期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于ECDH的多方密钥协商方法设计与实现
1
作者 彭金辉 《计算机与网络》 2023年第7期66-72,共7页
基于椭圆曲线密码算法的密钥协商场景,如果仅有2个参与方可以使用ECDH方案。针对超过两方的场景,提出了一种多方密钥协商的设计方案——ECDH-M。该方案的核心过程包括正向过程和反向过程,正向过程的主要内容是第一成员生成第一随机数,... 基于椭圆曲线密码算法的密钥协商场景,如果仅有2个参与方可以使用ECDH方案。针对超过两方的场景,提出了一种多方密钥协商的设计方案——ECDH-M。该方案的核心过程包括正向过程和反向过程,正向过程的主要内容是第一成员生成第一随机数,计算椭圆曲线点,通过成员信息生成第一密钥协商信息,并发送至第二成员;第二成员生成第二随机数,计算椭圆曲线点,通过成员信息生成第二密钥协商信息,并发送至第三成员;如此继续,第N成员生成第N随机数,并计算获得会话密钥。反向过程的主要内容是第N成员生成密钥协商信息,并发送至第N-1成员,并计算获得会话密钥;如此继续,将密钥协商信息依次传递,最终前向N-1个成员计算获得密钥。ECDH-M方案适用于多方会议系统、多设备信息共享等涉及多方的密钥协商场景。 展开更多
关键词 密钥协商 多方密钥协商 椭圆曲线 ecdh密钥协商算法 SM2 SM3
下载PDF
基于ECDH与Rijndael的数据库加密系统 被引量:6
2
作者 李冠朋 田振川 朱贵良 《计算机工程》 CAS CSCD 2013年第4期173-176,179,共5页
为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案。该方案支持128 bit、192 bit、256 bit 3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库... 为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案。该方案支持128 bit、192 bit、256 bit 3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库中泄露。基于.Net平台的实验结果表明,实现的加密系统密钥空间最大为2256,不同记录数下的加密时间、加密效果及密钥敏感性均令人满意,并能抵御穷举攻击和差分攻击。 展开更多
关键词 数据安全 数据库加密 加密算法 密钥管理 ecdh协议 初始化向量
下载PDF
一种基于ECDH方案实现IKE密钥交互的分析与设计 被引量:3
3
作者 曹建 陆建德 《计算机应用与软件》 CSCD 北大核心 2008年第5期53-55,共3页
通过对目前IKE协商中DH密钥交换的过程和算法的分析,采用安全性和速度相对较高的ECC密钥交互算法ECDH替代原有的DH密钥交互算法,提高了IKE协商过程的安全性和协商速度。并对改进过程中涉及到的主要数据结构和函数进行分析和说明。
关键词 VPN IKE ECC ecdh
下载PDF
基于ECDH方案实现电子公文数字签名的设计
4
作者 刘涛 吴云志 侯整风 《微型电脑应用》 2005年第12期55-57,71,共3页
随着计算机技术和Internet的飞速发展,越来越多的事务采用电子化方式进行处理,而电子公文的一个重要的问题是如何安全有效地传输公文。本文就公文传输中如何防止假冒问题进行了研究,并探讨了相关的解决方案。设计了一种基于椭圆曲线密... 随着计算机技术和Internet的飞速发展,越来越多的事务采用电子化方式进行处理,而电子公文的一个重要的问题是如何安全有效地传输公文。本文就公文传输中如何防止假冒问题进行了研究,并探讨了相关的解决方案。设计了一种基于椭圆曲线密码体制的数字签名方案,解决了公文传输中的假冒问题,保证了公文在特定用户间完整地传输。 展开更多
关键词 椭圆曲线 ecdh协议 数字签名 公钥 私钥
下载PDF
基于ECDH密钥交换算法的电子商务协议原子性设计 被引量:1
5
作者 周辉 张向利 张红梅 《桂林电子科技大学学报》 2014年第5期390-393,共4页
针对数字交易中商家收钱不发货和顾客收货不承认等货物传输的安全性问题,设计一种基于ECDH密钥交换算法的电子支付协议原子性方案,通过客户和商家共同协商产生数字货物。结果表明,所提方案有效地解决了电子商务中有关数字交易卖方不发... 针对数字交易中商家收钱不发货和顾客收货不承认等货物传输的安全性问题,设计一种基于ECDH密钥交换算法的电子支付协议原子性方案,通过客户和商家共同协商产生数字货物。结果表明,所提方案有效地解决了电子商务中有关数字交易卖方不发货、发货不符合规定和买方收货却抵赖不承认的问题。 展开更多
关键词 ecdh 电子支付 原子性 数字交易
下载PDF
基于证书的改进ECDH双向认证及密钥协商协议 被引量:2
6
作者 王新国 张兵 +1 位作者 胡天军 万国根 《小型微型计算机系统》 CSCD 北大核心 2013年第12期2818-2821,共4页
针对ECDH易受中间人攻击的问题,给出一种基于证书的改进ECDH双向认证及密钥协商协议.该协议使用节点证书实现通信双方相互认证,通过ECDH算法,实现会话密钥生成、交换和确认.该协议具有参与方实体验证过程对等,双向认证,密钥不可控、前... 针对ECDH易受中间人攻击的问题,给出一种基于证书的改进ECDH双向认证及密钥协商协议.该协议使用节点证书实现通信双方相互认证,通过ECDH算法,实现会话密钥生成、交换和确认.该协议具有参与方实体验证过程对等,双向认证,密钥不可控、前向安全以及抵抗已知密钥攻击的安全能力.与以往的密钥协商协议相比,具有较低的计算成本和较高的运算效率,管理简单、安全性高、扩展性较好.该协议适用于通信网络中任意节点之间,或节点与网络之间进行双向认证和会话密钥的安全协商,能够较好地适用于移动通信、物联网等系统的端到端密钥管理. 展开更多
关键词 ecdh 认证协议 相互认证 密钥管理 密钥协商 网络安全
下载PDF
基于ECDH算法的WSN密钥研究 被引量:3
7
作者 李英磊 吴韶波 黄茂源 《科技通报》 2018年第7期119-123,共5页
提出了一种基于ECDH算法的WSN安全传输协议。在分簇路由模型的基础上,结合k均值算法的优点,通过簇头节点与基站之间的协商产生密钥,实现了协商密钥动态变化,并且不同簇之间密钥不相同。之后簇头节点向本簇内的sensor节点分发密钥,使整个... 提出了一种基于ECDH算法的WSN安全传输协议。在分簇路由模型的基础上,结合k均值算法的优点,通过簇头节点与基站之间的协商产生密钥,实现了协商密钥动态变化,并且不同簇之间密钥不相同。之后簇头节点向本簇内的sensor节点分发密钥,使整个WSN的信息传输过程均是安全可信的。同时,本文也考虑了节点能耗与首次通信安全性的问题,并给出了相应的解决方案。 展开更多
关键词 无线传感网 ecdh算法 分簇模型 路由安全
下载PDF
基于ECDH方案实现电子公文数字签名的设计
8
作者 刘涛 吴云志 严轶群 《安徽工程科技学院学报(自然科学版)》 CAS 2005年第1期48-51,共4页
随着计算机技术和 Internet的飞速发展,越来越多的事务采用电子化方式进行处理,而电子公文的一个重要的问题是如何安全有效地传输公文.就公文传输中如何防止假冒问题进行了研究,并探讨了相关的解决方案.设计了一种基于椭圆曲线密码体制... 随着计算机技术和 Internet的飞速发展,越来越多的事务采用电子化方式进行处理,而电子公文的一个重要的问题是如何安全有效地传输公文.就公文传输中如何防止假冒问题进行了研究,并探讨了相关的解决方案.设计了一种基于椭圆曲线密码体制的数字签名方案,解决了公文传输中的假冒问题,保证了公文在特定用户间完整地传输. 展开更多
关键词 数字签名方案 事务 电子公文 椭圆曲线密码体制 传输 设计 解决方案 特定 用户 安全
下载PDF
一种基于ECDLP有身份认证的ECDH密钥协商方案 被引量:10
9
作者 曹阳 郝玉洁 洪歧 《重庆邮电大学学报(自然科学版)》 北大核心 2012年第1期118-120,126,共4页
为了解决ECDH(elliptic curve key agreement scheme-diffice-hellman version)密钥协商方案中,通信双方在公开信道上通过协议协商会话的临时密钥及双方都不能识别对方身份的问题。在研究ECDH密钥协商算法的基础上,提出了一种基于安全... 为了解决ECDH(elliptic curve key agreement scheme-diffice-hellman version)密钥协商方案中,通信双方在公开信道上通过协议协商会话的临时密钥及双方都不能识别对方身份的问题。在研究ECDH密钥协商算法的基础上,提出了一种基于安全椭圆曲线离散对数问题的有身份认证的ECDH密钥协商方案。该方案可以实现密钥协商双方的双向身份认证,有效地防止了中间人的攻击。通过对密钥协商消息的双重保护,实现了公开信道上安全通信。 展开更多
关键词 椭圆曲线离数对数问题(ECDLP) 椭圆曲线密钥协商方案(ecdh) 身份认证 密钥协商
原文传递
一种LoRaWAN根密钥更新协议及其安全性分析
10
作者 李心 何磊 《信息技术与信息化》 2024年第7期159-164,169,共7页
LoRaWAN是一种低功耗广域网,它使用高级加密标准(AES)来保证消息的完整性和机密性,其根密钥由生产商分发存储于终端与服务器,并且在整个通信过程中不改变。根密钥用于生成后续会话密钥,攻击者一旦得到这个固定的根密钥,就可以开展一系... LoRaWAN是一种低功耗广域网,它使用高级加密标准(AES)来保证消息的完整性和机密性,其根密钥由生产商分发存储于终端与服务器,并且在整个通信过程中不改变。根密钥用于生成后续会话密钥,攻击者一旦得到这个固定的根密钥,就可以开展一系列攻击,所以LoRaWAN的根密钥需要更新。基于此,提出了一种基于椭圆曲线迪菲-赫尔曼(ECDH)密钥交换算法的非交互式零知识的根密钥更新协议。基于椭圆曲线的Diffi e-Hellman协议,在其中加入非交互式零知识,用于签名,以防止中间人攻击,同时保证密钥的后向安全性,并加入随机数、时间戳等机制,确保通信的安全性和完整性。通过BAN逻辑的形式化安全分析、理论分析和应用自动化验证工具(AVISPA),分析验证协议的安全性。结果表明,所提出的协议可以抵抗重放攻击、中间人攻击和其他常见攻击,提高了LoRaWAN的安全性。 展开更多
关键词 LoRaWAN ecdh 零知识证明
下载PDF
数字签名与密钥协商在刷写流程上的研究与应用
11
作者 葛云东 艾聪 袁训腾 《内燃机与配件》 2024年第8期94-96,共3页
当前市场上有很多款控制器存在着被盗刷的风险,为了降低被盗刷概率。本文使用RSA非对称加密算法对要刷的数据文件进行数字签名,保证了刷写过程中数据文件来源的合规性和安全性,控制器对刷写文件先进行身份验证,验证通过后再开始刷写流... 当前市场上有很多款控制器存在着被盗刷的风险,为了降低被盗刷概率。本文使用RSA非对称加密算法对要刷的数据文件进行数字签名,保证了刷写过程中数据文件来源的合规性和安全性,控制器对刷写文件先进行身份验证,验证通过后再开始刷写流程。这将降低控制器被恶意盗刷的风险。本文在刷写流程中,安全访问算法的密钥使用了ECDH算法进行密钥协商算法,实现了安全访问一次一密,保证每次安全访问的密钥都不一样,防了安全访问过程密钥泄露的风险,保证了刷写过程的安全性。 展开更多
关键词 密钥协商 ecdh算法 数字签名 RSA算法
下载PDF
A Coprocessor Architecture for 80/112-bit Security Related Applications
12
作者 Muhammad Rashid Majid Alotaibi 《Computers, Materials & Continua》 SCIE EI 2023年第3期6849-6865,共17页
We have proposed a flexible coprocessor key-authentication architecture for 80/112-bit security-related applications over GF(2m)field by employing Elliptic-curve Diffie Hellman(ECDH)protocol.Towards flexibility,a seri... We have proposed a flexible coprocessor key-authentication architecture for 80/112-bit security-related applications over GF(2m)field by employing Elliptic-curve Diffie Hellman(ECDH)protocol.Towards flexibility,a serial input/output interface is used to load/produce secret,public,and shared keys sequentially.Moreover,to reduce the hardware resources and to achieve a reasonable time for cryptographic computations,we have proposed a finite field digit-serial multiplier architecture using combined shift and accumulate techniques.Furthermore,two finite-statemachine controllers are used to perform efficient control functionalities.The proposed coprocessor architecture over GF(2^(163))and GF(2^(233))is programmed using Verilog and then implemented on Xilinx Virtex-7 FPGA(field-programmable-gate-array)device.For GF(2^(163))and GF(2^(233)),the proposed flexible coprocessor use 1351 and 1789 slices,the achieved clock frequency is 250 and 235MHz,time for one public key computation is 40.50 and 79.20μs and time for one shared key generation is 81.00 and 158.40μs.Similarly,the consumed power over GF(2^(163))and GF(2^(233))is 0.91 and 1.37mW,respectively.The proposed coprocessor architecture outperforms state-of-the-art ECDH designs in terms of hardware resources. 展开更多
关键词 COPROCESSOR design key-authentication wireless sensor nodes RFID ecdh FPGA
下载PDF
WSN中基于ECC的轻量级认证密钥协商协议 被引量:9
13
作者 曾萍 张历 +2 位作者 胡荣磊 杨亚涛 刘培鹤 《计算机工程与应用》 CSCD 2014年第2期65-69,80,共6页
为解决无线传感器网络密钥管理与认证协议设计中由于节点频繁移动所带来的计算量、存储量等资源消耗过大问题,提出了一种基于ECC的轻量级认证密钥协商协议。该协议主要用于网络中任意用户节点之间,以及用户节点与网络之间的双向认证和... 为解决无线传感器网络密钥管理与认证协议设计中由于节点频繁移动所带来的计算量、存储量等资源消耗过大问题,提出了一种基于ECC的轻量级认证密钥协商协议。该协议主要用于网络中任意用户节点之间,以及用户节点与网络之间的双向认证和会话密钥的协商。方案采用ECC进行会话密钥协商,结合AES对称密钥加密技术保证信息传输过程的保密性。与传统的密钥协商协议相比,能够在更小的密钥量下提供更大的安全性,并减少了对节点计算量和存储量的需求。该协议在ID-BJM安全模型下证明了其安全性。分析结果表明,该协议满足前后向安全性和PKG前向安全性。 展开更多
关键词 无线传感器网络 ID BJM ecdh 密钥协商 安全性
下载PDF
3G-WLAN安全接入方案的研究与分析 被引量:1
14
作者 苗俊峰 马春光 +1 位作者 黄予洛 李晓光 《信息网络安全》 2014年第10期24-30,共7页
目前,3G和WLAN两种无线通信技术是最具代表性的技术,同时二者各自的优缺点使3G与WLAN融合网络成为备受业界和学术界关注的焦点。3G-WLAN网络融合可以充分利用两者的优点,优势互补,用户既可以享受3G网络中完善的漫游、鉴权以及计费机制,... 目前,3G和WLAN两种无线通信技术是最具代表性的技术,同时二者各自的优缺点使3G与WLAN融合网络成为备受业界和学术界关注的焦点。3G-WLAN网络融合可以充分利用两者的优点,优势互补,用户既可以享受3G网络中完善的漫游、鉴权以及计费机制,也可以享受WLAN的高速数据传输速率,这样用户不仅享受优质的网络服务,也使得网络资源利用最大化。但3G与WLAN融合网络需要同时应对来自两方的安全威胁。由于3G和WLAN网络安全威胁存在差异,因此对于各自的安全解决方案也存在很大差异,如何解决融合网络的安全威胁是亟待解决的问题。文章对802.11i和WAPI接入认证安全性和密钥协商灵活性进行了分析和研究,并总结出其各自的优缺点;针对3G-WLAN融合网络中EAP-AKA协议,分析了其存在的漏洞与不足,然后综合802.11i和WAPI安全协议的优势,文章提出了一种新的3G-WLAN安全接入方案EAP-WPI。新协议采用802.11i的EAP认证框架封装认证和WAPI的ECDH密钥协商算法,实现用户终端与后台认证服务器的认证交互以及高安全性的密钥协商,并在认证过程中采用无证书的公钥密码技术免除了部署PKI的负担,并对其进行安全性分析以及仿真测试,其结果表明文章提出的协议具有较高的安全性及执行效率。 展开更多
关键词 EAP认证 ecdh密钥协商
下载PDF
基于校园网的成绩MIS数字签名的研究与设计 被引量:1
15
作者 刘涛 《微机发展》 2005年第11期24-26,42,共4页
随着计算机网络和教育事业的发展,高校的培养模式在发生变化,因此其管理模式也要发生改变。为此,设计了基于校园网的成绩管理系统。在该系统中,为了防止非法用户录入或者修改学生的成绩,在对用户进行身份认证的基础上增加了数字签名,从... 随着计算机网络和教育事业的发展,高校的培养模式在发生变化,因此其管理模式也要发生改变。为此,设计了基于校园网的成绩管理系统。在该系统中,为了防止非法用户录入或者修改学生的成绩,在对用户进行身份认证的基础上增加了数字签名,从而保证成绩的真实性和系统的安全性。设计了一种基于ECDH协议的数字签名方案,使其不仅具有基于椭圆曲线密码协议的优点,而且提高了签名与验证的速度。 展开更多
关键词 校园网 数字签名 身份认证 公钥密码体制 椭圆曲线 ecdh协议
下载PDF
一种安全增强的LTE-R车-地无线通信认证密钥协商方案 被引量:8
16
作者 吴文丰 张文芳 +1 位作者 王小敏 王宇 《铁道学报》 EI CAS CSCD 北大核心 2019年第12期66-74,共9页
LTE-R作为下一代铁路专用无线通信系统,其安全性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的安全隐患,提出一种基于混合密码体制的安全车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接... LTE-R作为下一代铁路专用无线通信系统,其安全性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的安全隐患,提出一种基于混合密码体制的安全车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接入认证请求信令,并在EPS-AKA协议框架下引入椭圆曲线Diffie-Hellman密钥交换算法,不仅能够实现终端IMSI的机密性保护以及车-地通信的双向身份鉴权,还能有效防范DoS攻击、重放攻击、重定向攻击及中间人攻击。此外,方案还具备前向安全性。利用仿真分析工具ProVerif进行安全性验证,并与同类协议进行效率比较,结果表明:所提方案具备更加完善的安全属性,并且在计算和通信效率方面具有一定优势,能够满足LTE-R网络接入安全需求以及车-地认证信令交互的实时性和高效性要求。 展开更多
关键词 LTE-R 车-地认证密钥协商 ecdh密钥交换 前向安全 ProVerif
下载PDF
一种基于CPK的远程认证方案 被引量:2
17
作者 陈亚茹 陈庄 齐锋 《信息安全研究》 2018年第11期1034-1039,共6页
随着宽带网络的接入和企业移动办公模式的兴起,针对现有的客户端与服务器远程认证过程中存在客户端私钥泄露、ECDH协议遭受中间人攻击等问题,提出了一种改进的CPK认证方案,有效地解决客户端私钥泄露、ECDH协议遭受中间人攻击的问题,实... 随着宽带网络的接入和企业移动办公模式的兴起,针对现有的客户端与服务器远程认证过程中存在客户端私钥泄露、ECDH协议遭受中间人攻击等问题,提出了一种改进的CPK认证方案,有效地解决客户端私钥泄露、ECDH协议遭受中间人攻击的问题,实现了多用户并发登录.提出的改进方案是基于随机数的CPK算法,该算法是在原CPK基础上对密钥协商协议进行了改进,同时用随机数对用户标识进行绑定,不同私钥有不同的随机数,不存在线性关系.通过模拟实验对比,证明该认证方案有较强的安全性及较高计算效率. 展开更多
关键词 远程认证 CPK算法 随机数 ecdh协议 私钥泄露
下载PDF
基于OpenSSL库的椭圆曲线密码体制的OMNeT++实现 被引量:1
18
作者 张求文 王景成 +5 位作者 隆笑 赵广磊 胡霆 张震玮 何军 于长健 《微型电脑应用》 2012年第4期6-8,19,共4页
简要阐述了适用于物联网的密码体系,介绍了ECDSA和ECDH算法,着重解释了OMNet++网络仿真软件和OpenSSl密码库的一些与ECDSA和ECDH算法相关的函数接口,并在OMNeT++平台上测试了ECDSA和ECDH算法的耗时性能。测试结果表明,ECDSA和ECDH算法... 简要阐述了适用于物联网的密码体系,介绍了ECDSA和ECDH算法,着重解释了OMNet++网络仿真软件和OpenSSl密码库的一些与ECDSA和ECDH算法相关的函数接口,并在OMNeT++平台上测试了ECDSA和ECDH算法的耗时性能。测试结果表明,ECDSA和ECDH算法在时间消耗上完全适用与当前主流移动终端。 展开更多
关键词 OMNET++ OPENSSL 椭圆曲线密码体制 ECDSA ecdh
下载PDF
基于椭圆曲线密码体制的系统设计 被引量:3
19
作者 冯飞 方琪 王令群 《计算机时代》 2005年第12期30-32,共3页
简述了椭圆曲线加密系统(ECC)的工作原理,对ECC所具有的高安全性,短密钥等进行了分析,并介绍了基于ECC的密钥交换(ECDH)、加密/解密(ECIES)和数字签名(ECDSA)技术,最后设计出一个支持ECDH、ECIES、ECDSA三项功能的加密系统,系统运行效... 简述了椭圆曲线加密系统(ECC)的工作原理,对ECC所具有的高安全性,短密钥等进行了分析,并介绍了基于ECC的密钥交换(ECDH)、加密/解密(ECIES)和数字签名(ECDSA)技术,最后设计出一个支持ECDH、ECIES、ECDSA三项功能的加密系统,系统运行效果良好。 展开更多
关键词 ECC ecdh ECIES ECDSA
下载PDF
椭圆曲线密码体制中密钥协商方案改进的研究 被引量:4
20
作者 邵晓博 《计算机安全》 2010年第2期23-25,共3页
椭圆曲线加密机制(ECC)作为加密强度最高的一种公钥加密算法被广泛应用于各种通信领域。在椭圆曲线密码的基础上实现的密钥协商方案ECDH、ECMQV存在着易受攻击和计算复杂等问题,提出了对密钥协商协议的改进方案,并对改进的方案进行了分析。
关键词 椭圆曲线密码体制 ecdh ECMQV
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部