本文就公文传输中如何防止假冒问题进行了研究,并探讨了相关的解决方案。设计了一种基于椭圆曲线密... 随着计算机技术和Internet的飞速发展,越来越多的事务采用电子化方式进行处理,而电子公文的一个重要的问题是如何安全有效地传输公文。本文就公文传输中如何防止假冒问题进行了研究,并探讨了相关的解决方案。设计了一种基于椭圆曲线密码体制的数字签名方案,解决了公文传输中的假冒问题,保证了公文在特定用户间完整地传输。 展开更多
关键词 椭圆曲线 ecdh协议 数字签名 公钥 私钥
下载PDF
EECDH to prevent MITM attack in cloud computing 被引量:1
5
作者 Shajina Anand Varalakshmi Perumal 《Digital Communications and Networks》 SCIE 2019年第4期276-287,共12页
Cloud computing has reached the peak of Gartner hype cycle,and now the focus of the whole telecom industry is the ability to scale data storage with minimal investment.But data privacy and communication issues will oc... Cloud computing has reached the peak of Gartner hype cycle,and now the focus of the whole telecom industry is the ability to scale data storage with minimal investment.But data privacy and communication issues will occur with the increment of the cloud data storage.The key privacy concern for scalability is caused by the dynamic membership allocation and multi-owner data sharing.This paper addresses the issues faced by multiple owners through a mutual authentication mechanism using the Enhanced Elliptic Curve Diffie-Hellman(EECDH)key exchange protocol along with the Elliptic Curve Digital Signature Algorithm(ECDSA).The proposed EECDH scheme is used to exchange the secured shared key among multiple owners and also to eliminate the Man-In-The-Middle(MITM)attacks with less computational complexity.By leveraging these algorithms,the integrity of data sharing among multiple owners is ensured.The EECDH improves the level of security only slightly increasing the time taken to encrypt and decrypt the data,and it is secured against the MITM attacks,which is experimented using the AVISPA tool. 展开更多
关键词 Cloud computing Multi-owner diffie-hellman key exchange protocol elliptic curve digital signature algorithm Station to station protocol Enhanced elliptic curve diffie hellman
下载PDF
基于校园网的成绩MIS数字签名的研究与设计 被引量:1
6
作者 刘涛 《微机发展》 2005年第11期24-26,42,共4页
随着计算机网络和教育事业的发展,高校的培养模式在发生变化,因此其管理模式也要发生改变。为此,设计了基于校园网的成绩管理系统。在该系统中,为了防止非法用户录入或者修改学生的成绩,在对用户进行身份认证的基础上增加了数字签名,从... 随着计算机网络和教育事业的发展,高校的培养模式在发生变化,因此其管理模式也要发生改变。为此,设计了基于校园网的成绩管理系统。在该系统中,为了防止非法用户录入或者修改学生的成绩,在对用户进行身份认证的基础上增加了数字签名,从而保证成绩的真实性和系统的安全性。设计了一种基于ECDH协议的数字签名方案,使其不仅具有基于椭圆曲线密码协议的优点,而且提高了签名与验证的速度。 展开更多
关键词 校园网 数字签名 身份认证 公钥密码体制 椭圆曲线 ecdh协议
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部