期刊文献+
共找到164篇文章
< 1 2 9 >
每页显示 20 50 100
A Secure Hardware Implementation for Elliptic Curve Digital Signature Algorithm
1
作者 Mouna Bedoui Belgacem Bouallegue +4 位作者 Abdelmoty M.Ahmed Belgacem Hamdi Mohsen Machhout Mahmoud M.Khattab 《Computer Systems Science & Engineering》 SCIE EI 2023年第3期2177-2193,共17页
Since the end of the 1990s,cryptosystems implemented on smart cards have had to deal with two main categories of attacks:side-channel attacks and fault injection attacks.Countermeasures have been developed and validat... Since the end of the 1990s,cryptosystems implemented on smart cards have had to deal with two main categories of attacks:side-channel attacks and fault injection attacks.Countermeasures have been developed and validated against these two types of attacks,taking into account a well-defined attacker model.This work focuses on small vulnerabilities and countermeasures related to the Elliptic Curve Digital Signature Algorithm(ECDSA)algorithm.The work done in this paper focuses on protecting the ECDSA algorithm against fault-injection attacks.More precisely,we are interested in the countermeasures of scalar multiplication in the body of the elliptic curves to protect against attacks concerning only a few bits of secret may be sufficient to recover the private key.ECDSA can be implemented in different ways,in software or via dedicated hardware or a mix of both.Many different architectures are therefore possible to implement an ECDSA-based system.For this reason,this work focuses mainly on the hardware implementation of the digital signature ECDSA.In addition,the proposed ECDSA architecture with and without fault detection for the scalar multiplication have been implemented on Xilinxfield programmable gate arrays(FPGA)platform(Virtex-5).Our implementation results have been compared and discussed.Our area,frequency,area overhead and frequency degradation have been compared and it is shown that the proposed architecture of ECDSA with fault detection for the scalar multiplication allows a trade-off between the hardware overhead and the security of the ECDSA. 展开更多
关键词 Elliptic curve cryptography(ecc) Montgomery ladder fault detection method fault injection attack digital signature ECDSA FPGA
下载PDF
融合DES和ECC算法的物联网隐私数据加密方法
2
作者 唐锴令 郑皓 《吉林大学学报(信息科学版)》 CAS 2024年第3期496-502,共7页
为避免物联网隐私数据在加密过程中产生较多重复数据,导致计算复杂度较高,降低计算效率和安全性问题,提出融合DES(Data Encryption Standard)和ECC(Ellipse Curve Ctyptography)算法的物联网隐私数据加密方法。首先,采用TF-IDF(Tem Freq... 为避免物联网隐私数据在加密过程中产生较多重复数据,导致计算复杂度较高,降低计算效率和安全性问题,提出融合DES(Data Encryption Standard)和ECC(Ellipse Curve Ctyptography)算法的物联网隐私数据加密方法。首先,采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法提取物联网隐私数据中的特征向量,输入BP(Back Propagation)神经网络中并进行训练,利用IQPSO(Improved Quantum Particle Swarm Optimization)算法优化神经网络,完成对物联网隐私数据中重复数据的去除处理;其次,分别利用DES算法和ECC算法对物联网隐私数据实施一、二次加密;最后,采取融合DES和ECC算法进行数字签名加密,实现对物联网隐私数据的完整加密。实验结果表明,该算法具有较高的计算效率、安全性以及可靠性。 展开更多
关键词 DES算法 ecc算法 物联网数据加密 TF-IDF算法 IQPSO算法 数字签名
下载PDF
ELLIPTIC CURVE CRYPTOGRAPHY BASED AUTHENTICATED KEY AGREEMENT WITH PRE-SHARED PASSWORD 被引量:1
3
作者 SuiAifen LucasC.K.Hui +1 位作者 YangYixian K.P.Chow 《Journal of Electronics(China)》 2005年第3期268-272,共5页
Based on elliptic curve Diffie-Hellman algorithm, an Elliptic Curve Authenticated Key Agreement (ECAKA) protocol with pre-shared password is proposed. Its security relies on the Elliptic Curve Discrete Logarithm Probl... Based on elliptic curve Diffie-Hellman algorithm, an Elliptic Curve Authenticated Key Agreement (ECAKA) protocol with pre-shared password is proposed. Its security relies on the Elliptic Curve Discrete Logarithm Problem (ECDLP). It provides identity authentication, key validation and perfect forward secrecy, and it can foil man-in-the-middle attacks. 展开更多
关键词 Elliptic curve cryptography (ecc) DIFFIE-HELLMAN Simple Authenticated Key Agreement (SAKA)
下载PDF
Koblitz Elliptic Curves Generating Based on Evolutionary Cryptography Theory and Verifying Parameters Recommended by NIST
4
作者 王潮 张焕国 刘礼黎 《China Communications》 SCIE CSCD 2011年第4期41-49,共9页
Elliptic curve cryptography is one of the most important public-key cryptography.The Koblitz Curve is a special kind of elliptic curve in ECC and its security mainly depends on the base field.Based on Evolutionary Cry... Elliptic curve cryptography is one of the most important public-key cryptography.The Koblitz Curve is a special kind of elliptic curve in ECC and its security mainly depends on the base field.Based on Evolutionary Cryptography theory,which becomes a principal concept for cryptography design and cryptanalysis,we propose a new algorithm for secure EC generation based on Ant Colony Optimization(ACO)to accelerate the search process of safe base field.We preliminarily deal with secure Koblitz curve selecting over the field F(2800).Experiments show that the base field and base point of secure curves generated by ant colony algorithm have gone beyond the parameter range of Koblitz curves recommended by NIST.We can present many new secure Koblitz curves,including base field and base point,which are not recommended by NIST.The maximum size of our secure Koblitz curve has gone beyond 700bit.The algorithm in this paper follows the same cryptography criteria recommended by the ANSI.So,it can resist current attacks.Theoretical analysis and experimental results prove that the new algorithm is effective and successful,and it is the first successful practice of Evolutionary Cryptography theory in public cryptography research. 展开更多
关键词 evolutionary cryptography ecc secure curves ACO
下载PDF
DYNAMIC ID-BASED REMOTE USER MUTUAL AUTHENTICATION SCHEME WITH SMARTCARD USING ELLIPTIC CURVE CRYPTOGRAPHY
5
作者 SK Hafizul Islam G.P.Biswas 《Journal of Electronics(China)》 2014年第5期473-488,共16页
In the literature, several dynamic ID-based remote user mutual authentication schemes are implemented using password, smartcard and Elliptic Curve Cryptography(ECC), however, none of them provides resilience against d... In the literature, several dynamic ID-based remote user mutual authentication schemes are implemented using password, smartcard and Elliptic Curve Cryptography(ECC), however, none of them provides resilience against different attacks. Therefore, there is a great need to design an efficient scheme for practical applications. In this paper, we proposed such a scheme in order to provide desired security attributes and computation efficiencies. Compared with other existing techniques, our scheme is more efficient and secured. In addition, our scheme is provably secure in the random oracle model under the hardness assumption of computational Diffie-Hellman problem. 展开更多
关键词 Elliptic curve cryptography(ecc) Smartcard Mutual authentication PASSWORD Perfect forward secrecy
下载PDF
DEFENSE AGAINST COLLUSION SCHEME BASED ON ELLIPTIC CURVE CRYPTOGRAPHY FOR WIRELESS SENSOR NETWORKS
6
作者 Cheng Hongbing Huang Xiao Yang Geng 《Journal of Electronics(China)》 2009年第5期651-658,共8页
Wireless Sensor Networks (WSNs) are being deployed for a wide variety of applications and the security problems of them have received considerable attention. Considering the limitations of power, computation capabilit... Wireless Sensor Networks (WSNs) are being deployed for a wide variety of applications and the security problems of them have received considerable attention. Considering the limitations of power, computation capability and storage resources, this paper proposed an efficient defense against collusion scheme based on elliptic curve cryptography for wireless sensor networks in order to solve the problems that sensor node-key leaking and adversaries make compromised nodes as their collusions to launch new attack. In the proposed scheme, the group-key distribution strategy is employed to compute the private key of each sensor node, and the encryption and decryption algorithms are constructed based on Elliptic Curve Cryptography (ECC). The command center (node) only needs to broadcast a controlling header with three group elements, and the authorized sensor node can correctly recover the session key and use it to decrypt the broadcasting message. Analysis and proof of the proposed scheme's efficiency and security show that the proposed scheme can resist the k-collusion attack efficiently. 展开更多
关键词 Wireless Sensor Networks (WSNs) COLLUSION Elliptic curve cryptography (ecc Security
下载PDF
Software Implementation of Elliptic Curve Encryption over Binary Field
7
作者 ZHANG Xianfeng QIN Zhiguang ZHOU Shijie LIU Jinde(School of Computer Science and Engineering,UESTC Chengdu 610054 China) 《Journal of Electronic Science and Technology of China》 2003年第1期54-59,共6页
The mathematical theory for elliptic curve encryption based on optimal normal basis(ONB) over F_2~m is introduced.Then an elliptic curve cryptography(ECC) based encryption scheme isanalyzed and designed.The mechanism ... The mathematical theory for elliptic curve encryption based on optimal normal basis(ONB) over F_2~m is introduced.Then an elliptic curve cryptography(ECC) based encryption scheme isanalyzed and designed.The mechanism for key exchange based on Diffie-Hellman is described in detailsfor further applications.Based on these theoretic foundations,the software based on ECC is developedand an application is provided.The software is characterized by excellent security as well as highefficiency. 展开更多
关键词 network security elliptic curve cryptography(ecc) encryption software binary field
下载PDF
基于智能卡的RSA与ECC算法的比较与实现 被引量:10
8
作者 刘淳 张凤元 张其善 《计算机工程与应用》 CSCD 北大核心 2007年第4期96-98,118,共4页
智能卡上的常用公钥算法为RSA和ECC算法。分别阐述了两者在带有加密协处理器的智能卡平台上的实现过程,包括RSA算法中模幂运算、模乘运算的实现;ECC算法中基域的选择、坐标系的选择、标量乘法和域算术运算的实现。并在Infineon的SLE66CL... 智能卡上的常用公钥算法为RSA和ECC算法。分别阐述了两者在带有加密协处理器的智能卡平台上的实现过程,包括RSA算法中模幂运算、模乘运算的实现;ECC算法中基域的选择、坐标系的选择、标量乘法和域算术运算的实现。并在Infineon的SLE66CLX系列智能卡芯片上实现了多种密钥长度的RSA和ECC算法,对两种算法的时间和空间效率进行了比较,根据比较结果指出了两者的优劣。 展开更多
关键词 智能卡 RSA ecc
下载PDF
一种基于门限ECC的入侵容忍CA方案 被引量:21
9
作者 张险峰 刘锦德 《计算机应用》 CSCD 北大核心 2004年第2期5-8,共4页
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容... 门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC项目中关于入侵容忍CA设计的方案,分析显示该方案在安全性、效率和可用性方面具有良好的性能。 展开更多
关键词 入侵容忍 椭圆曲线密码体制(ecc) 门限数字签名 认证中心(CA)
下载PDF
基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正 被引量:8
10
作者 贾徽徽 王潮 +1 位作者 顾健 陆臻 《信息网络安全》 2016年第6期28-34,共7页
在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(... 在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(N/M)^(1/2)步修正规模为N且存在M个错误bit的密钥,与传统搜索算法的计算复杂度O(N^(M+1))相比较,计算复杂度大幅度降低。通过对算法进行分析表明,该方法能够以成功率1修正ECC攻击中出现的错误bit。 展开更多
关键词 椭圆曲线密码 侧信道攻击 GROVER算法 量子中间相遇搜索算法
下载PDF
一个基于ECC的双向认证协议 被引量:2
11
作者 张险峰 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2002年第8期36-38,共3页
1.引言 身份认证是网络安全技术的一个重要方面,身份认证机制限制非法用户访问网络资源,能够防止假冒、篡改、否认等攻击,确保用户的身份,是其他安全机制的基础.双向身份认证是指通信双方需要互相认证鉴别各自的身份[1,2].双向认证的典... 1.引言 身份认证是网络安全技术的一个重要方面,身份认证机制限制非法用户访问网络资源,能够防止假冒、篡改、否认等攻击,确保用户的身份,是其他安全机制的基础.双向身份认证是指通信双方需要互相认证鉴别各自的身份[1,2].双向认证的典型方案是Needham-Schroeder协议.常见的认证协议还有分布认证安全服务(DASS)协议、ITU-T X.509认证协议等. 展开更多
关键词 双向认证协议 ecc 身份认证 网络安全 公钥密码体制 计算机网络
下载PDF
基于ECC的支持标签所有权转移的RFID认证协议 被引量:3
12
作者 杨兴春 许春香 李朝荣 《计算机应用》 CSCD 北大核心 2017年第8期2275-2280,共6页
针对射频识别(RFID)标签认证及其所有权转移过程的隐私泄露等安全问题,以及认证协议通常与标签所有权转移协议单独设计的现状,基于支持椭圆曲线加密(ECC)的标签,提出了一个适用于开放环境的兼具标签认证和所有权转移的协议。该协议结构... 针对射频识别(RFID)标签认证及其所有权转移过程的隐私泄露等安全问题,以及认证协议通常与标签所有权转移协议单独设计的现状,基于支持椭圆曲线加密(ECC)的标签,提出了一个适用于开放环境的兼具标签认证和所有权转移的协议。该协议结构类似于Diffie-Hellman密钥交换算法结构,协议的标签隐私保护基于椭圆曲线上的计算性Diffie-Hellman问题的难解性。经证明,该协议满足标签隐私保护要求及认证协议的其他安全需求。与近年来其他基于标签支持ECC的RFID认证协议相比,从支持标签所有权转移、标签计算开销、协议通信开销和标签隐私保护等多方面综合评估,所提出的认证协议优于对比协议。另外,针对较安全的应用场合,给出了阅读器单向认证标签的简化版协议。 展开更多
关键词 射频识别 认证协议 标签 所有权转移 椭圆曲线加密
下载PDF
GF(3^m)-ECC算法及其软件实现 被引量:2
13
作者 端木庆峰 王衍波 +1 位作者 张凯泽 雷凤宇 《计算机工程》 CAS CSCD 北大核心 2009年第14期1-3,共3页
研究GF(3m)有限域算术、GF(3m)上的椭圆曲线群算术和椭圆曲线密码协议。设计并实现椭圆曲线密码算法库,对各种GF(3m)-ECC密码算法进行仿真和性能分析,结果表明GF(3m)-ECC算法与GF(2m)和GF(p)上的ECC算法效率相当,可以应用到基于ECC的各... 研究GF(3m)有限域算术、GF(3m)上的椭圆曲线群算术和椭圆曲线密码协议。设计并实现椭圆曲线密码算法库,对各种GF(3m)-ECC密码算法进行仿真和性能分析,结果表明GF(3m)-ECC算法与GF(2m)和GF(p)上的ECC算法效率相当,可以应用到基于ECC的各种安全协议设计中。 展开更多
关键词 椭圆曲线密码体制 标量乘法 三元域
下载PDF
面向RFID应用的GF(2~m)域上ECC点乘运算的轻量化改进研究 被引量:4
14
作者 魏国珩 汪亚 张焕国 《计算机工程与科学》 CSCD 北大核心 2017年第1期81-85,共5页
针对RFID等资源受限的特殊应用,选取安全性能较高的椭圆曲线算法进行轻量化改进研究,对其核心部分点乘运算中的模乘、模逆算法进行了改进,采用整体串行、部分并行的方式对算法执行结构进行了重新设计。经在FPGA上仿真验证,对比其他方案... 针对RFID等资源受限的特殊应用,选取安全性能较高的椭圆曲线算法进行轻量化改进研究,对其核心部分点乘运算中的模乘、模逆算法进行了改进,采用整体串行、部分并行的方式对算法执行结构进行了重新设计。经在FPGA上仿真验证,对比其他方案,改进后的算法在芯片占用面积和执行速度上有明显的综合优势,适用于RFID等资源受限的应用场合。 展开更多
关键词 椭圆曲线密码 射频识别 二进制域 点乘
下载PDF
基于ECC的多重代理多重盲签名方案 被引量:5
15
作者 秦艳琳 吴晓平 《计算机工程》 CAS CSCD 北大核心 2010年第11期134-136,139,共4页
在讨论代理多重签名方案、多重代理签名方案、多重代理多重签名方案及盲签名方案设计原理的基础上,将多重代理多重签名方案与盲签名方案相结合,提出基于椭圆曲线密码的广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,并对其... 在讨论代理多重签名方案、多重代理签名方案、多重代理多重签名方案及盲签名方案设计原理的基础上,将多重代理多重签名方案与盲签名方案相结合,提出基于椭圆曲线密码的广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,并对其进行安全性分析,分析结果表明,2类方案均满足多重代理多重签名的安全特性及盲签名的盲性和不可追踪性。 展开更多
关键词 数字签名 多重代理多重盲签名 椭圆曲线密码 不可追踪性
下载PDF
基于ECC的无可信中心的(t,n)门限秘密共享方案 被引量:5
16
作者 符茂胜 罗斌 《计算机工程与应用》 CSCD 北大核心 2008年第32期85-86,92,共3页
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)... 利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。 展开更多
关键词 椭圆曲线 秘密共享 门限方案 可信中心
下载PDF
基于ECC的入侵容忍数字签字方案 被引量:5
17
作者 刘慧 喻建平 《兰州交通大学学报》 CAS 2006年第1期94-97,共4页
入侵容忍是网络安全中的一种新方法,该方法保证系统在遭受攻击的情况下信息的机密性、完整性和可用性.本文基于安全的椭圆曲线,结合门限体制、可验证秘密共享体制以及主动秘密共享方案,给出一种新的入侵容忍签字方案.新方案在签名时可... 入侵容忍是网络安全中的一种新方法,该方法保证系统在遭受攻击的情况下信息的机密性、完整性和可用性.本文基于安全的椭圆曲线,结合门限体制、可验证秘密共享体制以及主动秘密共享方案,给出一种新的入侵容忍签字方案.新方案在签名时可以避免密钥重构,防止了密钥的泄漏. 展开更多
关键词 椭圆曲线密码体制 数字签字 认证中心
下载PDF
基于ECC的自认证盲签密方案 被引量:1
18
作者 俞惠芳 赵海兴 +1 位作者 王之仓 易玮 《计算机工程》 CAS CSCD 北大核心 2010年第11期152-153,共2页
椭圆曲线密码体制(ECC)以椭圆曲线离散对数问题的难解性为基础,相比其他密码体制,其安全性更高、操作数更短,针对该特点,设计基于ECC的自认证盲签密方案。该方案对签密消息进行盲化处理,非法用户在未知盲因子的情况下很难分析出明消息,... 椭圆曲线密码体制(ECC)以椭圆曲线离散对数问题的难解性为基础,相比其他密码体制,其安全性更高、操作数更短,针对该特点,设计基于ECC的自认证盲签密方案。该方案对签密消息进行盲化处理,非法用户在未知盲因子的情况下很难分析出明消息,可有效防止非法用户对消息进行抵赖、伪造和篡改,满足盲签密的正确性、匿名性、不可伪造性和不可跟踪性。 展开更多
关键词 椭圆曲线密码体制 盲签名 自认证签密 椭圆曲线离散对数
下载PDF
RSA/ECC密码协处理器的硬件实现 被引量:1
19
作者 何德彪 陈建华 孙金龙 《计算机工程》 CAS CSCD 北大核心 2007年第22期29-31,34,共4页
给出了一种公钥密码协处理器的结构,既可以计算定义在Fp上的椭圆曲线的点乘运算,也可以计算应用在RSA中的模幂运算,支持域长度不超过256比特的ECC,长度不超过2 048比特的RSA。该协处理器具有结构简单、实现方便、稍加调整即可满足用户... 给出了一种公钥密码协处理器的结构,既可以计算定义在Fp上的椭圆曲线的点乘运算,也可以计算应用在RSA中的模幂运算,支持域长度不超过256比特的ECC,长度不超过2 048比特的RSA。该协处理器具有结构简单、实现方便、稍加调整即可满足用户对面积的要求等特点。 展开更多
关键词 RSA 椭圆曲线密码 硬件实现 协处理器
下载PDF
基于ECC和指纹USBKey的身份认证协议 被引量:5
20
作者 张利华 沈友进 《华东交通大学学报》 2014年第2期95-98,共4页
分析了现有网络身份认证方案的不足,给出了一种指纹识别技术与USBKey技术相结合的身份认证方案。利用载有指纹特征的指纹USBKey改进现有的USBKey认证技术。利用椭圆曲线密码算法ECC(elliptic curve cryption),提高身份认证协议的安全性... 分析了现有网络身份认证方案的不足,给出了一种指纹识别技术与USBKey技术相结合的身份认证方案。利用载有指纹特征的指纹USBKey改进现有的USBKey认证技术。利用椭圆曲线密码算法ECC(elliptic curve cryption),提高身份认证协议的安全性。采用挑战与应答的认证机制,实现了双向身份认证。使用含指纹特征的数字证书,防止非法用户篡改指纹特征。给出的身份认证协议实现了USBKey对用户权限的验证及远程服务器对用户身份的实体认证。能够有效抵御窃听攻击、假冒攻击、重放攻击及DoS攻击。 展开更多
关键词 身份认证 指纹 椭圆曲线密码算法
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部