期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
Improved Software Implementation for Montgomery Elliptic Curve Cryptosystem
1
作者 Mohammad Al-Khatib Wafaa Saif 《Computers, Materials & Continua》 SCIE EI 2022年第3期4847-4865,共19页
The last decade witnessed rapid increase in multimedia and other applications that require transmitting and protecting huge amount of data streams simultaneously.For such applications,a high-performance cryptosystem i... The last decade witnessed rapid increase in multimedia and other applications that require transmitting and protecting huge amount of data streams simultaneously.For such applications,a high-performance cryptosystem is compulsory to provide necessary security services.Elliptic curve cryptosystem(ECC)has been introduced as a considerable option.However,the usual sequential implementation of ECC and the standard elliptic curve(EC)form cannot achieve required performance level.Moreover,the widely used Hardware implementation of ECC is costly option and may be not affordable.This research aims to develop a high-performance parallel software implementation for ECC.To achieve this,many experiments were performed to examine several factors affecting ECC performance including the projective coordinates,the scalar multiplication algorithm,the elliptic curve(EC)form,and the parallel implementation.The ECC performance was analyzed using the different factors to tune-up them and select the best choices to increase the speed of the cryptosystem.Experimental results illustrated that parallel Montgomery ECC implementation using homogenous projection achieves the highest performance level,since it scored the shortest time delay for ECC computations.In addition,results showed thatNAF algorithm consumes less time to perform encryption and scalar multiplication operations in comparison withMontgomery ladder and binarymethods.Java multi-threading technique was adopted to implement ECC computations in parallel.The proposed multithreaded Montgomery ECC implementation significantly improves the performance level compared to previously presented parallel and sequential implementations. 展开更多
关键词 elliptic curve cryptosystem parallel software implementation MULTI-THREADING scalar multiplication algorithms modular arithmetic
下载PDF
椭圆曲线密码的DSP安全并行实现
2
作者 涂航 汪朝晖 +1 位作者 李莉 李元香 《计算机工程与应用》 CSCD 北大核心 2003年第19期40-42,46,共4页
该文在综述目前Fp上椭圆曲线密码算法(ECC)实现方法的基础上,分析了ECC在DSP内实现的安全性问题。最后给出了一种DSP上的ECC并行实现方案,该方案在安全性和效率上较目前常用的方法具有较大优势,对其它硬件平台上ECC的实现也有一定的参... 该文在综述目前Fp上椭圆曲线密码算法(ECC)实现方法的基础上,分析了ECC在DSP内实现的安全性问题。最后给出了一种DSP上的ECC并行实现方案,该方案在安全性和效率上较目前常用的方法具有较大优势,对其它硬件平台上ECC的实现也有一定的参考价值。 展开更多
关键词 椭圆曲线密码 dsp 并行计算
下载PDF
基于DSP TMS320C6201芯片的ECC实现
3
作者 赵涛 潘晓东 +1 位作者 王春迎 顾纯祥 《计算机工程》 CAS CSCD 北大核心 2006年第10期161-163,共3页
针对TI公司的DSPTMS320C6201芯片,对OEF上ECC实现技术作了一定的探讨。研究表明,适当选取OEF参数,相同尺寸的OEF上ECC同素域GF(p)上ECC相比,具有一定的速度优势,更适合DSPTMS320C6201芯片的实现。
关键词 椭圆曲线公钥密码 OEF dsp TMS320C6201芯片
下载PDF
基于DSP芯片的椭圆曲线密码体制并行实现
4
作者 张引 王潮 潘云鹤 《计算机工程》 EI CAS CSCD 北大核心 1997年第3期54-56,72,共4页
文中在研究椭圆曲线密码体制理论及快速算法的基础上,给出了基于一类椭圆曲线的椭圆曲线密码体制,并讨论了该体制在由PC机和两片TMS320C25组成的主从式多微处理器系统并行实现的有关问题。
关键词 椭圆曲线 密码体制 快速算法 dsp芯片 微机
下载PDF
基于边缘计算的多授权属性加密方案
5
作者 程小辉 丁黄婧 +1 位作者 邓昀 王宇 《计算机工程与设计》 北大核心 2023年第8期2272-2279,共8页
传统云存储下属性加密通常在云端与用户直接交流,并且由单一授权机构处理密钥与数据信息,为此提出一种应用在边缘环境下的多授权属性加密方案。方案中的访问矩阵由线性秘密共享构建,将边缘平台作为中间节点,用椭圆曲线密码体制下的简单... 传统云存储下属性加密通常在云端与用户直接交流,并且由单一授权机构处理密钥与数据信息,为此提出一种应用在边缘环境下的多授权属性加密方案。方案中的访问矩阵由线性秘密共享构建,将边缘平台作为中间节点,用椭圆曲线密码体制下的简单标量乘法替代属性加密中的双线性计算,通过多授权中心分摊属性管理,直接减少单个授权机构的密钥托管与局部失控问题。理论功能分析与实验结果表明,该方案在可行性与安全性上均优于传统同类算法,有效降低了用户在访问控制中的计算开销。 展开更多
关键词 边缘计算 访问控制 属性加密 多授权机构 线性秘密共享方案 椭圆曲线密码 解密外包
下载PDF
基于计算机网络加密接口卡的硬件实现 被引量:6
6
作者 王法能 孙丽飞 +1 位作者 李美艳 杨晓元 《微计算机信息》 北大核心 2005年第12S期163-164,共2页
本文根据作者的实际的开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密接口系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320... 本文根据作者的实际的开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密接口系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320C50在微机上实现并行椭圆曲线加、解密系统的方法。 展开更多
关键词 椭圆曲线加密体制 dsp 并行运算 多微处理器系统 双端口共事器
下载PDF
双线性对有效计算研究进展 被引量:21
7
作者 赵昌安 张方国 《软件学报》 EI CSCD 北大核心 2009年第11期3001-3009,共9页
近年来,双线性对获得了广泛的密码应用.实现这些应用的效率,取决于双线性对的计算速度.分类回顾了双线性对有效计算方面的已有进展,并提出了进一步工作的可能性.
关键词 公钥密码学 基于双线性对的密码系统 椭圆曲线 双线性对计算 有效算法
下载PDF
基于椭圆曲线同源的公钥密码机制 被引量:4
8
作者 胡进 何德彪 +1 位作者 陈建华 黄尹 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第6期916-920,共5页
针对RSA公钥密码系统和椭圆曲线密码系统基于的数学难题均不能抵抗量子计算机攻击问题,提出了一种能构造公钥密码系统的数学难题———椭圆曲线同源星上的计算问题.解决该数学难题的时间复杂度为指数级,该数学难题能抵抗量子计算机攻击... 针对RSA公钥密码系统和椭圆曲线密码系统基于的数学难题均不能抵抗量子计算机攻击问题,提出了一种能构造公钥密码系统的数学难题———椭圆曲线同源星上的计算问题.解决该数学难题的时间复杂度为指数级,该数学难题能抵抗量子计算机攻击.在此数学难题基础上构造了一个公钥密码机制ECIIES(elliptic curveisogenies integrated encryption scheme),ECIIES是在基本Elgamal机制基础上,通过对中间变量和密文作校验来抵抗自主消息攻击.在随机模型下证明了ECIIES在自主选择消息攻击下是不可区分安全的. 展开更多
关键词 公钥密码系统 量子计算机 同源 椭圆曲线 自主选择消息攻击 随机模型
下载PDF
一种快速安全的椭圆曲线密码体制并行实现方法 被引量:3
9
作者 张龙军 赵霖 沈钧毅 《计算机工程》 CAS CSCD 北大核心 2000年第5期1-2,14,共3页
从构建快速、安全的密码体制的思想出发,文中分析了利用椭圆曲线构建密码体制和影响椭圆曲线密码体制执行速度的相关问题。为了提高椭圆曲线密码体制的运行速度,设计了并行环境和快速算法,给出了一种快速的椭圆曲线密码体制并行实现... 从构建快速、安全的密码体制的思想出发,文中分析了利用椭圆曲线构建密码体制和影响椭圆曲线密码体制执行速度的相关问题。为了提高椭圆曲线密码体制的运行速度,设计了并行环境和快速算法,给出了一种快速的椭圆曲线密码体制并行实现方法。 展开更多
关键词 椭圆曲线密码体制 并行环境 快速算法 信息安全
下载PDF
改进的滑动窗口标量乘算法 被引量:4
10
作者 殷新春 侯红祥 《小型微型计算机系统》 CSCD 北大核心 2008年第5期863-866,共4页
标量乘法是实现椭圆曲线密码体制的瓶颈问题,本文对传统滑动窗口算法进行改进,首先利用预处理栈存储非零窗口值与非零窗口权的指数,然后结合底层域直接计算2kR+S算法和预计算表提出了新的标量乘算法.新算法在以牺牲适量的存储空间换取... 标量乘法是实现椭圆曲线密码体制的瓶颈问题,本文对传统滑动窗口算法进行改进,首先利用预处理栈存储非零窗口值与非零窗口权的指数,然后结合底层域直接计算2kR+S算法和预计算表提出了新的标量乘算法.新算法在以牺牲适量的存储空间换取赋值阶段效率的提高,本文还分析出在混合坐标下,当w=4时新算法比仿射坐标下传统滑动窗口算法效率提高约40.6%左右,而且新算法同时还抵抗基于边际信道的攻击. 展开更多
关键词 椭圆曲线密码体制 标量乘法 滑动窗口算法 直接计算 混合坐标
下载PDF
可证安全的椭圆曲线同源密钥协商协议 被引量:3
11
作者 韩维维 何德彪 《计算机工程》 CAS CSCD 北大核心 2011年第1期128-130,共3页
针对基于大整数分解、离散对数、椭圆曲线离散对数等难题的公钥密码机制不能抵抗量子计算机攻击的现状,把计算性Diffier-Hellman问题推广到同源星上,提出基于椭圆曲线同源星的计算性Diffie-Hellman问题,构造2个基于此数学难题的密钥协... 针对基于大整数分解、离散对数、椭圆曲线离散对数等难题的公钥密码机制不能抵抗量子计算机攻击的现状,把计算性Diffier-Hellman问题推广到同源星上,提出基于椭圆曲线同源星的计算性Diffie-Hellman问题,构造2个基于此数学难题的密钥协商机制,并在随机模型下证明了该协议的安全性。 展开更多
关键词 公钥密码系统 量子计算机 同源 椭圆曲线 密钥协商协议
下载PDF
一种基于加法链的快速标量乘算法 被引量:1
12
作者 殷新春 侯红祥 谢立 《计算机应用》 CSCD 北大核心 2008年第1期56-58,61,共4页
给出一种标量的串长加法链算法来提高椭圆曲线标量乘法的效率。新的标量乘算法结合底层域直接计算2Q+P、2nR+S算法,使用大小窗口法将串长算法和滑动窗口算法结合,加法链长度、存储空间和预计算都减少,其效率比二元法提高53%,比NAF法提高... 给出一种标量的串长加法链算法来提高椭圆曲线标量乘法的效率。新的标量乘算法结合底层域直接计算2Q+P、2nR+S算法,使用大小窗口法将串长算法和滑动窗口算法结合,加法链长度、存储空间和预计算都减少,其效率比二元法提高53%,比NAF法提高47.5%,比串长算法提高46.2%,比Windows法提高42.2%。 展开更多
关键词 椭圆曲线密码体制 标量乘法 加法链 直接计算
下载PDF
椭圆曲线密码体制的VLSI并行算法研究 被引量:1
13
作者 雷咏梅 赵霖 《微电子学与计算机》 CSCD 北大核心 1999年第5期5-9,共5页
文章分析了有限域上椭圆曲线密码体制的基本操作,针对实现中计算量最大的两个问题乘法和求逆运算,提出了VLSI并行算法,设计了相应的脉动阵列,并指出了它在椭圆曲线密码体制实现中的重要意义。
关键词 ULSI 并行算法 密码体制 设计 椭圆曲线
下载PDF
一种灵活的椭圆曲线密码并行化方法 被引量:1
14
作者 邬可可 黄国伟 孔令晶 《计算机与现代化》 2018年第2期71-75,共5页
提出标量划分与整合模型,基于此模型,提出一种灵活的椭圆曲线密码标量乘的并行化处理方法。由于该方法是基于标量乘的算法操作级别,因此能在各种不同处理器数量的并行系统中实现。相对于现有的基于固定数量处理器的标量乘并行化方法,本... 提出标量划分与整合模型,基于此模型,提出一种灵活的椭圆曲线密码标量乘的并行化处理方法。由于该方法是基于标量乘的算法操作级别,因此能在各种不同处理器数量的并行系统中实现。相对于现有的基于固定数量处理器的标量乘并行化方法,本文的并行化方法是灵活的。同时,本文提出的标量乘并行化方法最优时间复杂度可以减少到(logk)A+k D。通过实例比较,本文提出的方法的最优时间复杂度比经典的二进制方法减少了大约30%。 展开更多
关键词 椭圆曲线密码 标量乘 并行计算 并行系统 二进制方法
下载PDF
基于计算机网络的椭圆曲线加密系统的硬件设计与实现
15
作者 王法能 苏旸 +1 位作者 潘晓忠 杨晓元 《计算机工程与应用》 CSCD 北大核心 2001年第16期86-87,137,共3页
文章根据作者的实际开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现。并且详细阐述了利用多片数字信号处理器TMS320C50在微机上实现并行椭圆... 文章根据作者的实际开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现。并且详细阐述了利用多片数字信号处理器TMS320C50在微机上实现并行椭圆曲线加、解密系统的方法。 展开更多
关键词 椭圆曲线加密系统 计算机网络 加密 硬件设计 网络安全
下载PDF
基于OTP认证方式的云计算安全身份认证 被引量:2
16
作者 曹阳 《宜宾学院学报》 2012年第6期81-83,共3页
针对云计算带来的信息安全问题,对云计算平台下身份认证方式进行研究,分析了一次口令(OTP)认证方式存在的漏洞,结合椭圆曲线密码体制提出了一种基于OTP认证的安全身份认证方案.该方案可以实现服务方和用户之间的双向身份认证,有效地防... 针对云计算带来的信息安全问题,对云计算平台下身份认证方式进行研究,分析了一次口令(OTP)认证方式存在的漏洞,结合椭圆曲线密码体制提出了一种基于OTP认证的安全身份认证方案.该方案可以实现服务方和用户之间的双向身份认证,有效地防止中间人的攻击,减少信息泄漏,实现安全通信. 展开更多
关键词 云计算 ECDLP 身份认证 OTP 椭圆曲线密码体制
下载PDF
基于点集拓扑群分形变幻的云计算加密方法 被引量:1
17
作者 郎登何 《电视技术》 北大核心 2013年第15期102-106,共5页
为了加强云计算系统安全,采用点集拓扑分形变幻运算进行随机密钥生成,并运用椭圆加密算法进行数据加密。首先,对云计算安全防护体系结构进行了分析,主要有基础架构安全、用户数据安全和运营管理安全;接着从点击拓扑群论对象模型和分形... 为了加强云计算系统安全,采用点集拓扑分形变幻运算进行随机密钥生成,并运用椭圆加密算法进行数据加密。首先,对云计算安全防护体系结构进行了分析,主要有基础架构安全、用户数据安全和运营管理安全;接着从点击拓扑群论对象模型和分形变幻环运算详细分析了随机密钥生成;最后运用椭圆加密算法完成数据加密。采用指纹特征作为数据源,运用随机性高的点集拓扑分形变幻环运算和安全性高且速度快的椭圆加密算法,在很大程度上保证了用户端与云端数据交互的安全性,具有一定的研究价值。 展开更多
关键词 云计算安全 点集拓扑 分形变幻 随机密钥生成 椭圆加密
下载PDF
安全签密方案在嵌入式设备中的应用
18
作者 张席 刘浩 《深圳大学学报(理工版)》 EI CAS 北大核心 2011年第5期417-422,共6页
基于椭圆曲线离散对数问题的难解性,利用二元域上的Koblitz曲线,结合对称加密算法,提出一种适于嵌入式系统的高效签密算法.构建该算法安全模型,对其完整性、可信性、不可伪造性及匿名性进行归约证明.不同设备仿真验证表明,该算法在嵌入... 基于椭圆曲线离散对数问题的难解性,利用二元域上的Koblitz曲线,结合对称加密算法,提出一种适于嵌入式系统的高效签密算法.构建该算法安全模型,对其完整性、可信性、不可伪造性及匿名性进行归约证明.不同设备仿真验证表明,该算法在嵌入式设备中安全可行. 展开更多
关键词 数据安全与计算机安全 椭圆曲线密钥体系 嵌入式系统 基于身份的密码学 前向安全
下载PDF
标量乘法的FPGA实现
19
作者 王峰 邹候文 《现代电子技术》 2007年第22期32-35,共4页
从实际应用出发,研究了椭圆曲线标量乘法算法的FPGA的实现。采用P1363推荐的GF(2163)上的Koblitz曲线,首先设计了一个精简指令集的微处理器IP核,利用此指令集编程实现标量乘法,最终实现的标量乘法需要8 830个ALUT和5 575个register,运... 从实际应用出发,研究了椭圆曲线标量乘法算法的FPGA的实现。采用P1363推荐的GF(2163)上的Koblitz曲线,首先设计了一个精简指令集的微处理器IP核,利用此指令集编程实现标量乘法,最终实现的标量乘法需要8 830个ALUT和5 575个register,运行一次标量乘法的时间为184.52μs。与其他文献的标量乘法运算的硬件实现相比,实现的标量乘法运算在资源速度综合方面具有较大的优势。 展开更多
关键词 椭圆曲线密码体制 标量乘法 IP核 精简指令集 FPGA
下载PDF
针对滑动窗口算法的椭圆曲线密码Cache计时攻击
20
作者 张金中 寇应展 《军械工程学院学报》 2012年第3期41-45,共5页
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时... 基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义. 展开更多
关键词 CACHE计时攻击 踪迹驱动 椭圆曲线密码 滑动窗口算法 预计算表
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部