期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
可转换签密的几种改进方案 被引量:1
1
作者 彭长根 李祥 罗文俊 《计算机应用》 CSCD 北大核心 2006年第5期1068-1070,1074,共4页
基于椭圆曲线密码体制建立了几个具有语义安全的可转换签密方案。这些方案都实现了当签密者抵赖其签密时,接收者可将签密转换成普通签名以向第三方证明签密者的欺骗;解决了Huang、Chang的方案(简称HC方案)和Wang、Bao等人的方案(简称WB... 基于椭圆曲线密码体制建立了几个具有语义安全的可转换签密方案。这些方案都实现了当签密者抵赖其签密时,接收者可将签密转换成普通签名以向第三方证明签密者的欺骗;解决了Huang、Chang的方案(简称HC方案)和Wang、Bao等人的方案(简称WB方案)不满足语义安全的弱点,以及HC方案不能抵抗已知明文攻击的缺陷。相对目前的一些方案,本文方案具有更小的通信代价和计算代价。 展开更多
关键词 签密 认证加密 可转换 语义安全 椭圆曲线密码体制
下载PDF
基于ECC的移动Ad hoc网络安全路由算法 被引量:1
2
作者 陈书义 王翠荣 赵宏 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第6期646-649,共4页
研究了移动Ad hoc网络(MANET)的安全路由问题,分析了现有MANET入侵检测和安全路由策略的优缺点.针对MANET安全和路由问题的特殊性,提出并实现了基于ECC的MANET安全路由算法.算法吸收了表驱动路由和按需路由策略的优点,具有能耗低、延迟... 研究了移动Ad hoc网络(MANET)的安全路由问题,分析了现有MANET入侵检测和安全路由策略的优缺点.针对MANET安全和路由问题的特殊性,提出并实现了基于ECC的MANET安全路由算法.算法吸收了表驱动路由和按需路由策略的优点,具有能耗低、延迟小、递交率高等显著特点.并且算法在路由过程中引入了ECC签名认证机制,通过路由过程中的签名认证,使得有害节点不能参与到路由中,保证了路由的安全性、信息的完整性和不可抵赖性.最后利用NS-2仿真器对算法的性能进行仿真分析,结果显示所提出的安全路由算法是高效的. 展开更多
关键词 移动AD HOC网络 网络攻击 椭圆曲线密钥体制 安全路由协议 NS-2网络仿真器
下载PDF
抗SPA攻击的快速标量乘法 被引量:2
3
作者 李忠 《计算机科学》 CSCD 北大核心 2014年第S1期374-376,399,共4页
标量乘法是椭圆曲线密码的基本运算,也是最耗时的运算,其运算效率直接决定着椭圆曲线密码的性能,其安全性直接影响到椭圆曲线密码系统的安全性。设计了基于NAF表示的抗SPA攻击的标量乘法算法。算法迭代体每轮处理标量NAF表示的多‘位’... 标量乘法是椭圆曲线密码的基本运算,也是最耗时的运算,其运算效率直接决定着椭圆曲线密码的性能,其安全性直接影响到椭圆曲线密码系统的安全性。设计了基于NAF表示的抗SPA攻击的标量乘法算法。算法迭代体每轮处理标量NAF表示的多‘位’,消除了每轮迭代的能量消耗差异,实现了抵抗SPA攻击的目标。对比分析表明,与以往研究相比,所得算法的效率有较大幅度的提升。同时,所得算法不依赖于任何密码协处理器,具有较好的通用性。 展开更多
关键词 信息安全 椭圆曲线密码 标量乘法 边信道攻击 简单能量分析攻击
下载PDF
椭圆曲线密码算法在VPN安全握手中的应用 被引量:2
4
作者 白永祥 《电子设计工程》 2015年第13期18-20,共3页
深入分析了当前通用的基于RSA算法的安全套接层协议及其存在的缺点。基于椭圆曲线密码系统的优势,提出了加速点积运算椭圆曲线密码算法,使用ECC代替RSA改进SSL协议,缩短了密钥长度,使加解密耗时比RSA缩短了30%,从而达到了占用带宽小,连... 深入分析了当前通用的基于RSA算法的安全套接层协议及其存在的缺点。基于椭圆曲线密码系统的优势,提出了加速点积运算椭圆曲线密码算法,使用ECC代替RSA改进SSL协议,缩短了密钥长度,使加解密耗时比RSA缩短了30%,从而达到了占用带宽小,连接速度快,同时又很安全的目的。 展开更多
关键词 椭圆曲线密码系统 安全套接层 虚拟专用网络 加密解密算法
下载PDF
基于边缘计算的多授权属性加密方案
5
作者 程小辉 丁黄婧 +1 位作者 邓昀 王宇 《计算机工程与设计》 北大核心 2023年第8期2272-2279,共8页
传统云存储下属性加密通常在云端与用户直接交流,并且由单一授权机构处理密钥与数据信息,为此提出一种应用在边缘环境下的多授权属性加密方案。方案中的访问矩阵由线性秘密共享构建,将边缘平台作为中间节点,用椭圆曲线密码体制下的简单... 传统云存储下属性加密通常在云端与用户直接交流,并且由单一授权机构处理密钥与数据信息,为此提出一种应用在边缘环境下的多授权属性加密方案。方案中的访问矩阵由线性秘密共享构建,将边缘平台作为中间节点,用椭圆曲线密码体制下的简单标量乘法替代属性加密中的双线性计算,通过多授权中心分摊属性管理,直接减少单个授权机构的密钥托管与局部失控问题。理论功能分析与实验结果表明,该方案在可行性与安全性上均优于传统同类算法,有效降低了用户在访问控制中的计算开销。 展开更多
关键词 边缘计算 访问控制 属性加密 多授权机构 线性秘密共享方案 椭圆曲线密码 解密外包
下载PDF
AES与ECC混合密码体制的研究
6
作者 何清平 邹候文 杨汝 《广州大学学报(自然科学版)》 CAS 2014年第2期76-80,共5页
文章研究了AES算法、ECC算法,并结合两种密码体制各自功能的优缺点,设计了AES与ECC混合密码体制,实现信息加密、数字签名、认证一体化的功能,有效解决在公众信息系统进行机密数据交换的信息安全问题.
关键词 AES ECC 信息安全 数字签名
下载PDF
高效安全的椭圆曲线密码体制
7
作者 白永祥 《电脑学习》 2007年第5期53-54,共2页
介绍了椭圆曲线的基本知识和椭圆曲线密码体制,分析了其安全性。
关键词 椭圆曲线密码体制 安全性 攻击 加密 解密
下载PDF
指纹非对称密码技术的研究
8
作者 陈琳 《长春工程学院学报(自然科学版)》 2013年第3期116-119,共4页
对非对称密码技术及椭圆曲线密码机制进行分析,并对ECC算法的安全性进行了探讨,最后介绍了指纹信息与ECC算法相结合的原理及应用方面的内容。
关键词 椭圆曲线密码机制 非对称加解密 指纹
下载PDF
椭圆曲线公钥密码加密方法的C语言实现
9
作者 郭其标 《科技信息》 2007年第10期54-54,11,共2页
随着计算机网络与通信技术的迅速发展,信息安全问题日益突出。解决此问题的一种有效方法是数据加密与解密技术。本文从实现的角度,对椭圆曲线公钥密码加密方法进行了研究。论述了椭圆曲线运算的数学背景,以及椭圆曲线加密算法的原理,我... 随着计算机网络与通信技术的迅速发展,信息安全问题日益突出。解决此问题的一种有效方法是数据加密与解密技术。本文从实现的角度,对椭圆曲线公钥密码加密方法进行了研究。论述了椭圆曲线运算的数学背景,以及椭圆曲线加密算法的原理,我的主要工作是用C语言编程实现了该方法。 展开更多
关键词 信息安全 加密 椭圆曲线密码 C语言
下载PDF
SHA-1在椭圆曲线密码加密通信协议中的应用 被引量:1
10
作者 王世东 李祥 《盐城工学院学报(自然科学版)》 CAS 2008年第1期42-44,共3页
椭圆曲线密码是一种非对称加密,其加密速度低于对称加密算法,但是由于对称加密无法完成密钥的安全传递问题,所以一般使用非对称加密和对称加密组合的方式对文件进行加密,常用的对称算法有DES,3DES等,但是随着技术的发展,其加密强度已经... 椭圆曲线密码是一种非对称加密,其加密速度低于对称加密算法,但是由于对称加密无法完成密钥的安全传递问题,所以一般使用非对称加密和对称加密组合的方式对文件进行加密,常用的对称算法有DES,3DES等,但是随着技术的发展,其加密强度已经逐渐不能满足要求。提出了一个椭圆曲线密码加密通信协议,通过引入了一种新的加密方式:采用SHA-1算法,与椭圆曲线密码相结合的方式,取代普遍使用的对称加密算法,达到了加密速度和强度上的要求,最后对加密的强度和抗攻击性作了简要的分析。 展开更多
关键词 加密 解密 椭圆曲线密码 散列算法
下载PDF
直方图与饼形图的保密生成协议
11
作者 葛雪 王颖囡 窦家维 《密码学报》 CSCD 2019年第2期234-245,共12页
在密码学中,安全多方计算已经成为一个重要的研究方向,成为国际密码学界研究的热点之一.由于效率的要求,安全多方计算需要根据具体问题提出具体的解决方案.密码学者们已经研究出了许多问题的解决方案,但更多的安全多方计算问题还有待研... 在密码学中,安全多方计算已经成为一个重要的研究方向,成为国际密码学界研究的热点之一.由于效率的要求,安全多方计算需要根据具体问题提出具体的解决方案.密码学者们已经研究出了许多问题的解决方案,但更多的安全多方计算问题还有待研究.保密生成直方图、饼形图的问题就是一个全新的问题,目前还没有看到这个问题的解决方案.为了保密地生成直方图与饼形图,本文首先基于Paillier加法同态加密算法,并结合一种新的编码方法设计了一个保密生成直方图与饼形图的协议;然后利用这种编码方法与椭圆曲线加法同态加密算法以及门限加密算法相结合,设计出保密性更好、计算复杂度与通信复杂度更低的新协议;最后利用模拟范例对协议进行了安全性分析,证明了方案对于半诚实参与者是安全的,并给出了相应的效率分析和实验验证.本文的协议能够很好地抵抗合谋攻击,尤其第二个协议可以用于抵抗任意数量的合谋攻击,因此应用本文所设计的协议或其设计思想,能够解决许多实际应用问题. 展开更多
关键词 密码学 安全多方计算 直方图 饼形图 同态加密 门限解密 椭圆曲线
下载PDF
改进的前向安全代理多重盲签名方案
12
作者 杨青 程晓云 +1 位作者 梁磊 王晨 《计算机与数字工程》 2023年第12期2901-2905,共5页
前向安全的代理多重盲签名(Forward-secure proxy blind multi-signature,FSPBMS)同时具备前向安全性、代理多重签名及盲签名的优势。将前向安全特性和代理多重盲签名的基本思想融为一体,提出了一种改进的前向安全代理多重盲签名方案,... 前向安全的代理多重盲签名(Forward-secure proxy blind multi-signature,FSPBMS)同时具备前向安全性、代理多重签名及盲签名的优势。将前向安全特性和代理多重盲签名的基本思想融为一体,提出了一种改进的前向安全代理多重盲签名方案,并给出它的形式化定义和安全性证明。方案在具有前向安全性的基础上保护了消息拥有者的隐私权。证明了FSPBMS方案的正确性,并分析其安全性和复杂度。结果表明了FSPBMS方案具有快速且易于实现的优点。 展开更多
关键词 椭圆曲线密码体制 盲签名 代理多重签名 前向安全 伪造攻击
下载PDF
混合图元加密系统研究
13
作者 朱贵良 张晓强 《通信技术》 2009年第1期242-244,247,共4页
针对目前图像加密技术效率不高或安全性较弱的问题,在对混合图元加密基本原理阐述的基础上,提出了一种混合图元加密系统,建立了系统的数学模型和结构模型,并详细分析了系统的加密效率和安全性。从理论上对混合图元加密算法进行了较为深... 针对目前图像加密技术效率不高或安全性较弱的问题,在对混合图元加密基本原理阐述的基础上,提出了一种混合图元加密系统,建立了系统的数学模型和结构模型,并详细分析了系统的加密效率和安全性。从理论上对混合图元加密算法进行了较为深入的探讨。最后,对系统研究成果进行了概括,对尚待解决的问题进行了描述和展望。 展开更多
关键词 图元 混合图元 椭圆曲线加密体制 图像加密 网络信息安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部