期刊文献+
共找到445篇文章
< 1 2 23 >
每页显示 20 50 100
A Secure Hardware Implementation for Elliptic Curve Digital Signature Algorithm
1
作者 Mouna Bedoui Belgacem Bouallegue +4 位作者 Abdelmoty M.Ahmed Belgacem Hamdi Mohsen Machhout Mahmoud M.Khattab 《Computer Systems Science & Engineering》 SCIE EI 2023年第3期2177-2193,共17页
Since the end of the 1990s,cryptosystems implemented on smart cards have had to deal with two main categories of attacks:side-channel attacks and fault injection attacks.Countermeasures have been developed and validat... Since the end of the 1990s,cryptosystems implemented on smart cards have had to deal with two main categories of attacks:side-channel attacks and fault injection attacks.Countermeasures have been developed and validated against these two types of attacks,taking into account a well-defined attacker model.This work focuses on small vulnerabilities and countermeasures related to the Elliptic Curve Digital Signature Algorithm(ECDSA)algorithm.The work done in this paper focuses on protecting the ECDSA algorithm against fault-injection attacks.More precisely,we are interested in the countermeasures of scalar multiplication in the body of the elliptic curves to protect against attacks concerning only a few bits of secret may be sufficient to recover the private key.ECDSA can be implemented in different ways,in software or via dedicated hardware or a mix of both.Many different architectures are therefore possible to implement an ECDSA-based system.For this reason,this work focuses mainly on the hardware implementation of the digital signature ECDSA.In addition,the proposed ECDSA architecture with and without fault detection for the scalar multiplication have been implemented on Xilinxfield programmable gate arrays(FPGA)platform(Virtex-5).Our implementation results have been compared and discussed.Our area,frequency,area overhead and frequency degradation have been compared and it is shown that the proposed architecture of ECDSA with fault detection for the scalar multiplication allows a trade-off between the hardware overhead and the security of the ECDSA. 展开更多
关键词 elliptic curve cryptography(ECC) Montgomery ladder fault detection method fault injection attack digital signature ECDSA FPGA
下载PDF
SPEED UP RATIONAL POINT SCALAR MULTIPLICATIONS ON ELLIPTIC CURVES BY FROBENIUS EQUATIONS
2
作者 You Lin Zhao Junzhong Xu Maozhi 《Journal of Electronics(China)》 2006年第1期58-63,共6页
Let q be a power of a prime and φ be the Frobenius endomorphism on E(Fqk), then q = tφ - φ^2. Applying this equation, a new algorithm to compute rational point scalar multiplications on elliptic curves by finding... Let q be a power of a prime and φ be the Frobenius endomorphism on E(Fqk), then q = tφ - φ^2. Applying this equation, a new algorithm to compute rational point scalar multiplications on elliptic curves by finding a suitable small positive integer s such that q^s can be represented as some very sparse φ-polynomial is proposed. If a Normal Basis (NB) or Optimal Normal Basis (ONB) is applied and the precomputations are considered free, our algorithm will cost, on average, about 55% to 80% less than binary method, and about 42% to 74% less than φ-ary method. For some elliptic curves, our algorithm is also taster than Mǖller's algorithm. In addition, an effective algorithm is provided for finding such integer s. 展开更多
关键词 elliptic curve point scalar multiplication Frobenius equation q-ary method φ-polynomial
下载PDF
A New Digital Multilevel Proxy Signature Scheme Based on Elliptic Curve Cryptography
3
作者 QIN Yanlin WU Xiaoping 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1704-1706,共3页
Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its secur... Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its security demands, a new multilevel proxy signature scheme based on elliptic curve discrete logarithm problem (ECDLP) is presented and its security are proved. 展开更多
关键词 elliptic curve digital signature multilevel proxy signature elliptic curve discrete logarithm
下载PDF
A Controllable Proxy Digital Signature Scheme Based on Hyper-elliptic Curve Cryptosystem 被引量:2
4
作者 You 'an Xiao Zude Zhou 《通讯和计算机(中英文版)》 2006年第8期35-40,共6页
下载PDF
A SECURE PROXY SIGNATURE SCHEME BASED ON ELLIPTIC CURVE CRYPTOSYSTEM
5
作者 Hu Bin Jin Chenhui 《Journal of Electronics(China)》 2006年第1期54-57,共4页
Proxy signature is a special digital signature which enables a proxy signer to sign messages on behalf of the original signer. This paper proposes a strongly secure proxy signature scheme and a secure multi-proxy sign... Proxy signature is a special digital signature which enables a proxy signer to sign messages on behalf of the original signer. This paper proposes a strongly secure proxy signature scheme and a secure multi-proxy signature scheme based on elliptic curve cryptosystem. Contrast with universal proxy signature schemes, they are secure against key substitute attack even if there is not a certificate authority in the system, and also secure against the original signer's forgery attack. Furtherlnore, based on the elliptic curve cryptosystem, they are more efficient and have smaller key size than other system. They can be used in electronics transaction and mobile agent environment. 展开更多
关键词 digital signature Proxy signature Multi-proxy signature elliptic curve cryptosystem
下载PDF
基于区块链的城市智能交通网络均衡分配方法 被引量:1
6
作者 王迪 常玲 韩忠华 《计算机仿真》 2024年第8期127-130,427,共5页
为了提高城市智能交通网络的应用效率,有效分配网络中存在的资源,同时保证网络资源分配的均衡度。因此,提出区块链技术下城市智能交通网络均衡分配方法。通过建立城市智能交通网络模型,分析用户在交通网络中的资源需求。根据用户的需求... 为了提高城市智能交通网络的应用效率,有效分配网络中存在的资源,同时保证网络资源分配的均衡度。因此,提出区块链技术下城市智能交通网络均衡分配方法。通过建立城市智能交通网络模型,分析用户在交通网络中的资源需求。根据用户的需求,采用区块链技术分配网络中的资源,通过引入椭圆曲线数字签名算法,对需求和资源的发布信息加密处理,并根据资源需求与资源供应之间的匹配,完成城市智能交通网络资源的均衡分配。实验结果表明,所提方法的用户吞吐率高,且Jain公平指数在0.8以上,表明所提方法的资源分配合理性高。 展开更多
关键词 区块链技术 智能交通网络 用户需求分析 椭圆曲线数字签名算法 网络资源均衡分配
下载PDF
基于数据加密的传感器网络信息安全架构设计 被引量:1
7
作者 周浩 《齐齐哈尔大学学报(自然科学版)》 2024年第1期38-44,共7页
为了实现传感器数据的安全传输,基于椭圆曲线加密算法,设计传感器网络信息安全架构。架构分为传感器层、中段聚合器和顶层聚合器。传感器层完成数据检测、数据加密和数字签字,椭圆曲线倍点运算交由外包服务器进行运算;中段聚合器对发送... 为了实现传感器数据的安全传输,基于椭圆曲线加密算法,设计传感器网络信息安全架构。架构分为传感器层、中段聚合器和顶层聚合器。传感器层完成数据检测、数据加密和数字签字,椭圆曲线倍点运算交由外包服务器进行运算;中段聚合器对发送者、接收者、时间戳和数字签名进行验证,验证通过后,对所辖传感器的数据进行聚合,并完成数字签名,上传顶层聚合器;顶层聚合器对发送者、接收者、时间戳和数字签名进行验证,验证通过后,利用密钥对密文进行解密,得到传感器检测数据。系统测试结果表明,传感器层外包倍点运算可以显著提高运算效率;中段聚合器和顶层聚合器均具有较高运行效率。 展开更多
关键词 椭圆曲线 外包运算 数字签名 聚合验证
下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究
8
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 SM2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
下载PDF
区块链环境下的预制菜溯源研究 被引量:2
9
作者 陈春晖 檀钟盛 +1 位作者 陈学斌 张雅波 《重庆理工大学学报(自然科学)》 CAS 北大核心 2024年第6期180-185,共6页
提出一种基于以太坊智能合约的预制菜溯源模型。分析当前预制菜存在的问题,如食品安全性难以保证、没有统一标准和食品出现问题难溯源的情况。通过区块链去中心化、不可篡改和可溯源等特点实现基于以太坊的预制菜溯源模型。模型规定每... 提出一种基于以太坊智能合约的预制菜溯源模型。分析当前预制菜存在的问题,如食品安全性难以保证、没有统一标准和食品出现问题难溯源的情况。通过区块链去中心化、不可篡改和可溯源等特点实现基于以太坊的预制菜溯源模型。模型规定每个环节负责人都需对自身负责的环节项目进行数字签名,从而确保出现问题时的责任划分。同时,为减少在以太坊的存储开销,设计一种基于IPFS(inter planetary file system)和默克尔树的存储机制。实验结果表明:模型能够在正常开销范围内实现预制菜全流程,同时,模型在以太坊的存储开销低于直接存储,具备一定优越性。 展开更多
关键词 区块链 椭圆曲线 预制菜 数字签名 智能合约
下载PDF
门限最优的椭圆曲线数字签名算法及其应用
10
作者 郭兆中 刘齐军 +1 位作者 尹海波 徐茂智 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2024年第8期1624-1631,共8页
针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘... 针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘法和求逆运算,完成多项式“降次”。算法实现门限最优的性质,整个算法仅需4轮即可完成签名。结果表明:随着门限值由4提升至20,算法能够在1.232~19.66 s完成签名的生成;增加预计算阶段后,计算的效率提升至0.667~4.559 s;在安全环境下,单次签名速度则可以达到毫秒级,能够有效应用于区块链账户安全保护和跨链资产锁定,具有实际应用价值。 展开更多
关键词 椭圆曲线密码 数字签名 门限签名 同态加密 安全多方计算 区块链 数字资产 跨链
下载PDF
基于区块链的GEO/LEO卫星网络安全认证技术研究
11
作者 李雪晴 邹德财 《时间频率学报》 CSCD 2024年第3期219-228,共10页
由于卫星网络高暴露、高时延的特点,不同系统星座组网进行遥控指令发布及遥测信息回传时,容易受到其他卫星恶意接入导致信息泄露。卫星网络安全认证成为天基测控实现过程中必须解决的技术问题。面向高轨和低轨双层卫星网络场景下的安全... 由于卫星网络高暴露、高时延的特点,不同系统星座组网进行遥控指令发布及遥测信息回传时,容易受到其他卫星恶意接入导致信息泄露。卫星网络安全认证成为天基测控实现过程中必须解决的技术问题。面向高轨和低轨双层卫星网络场景下的安全组网需求,提出了一种基于区块链的星间组网认证技术,该技术包括基于区块链的卫星身份认证和星间消息认证。研究设计将卫星临时身份登记上区块链,通过比对链上信息完成卫星的身份认证。为进一步增强消息传输安全性,采用椭圆曲线数字签名算法对星间消息进行签名验证。通过仿真分析,验证了所提技术能够以较小的时间开销满足卫星在组网认证阶段的多种安全需求。 展开更多
关键词 区块链 GEO/LEO卫星网络 身份认证 消息认证 椭圆曲线数字签名算法
下载PDF
Curve25519点乘算法的高效FPGA实现
12
作者 胡越 肖昊 +1 位作者 赵延睿 刘笑帆 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2024年第11期1493-1497,1504,共6页
为了提高X25519密钥交换算法的运算效率,文章基于现场可编程门阵列(field programmable gate array,FPGA)提出一种高效的曲线Curve25519的点乘设计方案。首先在底层的有限域计算上,针对模约减计算次数多的问题,提出一种基于冗余数的模... 为了提高X25519密钥交换算法的运算效率,文章基于现场可编程门阵列(field programmable gate array,FPGA)提出一种高效的曲线Curve25519的点乘设计方案。首先在底层的有限域计算上,针对模约减计算次数多的问题,提出一种基于冗余数的模运算单元,减少了约减次数;同时,所提出的结构可以减少点乘中常系数乘法的运算周期,从而优化了点乘运算通路,提高了并行度,最终减少了运算时间。该文在Xilinx XC7Z020 FPGA上实现了该点乘设计方案,完成一次点乘需要125μs。研究结果表明,与现有的设计相比,所提出的方案具有较低的面积时间积,达到了面积和性能的平衡。 展开更多
关键词 现场可编程门阵列(FPGA) 椭圆曲线 曲线Curve25519 点乘 模乘
下载PDF
FPGA Implementation of Elliptic-Curve Diffie Hellman Protocol
13
作者 Sikandar Zulqarnain Khan Sajjad Shaukat Jamal +1 位作者 Asher Sajid Muhammad Rashid 《Computers, Materials & Continua》 SCIE EI 2022年第10期1879-1894,共16页
This paper presents an efficient crypto processor architecture for key agreement using ECDH(Elliptic-curve Diffie Hellman)protocol over GF2163.The composition of our key-agreement architecture is expressed in consist... This paper presents an efficient crypto processor architecture for key agreement using ECDH(Elliptic-curve Diffie Hellman)protocol over GF2163.The composition of our key-agreement architecture is expressed in consisting of the following:(i)Elliptic-curve Point Multiplication architecture for public key generation(DESIGN-I)and(ii)integration of DESIGN-I with two additional routing multiplexers and a controller for shared key generation(DESIGN-II).The arithmetic operators used in DESIGN-I and DESIGNII contain an adder,squarer,a multiplier and inversion.A simple shift and add multiplication method is employed to retain lower hardware resources.Moreover,an essential inversion operation is operated using the Itoh-Tsujii algorithm with similar hardware resources of used squarer and multiplier units.The proposed architecture is implemented in a Verilog HDL.The implementation results are given on a Xilinx Virtex-7 FPGA(field-programmable gate array)device.For DESIGN-I and DESIGN-II over GF2163,(i)the utilized Slices are 3983 and 4037,(ii)the time to compute one public key and a shared secret is 553.7μs and 1170.7μs and(iii)the consumed power is 29μW and 57μW.Consequently,the achieved area optimized and power reduced results show that the proposed ECDH architecture is a suitable alternative(to generate a shared secret)for the applications that require low hardware resources and power consumption. 展开更多
关键词 elliptic curve cryptography point multiplication key-agreement diffie hellman area optimized architecture FPGA
下载PDF
强前向安全的椭圆曲线数字签名方案 被引量:2
14
作者 张耀东 刘锋 《吉林大学学报(信息科学版)》 CAS 2023年第1期93-98,共6页
为解决数字签名方案中的强前向安全问题,分析了一类基于椭圆曲线的前向安全数字签名方案,结果表明该方案不具备后向安全的性质。引入双私钥演化的方法,提出了一种具有强前向安全的椭圆曲线数字签名方案。安全性分析表明,改进方案具有强... 为解决数字签名方案中的强前向安全问题,分析了一类基于椭圆曲线的前向安全数字签名方案,结果表明该方案不具备后向安全的性质。引入双私钥演化的方法,提出了一种具有强前向安全的椭圆曲线数字签名方案。安全性分析表明,改进方案具有强前向安全性和抗伪造性,同时满足后向安全的要求。 展开更多
关键词 强前向安全 椭圆曲线 私钥演化 数字签名
下载PDF
改进的椭圆曲线数字签名方案及实例分析 被引量:1
15
作者 杨青 王昊轩 +1 位作者 梁磊 黄林飞 《计算机应用与软件》 北大核心 2023年第1期327-330,343,共5页
与传统的公钥算法进行比较,椭圆曲线密码学(ECC)在基于有限域上离散对数问题或者大整数分解问题等方面具有明显的优势。以椭圆曲线为基础,提出改进的数字签名方案,并对改进方案的安全性和复杂度进行分析。改进方案对生日攻击具有较高的... 与传统的公钥算法进行比较,椭圆曲线密码学(ECC)在基于有限域上离散对数问题或者大整数分解问题等方面具有明显的优势。以椭圆曲线为基础,提出改进的数字签名方案,并对改进方案的安全性和复杂度进行分析。改进方案对生日攻击具有较高的防御性,提高了数字签名的安全性能,且运算量不大。通过MATLAB实例验证了该算法的正确性。 展开更多
关键词 椭圆曲线 数字签名 离散对数问题 生日攻击
下载PDF
基于椭圆曲线密码的公文电子数字签名验证系统 被引量:1
16
作者 王平 贾俊强 +2 位作者 杨丽娜 马倩 胡新苗 《电子设计工程》 2023年第4期114-117,122,共5页
作为公钥基础设施中的关键环节,数字签名在信息传输过程中起到保障公文完整、验证用户身份的作用,为避免签名信息分析不彻底情况的出现,设计基于椭圆曲线密码的公文电子数字签名验证系统。借助中间件层次结构,连接证书信息翻译模块与签... 作为公钥基础设施中的关键环节,数字签名在信息传输过程中起到保障公文完整、验证用户身份的作用,为避免签名信息分析不彻底情况的出现,设计基于椭圆曲线密码的公文电子数字签名验证系统。借助中间件层次结构,连接证书信息翻译模块与签名验证模块,完成系统的硬件执行环境搭建。在此基础上,生成数字签名,通过已连接的密钥交换协议,对公钥加密文件进行处理,实现系统的软件执行环境搭建。结合相关硬件设备结构,完成基于椭圆曲线密码的公文电子数字签名验证系统设计。实验结果显示,椭圆曲线密码可为公文电子数字签名信息提供更为稳定的传输环境,使公文数据的完整性得到保障。 展开更多
关键词 椭圆曲线密码 数字签名 中间件结构 信息翻译 签名验证 数据生成
下载PDF
一种抗弱曲线故障攻击的SM2数字签名算法设计
17
作者 钱垂昇 曾玖贞 王彦 《南华大学学报(自然科学版)》 2023年第4期83-89,共7页
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM... SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 展开更多
关键词 SM2数字签名算法 弱椭圆曲线 现场可编程逻辑列阵实现 抗故障攻击
下载PDF
Attack on Digital Multi-Signature Scheme Based on Elliptic Curve Cryptosystem 被引量:2
18
作者 刘铎 罗平 戴一奇 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第1期92-94,共3页
The concept of multisignature, in which multiple signers can cooperate to sign the same message and any verifier can verify the validity of the multi-signature, was first introduced by Itakura and Nakamura. Several mu... The concept of multisignature, in which multiple signers can cooperate to sign the same message and any verifier can verify the validity of the multi-signature, was first introduced by Itakura and Nakamura. Several multisignature schemes have been proposed since. Chen et al. proposed a new digital multi-signature scheme based on the elliptic curve cryptosystem recently. In this paper, we show that their scheme is insecure, for it is vulnerable to the so-called active attacks, such as the substitution of a "false" public key to a "true" one in a key directory or during transmission. And then the attacker can sign a legal signature which other users have signed and forge a signature himself which can be accepted by the verifier. 展开更多
关键词 digital signature MULTI-signature elliptic curve CRYPTOGRAPHY
原文传递
基于椭圆曲线的无证书SM2数字签名方案
19
作者 陈楠 《现代计算机》 2023年第23期53-57,63,共6页
为有效解决椭圆曲线数字签名在签名与验证时需反复求逆,运算繁杂且速度较慢,系统性能无法最优化的问题,基于椭圆曲线的无证书SM2数字签名方案由此诞生。通过解析数字签名与椭圆曲线离散对数问题,进一步研究了椭圆曲线无证书SM2数字签名... 为有效解决椭圆曲线数字签名在签名与验证时需反复求逆,运算繁杂且速度较慢,系统性能无法最优化的问题,基于椭圆曲线的无证书SM2数字签名方案由此诞生。通过解析数字签名与椭圆曲线离散对数问题,进一步研究了椭圆曲线无证书SM2数字签名方案相关算法以及正确性、安全性、效率。研究结果表明,基于椭圆曲线的无证书SM2数字签名方案正确,且基于随机语言模型下是可证安全性的,适应性消息选择性攻击时具备不可伪造性,同时相比其他既有数字签名方案计算效率更高。 展开更多
关键词 椭圆曲线 无证书 SM2 数字签名 正确性 安全性
下载PDF
基于椭圆曲线的数字签名与盲签名 被引量:63
20
作者 张方国 王常杰 王育民 《通信学报》 EI CSCD 北大核心 2001年第8期22-28,共7页
椭圆曲线数字签名实际上是基于乘法群的离散对数的数字签名在椭圆曲线上的模拟。本文描述了由ANSI(1999)颁布的椭圆曲线数字签名算法(ECDSA)标准,提出了三个新的基于椭圆曲线的数字签名方案和两个盲签名方案。
关键词 椭圆曲线 密码体制 数字签名 盲签名
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部