期刊文献+
共找到462篇文章
< 1 2 24 >
每页显示 20 50 100
基于椭圆曲线加密的多用户可搜索对称加密方案
1
作者 陈珊 潘文伦 《信息安全研究》 CSCD 北大核心 2024年第7期624-633,共10页
可搜索加密(searchable encryption,SE)是数据安全检索环节的关键技术之一,它允许服务器在不解密的情况下直接搜索加密数据.为解决云存储环境下数据安全共享时面临的密文检索问题,对现有单用户场景下的动态可搜索对称加密(searchable sy... 可搜索加密(searchable encryption,SE)是数据安全检索环节的关键技术之一,它允许服务器在不解密的情况下直接搜索加密数据.为解决云存储环境下数据安全共享时面临的密文检索问题,对现有单用户场景下的动态可搜索对称加密(searchable symmetric encryption,SSE)方案进行多用户拓展,提出一种高效、安全且客户端无存储的多用户动态可搜索对称加密方案.该方案创新性地采用椭圆曲线加密系统实现多用户间的密钥管理和访问密钥的分发,有效避免了传统多用户解决方案中的密钥共享问题和双线性对操作,且同时满足查询隐私、搜索不可伪造性和用户可撤销性.此外,经过多用户拓展后的可搜索对称加密方案依然保持了原单用户方案泄露信息少、文档搜索高效、文档删除高效且客户端无存储等优点. 展开更多
关键词 数据共享 隐私保护 可搜索对称加密 动态可搜索加密 多用户 椭圆曲线加密
下载PDF
门限最优的椭圆曲线数字签名算法及其应用
2
作者 郭兆中 刘齐军 +1 位作者 尹海波 徐茂智 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2024年第8期1624-1631,共8页
针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘... 针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘法和求逆运算,完成多项式“降次”。算法实现门限最优的性质,整个算法仅需4轮即可完成签名。结果表明:随着门限值由4提升至20,算法能够在1.232~19.66 s完成签名的生成;增加预计算阶段后,计算的效率提升至0.667~4.559 s;在安全环境下,单次签名速度则可以达到毫秒级,能够有效应用于区块链账户安全保护和跨链资产锁定,具有实际应用价值。 展开更多
关键词 椭圆曲线密码 数字签名 门限签名 同态加密 安全多方计算 区块链 数字资产 跨链
下载PDF
基于ECC公钥加密体制的监控网络安全接入协议
3
作者 欧阳志强 罗荣 张静 《电子设计工程》 2024年第18期66-70,共5页
高安全性、高效率的加密算法是大型计算应用的重要保障条件之一。文中结合混合加密算法和属性基加密算法提出了一种监控网络安全接入模型设计方案。混合加密算法由ECC和AES组成,通过采用窗口块NAF算法对ECC进行改进,使得算法效率得到提... 高安全性、高效率的加密算法是大型计算应用的重要保障条件之一。文中结合混合加密算法和属性基加密算法提出了一种监控网络安全接入模型设计方案。混合加密算法由ECC和AES组成,通过采用窗口块NAF算法对ECC进行改进,使得算法效率得到提升,利用AES算法,进一步缩短了加解密时间。同时,使用CP-ABE算法实现了细粒度的访问控制,提升了数据的安全性。在实验测试中,算法加解密时间在所有对比算法中为最短,且破译所需时间长达1020年,能够有效保证监控网络的数据传输安全。 展开更多
关键词 椭圆曲线加密 非对称加密算法 窗口块算法 属性基算法 混合加密 数据安全
下载PDF
基于Mordell型椭圆曲线的非对称光学多图像加密方法
4
作者 刘禹佳 张福琦 +1 位作者 杜轶男 王瑞 《激光杂志》 CAS 北大核心 2023年第8期74-82,共9页
针对多幅图像光学加密方法存在的安全性问题,提出了一种Gyrator变换域下基于Mordell型椭圆曲线和联合变换相关器的光学多图像加密方法。将四幅原始图像转换为四幅二维码(Quick response code,QR),并将四幅QR码编码成复合图像;利用Mordel... 针对多幅图像光学加密方法存在的安全性问题,提出了一种Gyrator变换域下基于Mordell型椭圆曲线和联合变换相关器的光学多图像加密方法。将四幅原始图像转换为四幅二维码(Quick response code,QR),并将四幅QR码编码成复合图像;利用Mordell型椭圆曲线的同构参数,实现公钥和私钥的非对称分发;通过联合变换相关器,进行Gyrator变换域下的加密。仿真结果表明,所提方法对裁剪攻击和椒盐噪声攻击具有良好的稳健性,密文相邻像素相关性呈[0,255]整数区间中的均匀分布,密文信息熵达到7.9958,使用QR码能够较好地解决传统机密系统容量小、容错率低的隐患,破解Mordell型椭圆曲线同构参数的困难能够有效提升安全性,为多幅图像的光学加密提供了新的思路。 展开更多
关键词 光学安全和加密 Mordell型椭圆曲线 联合变换相关器 Gyrator变换 多幅图像叠加
下载PDF
椭圆曲线加密算法(ECC)优化Kerberos RSA认证协议 被引量:1
5
作者 陈灵敏 《贵州大学学报(自然科学版)》 2008年第6期588-591,共4页
对Kerberos RSA协议的认证过程进行分析,针对协议中的安全漏洞(Kerberos本身可以窃听客户C和服务器S之间的会话而不被举证)提出基于椭圆曲线加密算法(ECC)登录认证的协议优化方案。详细描述了改进方案的认证过程,并分析了该方案的安全性。
关键词 KERBEROS RSA认证 椭圆曲线加密(ecc)算法
下载PDF
椭圆曲线加密算法在PKI中的应用 被引量:7
6
作者 张庆胜 叶震 +2 位作者 周兵斌 李志亮 管水能 《计算机工程与设计》 CSCD 2004年第7期1229-1231,共3页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设计,分析了ECC的安全性,说明了ECC在PKI中很好的应用前景。 展开更多
关键词 椭圆曲线加密算法 PKI 公钥基础结构 认证机构 数据加密算法 ecc
下载PDF
椭圆曲线加密系统的性能分析 被引量:36
7
作者 张险峰 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2001年第2期144-147,共4页
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或... 对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或存储能力等受限的应用场合。 展开更多
关键词 公钥体制 椭圆曲线加密系统 密码学
下载PDF
椭圆曲线密码系统(ECC)整体算法设计及优化研究 被引量:30
8
作者 侯整风 李岚 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1904-1906,共3页
在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积... 在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积、平方剩余判定等关键算法进行优化 ,提高了算法的效率 。 展开更多
关键词 RSA 椭圆曲线密码系统 ecc 算法设计 算法实现 加速算法 密钥 软件实现 点积 硬件
下载PDF
基于椭圆曲线的数字签名和加密算法 被引量:13
9
作者 许德武 陈伟 《计算机工程》 CAS CSCD 北大核心 2011年第4期168-169,189,共3页
直接将ElGamal签名方案移植到椭圆曲线密码系统上会出现未定义的两点相乘运算。为解决上述问题,改进签名生成及验证过程,使用代数运算代替椭圆曲线上的数乘运算,给出改进算法的可行性证明及安全性分析。对MV加密算法进行改进,降低其膨胀... 直接将ElGamal签名方案移植到椭圆曲线密码系统上会出现未定义的两点相乘运算。为解决上述问题,改进签名生成及验证过程,使用代数运算代替椭圆曲线上的数乘运算,给出改进算法的可行性证明及安全性分析。对MV加密算法进行改进,降低其膨胀率,通过实验证明其执行速度快于RSA和ECC-E算法。执行效率及密钥长度方面的优势使2种改进算法能更有效地应用于智能卡计算中。 展开更多
关键词 椭圆曲线 数字签名 加密 ElGamal算法 MV算法
下载PDF
图像安全的椭圆曲线加密实现 被引量:6
10
作者 卢昌荆 周厚勇 史开泉 《山东大学学报(工学版)》 CAS 2004年第3期33-36,共4页
进一步讨论了图像数据处理的一般方法及其与加密的关系 ;给出了图像数据加密的椭圆曲线选定和图像数据明文嵌入E(Fq)的算法 。
关键词 图像加密 椭圆曲线 明文嵌入 算法
下载PDF
椭圆曲线加密卡设计与实现 被引量:6
11
作者 卢忱 卞正中 葛卫丽 《计算机工程与应用》 CSCD 北大核心 2002年第18期165-168,共4页
在基于公钥密码体制电子商务中,加密卡是网络认证和通讯加密的硬件设备。文章提出一种利用椭圆曲线密码体制(ECC)加密卡硬件方案。该论文首先给出加密卡安全应用开发与设计体系结构。然后讨论了ECC的数学基础,设计了基本密码算法模型,给... 在基于公钥密码体制电子商务中,加密卡是网络认证和通讯加密的硬件设备。文章提出一种利用椭圆曲线密码体制(ECC)加密卡硬件方案。该论文首先给出加密卡安全应用开发与设计体系结构。然后讨论了ECC的数学基础,设计了基本密码算法模型,给出ECC加密卡的各种应用。最后,讨论了加密卡设计中的几个安全问题。 展开更多
关键词 椭圆曲线加密 设计 数字签名 身份认证 离散对数 公钥密码体制 信息安全
下载PDF
采用异或算子和椭圆曲线的混合加密机制 被引量:4
12
作者 甘新标 沈立 王志英 《西安交通大学学报》 EI CAS CSCD 北大核心 2010年第12期28-31,共4页
针对椭圆曲线加密系统处理由多个零碎文件组成的较大量数据信息时,其安全强度高而实时性较差的问题,提出了一种基于异或算子和椭圆曲线加密的多组混合加密方法(XORECC).该方法利用不同的密钥矢量与明文中零碎的文件异或得到密文,然后将... 针对椭圆曲线加密系统处理由多个零碎文件组成的较大量数据信息时,其安全强度高而实时性较差的问题,提出了一种基于异或算子和椭圆曲线加密的多组混合加密方法(XORECC).该方法利用不同的密钥矢量与明文中零碎的文件异或得到密文,然后将其与零碎文件异或的密角矢量集合存放于锁盒子里,利用椭圆曲线加密机制对锁盒子进行加密以保证XORECC机制的安全性.通过引入异或(XOR)操作,使XORECC机制有效避免了椭圆曲线系统直接对大量数据进行加密,在保证密文高安全性的同时提高了系统的整体性能. 展开更多
关键词 椭圆曲线加密 密钥矢量 异或算子 锁盒
下载PDF
参数可选的椭圆曲线加密算法的整体设计 被引量:3
13
作者 郁滨 蔡振国 陈韬 《计算机应用研究》 CSCD 北大核心 2007年第6期145-146,149,共3页
ECC算法的实现比较困难,往往需要通过专门的硬件来加速算法实现。讨论了定义在GF(2n)上的参数可选的椭圆曲线密码体制(ECC)的整体设计,分析了其中的关键算法,给出了几个关键算法的设计问题。该方案适合硬件实现。
关键词 椭圆曲线 有限域 加密
下载PDF
椭圆曲线加密体制的双有限域算法及其FPGA实现 被引量:5
14
作者 王健 蒋安平 盛世敏 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期871-876,共6页
提出一种支持椭圆曲线加密体制的双有限域算法。该算法可以同时完成素数域和二进制域上的运算,并且模数p和取模多项式可以任意选取。提出了椭圆曲线加密体制运算单元的设计方法,此运算单元可以同时完成素数域和二进制域上的所有运算,包... 提出一种支持椭圆曲线加密体制的双有限域算法。该算法可以同时完成素数域和二进制域上的运算,并且模数p和取模多项式可以任意选取。提出了椭圆曲线加密体制运算单元的设计方法,此运算单元可以同时完成素数域和二进制域上的所有运算,包括加法、减法、乘法、平方、求逆和除法。此外,描述了椭圆曲线加密体制的FPGA实现,最终的电路可以对任意长度密钥进行加密,并且支持素数域和二进制域上的任意椭圆曲线。 展开更多
关键词 有限域 椭圆曲线加密算法 现场可编程门阵列实现
下载PDF
基于消息队列遥测传输和椭圆曲线加密的物联网身份验证方案 被引量:8
15
作者 徐伟 危蓉 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第6期1024-1031,共8页
为了研究物联网(IoT)资源受限环境下的身份验证,提出一种分布式轻量级IoT身份验证和授权框架.主要在IoT中利用消息队列遥测传输(MQTT)的概念来进行基于广播的数据传输,采用基于使用控制(UCON)的访问控制进行设备认证,并利用椭圆曲线加密... 为了研究物联网(IoT)资源受限环境下的身份验证,提出一种分布式轻量级IoT身份验证和授权框架.主要在IoT中利用消息队列遥测传输(MQTT)的概念来进行基于广播的数据传输,采用基于使用控制(UCON)的访问控制进行设备认证,并利用椭圆曲线加密(ECC)的轻量级性质,将其与访问控制机制相结合.实验采用应用自动化验证(AVISPA)和访问控制策略测试(ACPT)工具,形式化与非形式化的分析验证了所提方案的有效性.结果表明该方案可以抵御多种不同攻击,且在计算成本方面也具有优势,未涉及模运算和异或运算,适用于资源受限设备. 展开更多
关键词 物联网 身份验证 资源受限 消息队列遥测传输 访问控制 椭圆曲线加密
下载PDF
具有消息链接恢复的椭圆曲线认证加密方案 被引量:3
16
作者 赵泽茂 徐慧 刘凤玉 《南京理工大学学报》 EI CAS CSCD 北大核心 2005年第1期81-84,共4页
分别提出了基于椭圆曲线的具有消息恢复和消息链接恢复的认证加密方案。对计算时间效率和传输的信息量进行了比较。比较结果表明,具有消息链接恢复的方案比分块情况下的方案具有计算时间效率高、传输信息量少等优点。安全性分析表明,这 ... 分别提出了基于椭圆曲线的具有消息恢复和消息链接恢复的认证加密方案。对计算时间效率和传输的信息量进行了比较。比较结果表明,具有消息链接恢复的方案比分块情况下的方案具有计算时间效率高、传输信息量少等优点。安全性分析表明,这 2个方案的安全性均是基于椭圆曲线上的离散对数难题,且具有只有指定的接收者才能恢复原消息、抗已知明文攻击和消息密钥不能重复使用等性质。 展开更多
关键词 认证加密方案 椭圆曲线密码体制 签名方案 消息链接 消息恢复
下载PDF
对称密钥结合椭圆曲线加密的网络认证和密码更新方案 被引量:3
17
作者 孙波 魏勇 王宏伟 《计算机应用研究》 CSCD 北大核心 2016年第10期3094-3098,共5页
针对不稳定网络环境下的远程登录管理不能有效进行安全密码认证和密码更新的问题,提出一种对称密钥结合椭圆曲线加密(elliptic curve cryptography,ECC)的网络认证和密码更新方案。其主要贡献在于弥补现有方案的一些漏洞,并给出改进方... 针对不稳定网络环境下的远程登录管理不能有效进行安全密码认证和密码更新的问题,提出一种对称密钥结合椭圆曲线加密(elliptic curve cryptography,ECC)的网络认证和密码更新方案。其主要贡献在于弥补现有方案的一些漏洞,并给出改进方案。新方案包含注册、口令认证、密码更新和会话密钥分发四个阶段,提供对密码猜测攻击、服务器欺骗攻击、数据窃听、重放攻击的防御。此外,提出的方案可产生一个通用对称密钥,相比公钥加密技术,所需处理时间更少。实验结果显示,该方案的虚拟计算时间仅为2.000 35 s,只在17哈希、8异或和4点运算方面需要计算开销。 展开更多
关键词 密码认证 椭圆曲线加密 对称密钥 虚拟计算 重放攻击 密码更新
下载PDF
面向众核GPU结构的椭圆曲线加密流化技术 被引量:2
18
作者 甘新标 沈立 王志英 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第2期98-102,共5页
针对椭圆曲线加密系统的加密速度不能满足实时性要求的现状,分析了椭圆曲线加密机制(Elliptic Curve Cryptography,ECC)潜在的并行性,研究了GPU众核多线程及共享存储空间和只读Cache对ECC性能提升的影响,提出了以GPU强大计算资源和有效... 针对椭圆曲线加密系统的加密速度不能满足实时性要求的现状,分析了椭圆曲线加密机制(Elliptic Curve Cryptography,ECC)潜在的并行性,研究了GPU众核多线程及共享存储空间和只读Cache对ECC性能提升的影响,提出了以GPU强大计算资源和有效的存储带宽来流化加速ECC的方法。实验结果显示,在支持计算统一设备架构(Computing Unified Device Architecture,CUDA)的GPU上流化实现的ECC原型系统与优化的CPU实现相比可获得高达66×的加速度比。另外,针对ECC的流化并行及优化技术可作为一般方法推广至其它流体系结构。 展开更多
关键词 GPU 椭圆曲线加密 流化并行 优化 计算统一设备架构
下载PDF
椭圆曲线上的门限共享验证签名加密方案 被引量:3
19
作者 王洁 张建中 《计算机工程》 CAS CSCD 北大核心 2008年第7期129-130,144,共3页
基于椭圆曲线密码体制提出一个门限共享验证签名加密方案。该方案的n个验证者中的任意t个可以验证签名的有效性,而少于t个验证者则不能验证签名的有效性,是数字签名与公钥密码体制的有机结合。与现有的门限共享验证签名方案相比,该方案... 基于椭圆曲线密码体制提出一个门限共享验证签名加密方案。该方案的n个验证者中的任意t个可以验证签名的有效性,而少于t个验证者则不能验证签名的有效性,是数字签名与公钥密码体制的有机结合。与现有的门限共享验证签名方案相比,该方案具有数据传输安全性高、密钥长度短、通信代价小、执行效率更高等特点,并能防止验证人欺骗。 展开更多
关键词 共享验证 签名加密 椭圆曲线
下载PDF
椭圆曲线加密算法及其在WTLS中的应用 被引量:2
20
作者 佘堃 周明天 杨光志 《计算机科学》 CSCD 北大核心 2002年第6期94-95,101,共3页
1椭圆曲线算法 椭圆曲线指由Weierstrass方程: y2+a1xy+a3y=x3+a2x2+a4x+a6 (1)所确定的平面曲线.若F是一个域,ai∈F,i=1,2,…,6满足式(1)的数偶(x,y)称为F域上的椭圆曲线E上的点.F可以是有理效域,也可以是复数域,还可以是伽罗瓦域GF(... 1椭圆曲线算法 椭圆曲线指由Weierstrass方程: y2+a1xy+a3y=x3+a2x2+a4x+a6 (1)所确定的平面曲线.若F是一个域,ai∈F,i=1,2,…,6满足式(1)的数偶(x,y)称为F域上的椭圆曲线E上的点.F可以是有理效域,也可以是复数域,还可以是伽罗瓦域GF(p').除了曲线E上的点外,还需要加上一个无穷远点O,可以理解为沿y轴趋向无穷远的点. 展开更多
关键词 椭圆曲线加密算法 密钥 密码 通信安全 WTLS协议 通信协议
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部