期刊文献+
共找到368篇文章
< 1 2 19 >
每页显示 20 50 100
A Secure Hardware Implementation for Elliptic Curve Digital Signature Algorithm
1
作者 Mouna Bedoui Belgacem Bouallegue +4 位作者 Abdelmoty M.Ahmed Belgacem Hamdi Mohsen Machhout Mahmoud M.Khattab 《Computer Systems Science & Engineering》 SCIE EI 2023年第3期2177-2193,共17页
Since the end of the 1990s,cryptosystems implemented on smart cards have had to deal with two main categories of attacks:side-channel attacks and fault injection attacks.Countermeasures have been developed and validat... Since the end of the 1990s,cryptosystems implemented on smart cards have had to deal with two main categories of attacks:side-channel attacks and fault injection attacks.Countermeasures have been developed and validated against these two types of attacks,taking into account a well-defined attacker model.This work focuses on small vulnerabilities and countermeasures related to the Elliptic Curve Digital Signature Algorithm(ECDSA)algorithm.The work done in this paper focuses on protecting the ECDSA algorithm against fault-injection attacks.More precisely,we are interested in the countermeasures of scalar multiplication in the body of the elliptic curves to protect against attacks concerning only a few bits of secret may be sufficient to recover the private key.ECDSA can be implemented in different ways,in software or via dedicated hardware or a mix of both.Many different architectures are therefore possible to implement an ECDSA-based system.For this reason,this work focuses mainly on the hardware implementation of the digital signature ECDSA.In addition,the proposed ECDSA architecture with and without fault detection for the scalar multiplication have been implemented on Xilinxfield programmable gate arrays(FPGA)platform(Virtex-5).Our implementation results have been compared and discussed.Our area,frequency,area overhead and frequency degradation have been compared and it is shown that the proposed architecture of ECDSA with fault detection for the scalar multiplication allows a trade-off between the hardware overhead and the security of the ECDSA. 展开更多
关键词 elliptic curve cryptography(ECC) Montgomery ladder fault detection method fault injection attack digital signature ECDSA FPGA
下载PDF
A Controllable Proxy Digital Signature Scheme Based on Hyper-elliptic Curve Cryptosystem 被引量:2
2
作者 You 'an Xiao Zude Zhou 《通讯和计算机(中英文版)》 2006年第8期35-40,共6页
下载PDF
A New Digital Multilevel Proxy Signature Scheme Based on Elliptic Curve Cryptography
3
作者 QIN Yanlin WU Xiaoping 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1704-1706,共3页
Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its secur... Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its security demands, a new multilevel proxy signature scheme based on elliptic curve discrete logarithm problem (ECDLP) is presented and its security are proved. 展开更多
关键词 elliptic curve digital signature multilevel proxy signature elliptic curve discrete logarithm
下载PDF
A SECURE PROXY SIGNATURE SCHEME BASED ON ELLIPTIC CURVE CRYPTOSYSTEM
4
作者 Hu Bin Jin Chenhui 《Journal of Electronics(China)》 2006年第1期54-57,共4页
Proxy signature is a special digital signature which enables a proxy signer to sign messages on behalf of the original signer. This paper proposes a strongly secure proxy signature scheme and a secure multi-proxy sign... Proxy signature is a special digital signature which enables a proxy signer to sign messages on behalf of the original signer. This paper proposes a strongly secure proxy signature scheme and a secure multi-proxy signature scheme based on elliptic curve cryptosystem. Contrast with universal proxy signature schemes, they are secure against key substitute attack even if there is not a certificate authority in the system, and also secure against the original signer's forgery attack. Furtherlnore, based on the elliptic curve cryptosystem, they are more efficient and have smaller key size than other system. They can be used in electronics transaction and mobile agent environment. 展开更多
关键词 digital signature Proxy signature Multi-proxy signature elliptic curve cryptosystem
下载PDF
Attack on Digital Multi-Signature Scheme Based on Elliptic Curve Cryptosystem 被引量:2
5
作者 刘铎 罗平 戴一奇 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第1期92-94,共3页
The concept of multisignature, in which multiple signers can cooperate to sign the same message and any verifier can verify the validity of the multi-signature, was first introduced by Itakura and Nakamura. Several mu... The concept of multisignature, in which multiple signers can cooperate to sign the same message and any verifier can verify the validity of the multi-signature, was first introduced by Itakura and Nakamura. Several multisignature schemes have been proposed since. Chen et al. proposed a new digital multi-signature scheme based on the elliptic curve cryptosystem recently. In this paper, we show that their scheme is insecure, for it is vulnerable to the so-called active attacks, such as the substitution of a "false" public key to a "true" one in a key directory or during transmission. And then the attacker can sign a legal signature which other users have signed and forge a signature himself which can be accepted by the verifier. 展开更多
关键词 digital signature MULTI-signature elliptic curve CRYPTOGRAPHY
原文传递
基于RSA的门限多重代理多重签名方案 被引量:11
6
作者 祁传达 李溪 金晨辉 《计算机工程与设计》 CSCD 北大核心 2007年第21期5105-5107,共3页
利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表... 利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表原始签名组将签名权委托给代理签名组,而原始签名组中任何少于T_1个成员都不可能进行有效的授权;代理签名组中任何T_2(T_2≤N_2)个成员都可代表代理签名组依据授权进行代理签名,而代理签名组中任何少于T_2个成员都不可能进行有效签名。该方案签名方案能够满足不可否认性、不可伪造性和可识别性的要求。 展开更多
关键词 数字签名 代理签名 门限代理签名 秘密共享 rsa密码体制
下载PDF
改进门限RSA数字签名体制 被引量:63
7
作者 徐秋亮 《计算机学报》 EI CSCD 北大核心 2000年第5期449-453,共5页
门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ... 门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ(n)阀算术 ,这给在 Zφ( n) 上建立秘密共享方案以及建立门限 RSA密码体制带来了困难 .文中提出一种新的技巧以克服上述困难 .首先 ,文中引进一个安全的 hash函数 ,然后建立一个特殊形状的 RSA签名体制 ,最后将两者结合起来得到一个新的门限 RSA签名方案 ,与以前的方案不同 ,该方案无须在任何代数结构 (比如 Zφ( n) )中对任何元素求逆 ,从而也无须对任何代数结构作扩张 。 展开更多
关键词 密码体制 rsa 数字签名 门限密码学
下载PDF
一种基于RSA密码体制的前向安全代理签名方案 被引量:3
8
作者 殷新春 欧付娜 《计算机应用与软件》 CSCD 2010年第7期27-29,共3页
结合RSA密码体制和前向安全理论,提出一种基于RSA的前向安全代理签名方案。新方案不仅满足代理签名的基本性质,而且具有前向安全性,实现了即使代理签名人的代理签名密钥泄露,以前所产生的代理签名仍然有效。该方案具有无需以安全方式传... 结合RSA密码体制和前向安全理论,提出一种基于RSA的前向安全代理签名方案。新方案不仅满足代理签名的基本性质,而且具有前向安全性,实现了即使代理签名人的代理签名密钥泄露,以前所产生的代理签名仍然有效。该方案具有无需以安全方式传送代理密钥的特点。 展开更多
关键词 数字签名 代理签名 前向安全 rsa密码体制
下载PDF
基于数字水印和RSA公钥体制的数字签名系统 被引量:2
9
作者 吕承民 马宇峰 +1 位作者 宋涛 范庆庆 《计算机与数字工程》 2008年第12期111-115,共5页
分析了多媒体产品的完整性认证和版权保护存在的安全问题,简要介绍了数字签名技术以及RSA公钥密码体制,探讨了数字签名技术的具体应用并进行了安全分析。鉴于数字水印的特点,提出将数字水印技术与数字签名技术结合构成一套基于数字水印... 分析了多媒体产品的完整性认证和版权保护存在的安全问题,简要介绍了数字签名技术以及RSA公钥密码体制,探讨了数字签名技术的具体应用并进行了安全分析。鉴于数字水印的特点,提出将数字水印技术与数字签名技术结合构成一套基于数字水印的数字签名系统,对系统进行了可行性分析,阐述利用VC++和MATLAB软件设计该系统的实现过程。 展开更多
关键词 数字水印 数字签名 rsa公钥体制
下载PDF
RSA密码体制安全性分析 被引量:1
10
作者 李滨 《西南民族大学学报(自然科学版)》 CAS 2005年第5期799-802,806,共5页
对RSA公钥密码体制进行了分析,在指出其安全漏洞的同时,对RSA实现的协议进行了分析,而且克服了它们潜在的破译问题,这对增强RSA密码体制安全性有着十分重要的意义.
关键词 rsa 单向陷门函数 密码分析 密码体制 数字签名
下载PDF
一种基于RSA密码体制的强代理签名方案
11
作者 吴斌 葛仁福 吴克力 《淮阴师范学院学报(自然科学版)》 CAS 2005年第1期62-64,共3页
提出了一种基于RSA密码体制的代理签名方案.与其它方案相比,该方案中的原始签名人与代理签名人的安全参数互不相同,并具有无需以安全方式传送代理秘钥和容易实现相互代理的特点.
关键词 数字签名 代理签名 rsa密码体制
下载PDF
基于Lagrange插值的RSA
12
作者 郑子伟 《莆田学院学报》 2005年第2期36-38,共3页
基于Lagrange插值,应用徐秋亮等提出的改进门限RSA签名体制,提出一种分解大整数的方案,通过将大整幂分解为若干个小的整数,即将长密钥分解为一些小的子密钥,达到将影响RSA算法实现的主要缺点大数模幂乘运算的因素消除。其次将这些子密... 基于Lagrange插值,应用徐秋亮等提出的改进门限RSA签名体制,提出一种分解大整数的方案,通过将大整幂分解为若干个小的整数,即将长密钥分解为一些小的子密钥,达到将影响RSA算法实现的主要缺点大数模幂乘运算的因素消除。其次将这些子密钥进行分散管理,消除因保存不慎而引发密钥的失效或泄密事件的发生。 展开更多
关键词 LAGRANGE插值 rsa 模幂乘运算 签名体制 算法实现 分散管理 子密钥 大整数 分解 门限 事件
下载PDF
基于椭圆曲线和RSA的数字签名的性能分析 被引量:4
13
作者 曹水仁 龙华 +1 位作者 刘云 冯思泉 《现代电子技术》 2006年第17期29-31,共3页
数字签名是电子商务、电子政务开展的有力保障。他在实现身份验证、数据完整性、不可抵赖性等功能方面都有重要应用。其实现基础是加密算法技术,使用公钥加密算法和散列函数。目前主要的数字签名算法有RSA,ELGamal和椭圆曲线密码(ECC)... 数字签名是电子商务、电子政务开展的有力保障。他在实现身份验证、数据完整性、不可抵赖性等功能方面都有重要应用。其实现基础是加密算法技术,使用公钥加密算法和散列函数。目前主要的数字签名算法有RSA,ELGamal和椭圆曲线密码(ECC)。介绍了基于ECC和RSA数字签名算法的一般模型,并且给出了两种签名算法在C++下的性能比较,根据比较结果分析,探讨两种数字签名算法的应用范围。 展开更多
关键词 数字签名 椭圆曲线密码体制 rsa C^++
下载PDF
基于Python的RSA密码算法的设计与实现 被引量:3
14
作者 白永祥 何林 陈逸怀 《电子设计工程》 2021年第16期120-125,130,共7页
RSA密码算法是目前信息安全领域使用最为广泛的公钥密码系统。基于目前流行的Python语言,使用PyCryptodome软件包中的密码算法库,设计并实现了RSA公钥密码系统中的密钥生成、加密算法、解密算法及数字签名。与C++及JAVA下的RSA算法实现... RSA密码算法是目前信息安全领域使用最为广泛的公钥密码系统。基于目前流行的Python语言,使用PyCryptodome软件包中的密码算法库,设计并实现了RSA公钥密码系统中的密钥生成、加密算法、解密算法及数字签名。与C++及JAVA下的RSA算法实现相比,该设计充分运用了Python语言的简洁、明快、易于上手等特点,给出了RSA密码算法的密钥生成、加密、解密及数字签名的完整实现过程,并针对RSA密码体制的安全性和可能受到的攻击进行了详细分析。此设计成果已应用到安全网站的开发项目及网络与信息安全课程教学,并取得了良好的效果。 展开更多
关键词 PYTHON rsa密码算法 PyCryptodome插件包 数字签名
下载PDF
RSA算法在网络数据传输中的研究进展 被引量:9
15
作者 王鑫淼 孙婷婷 马晶军 《计算机科学》 CSCD 北大核心 2023年第S01期693-699,共7页
人们在利用各种各样的电子设备进行“面对面”信息交流的过程中,双方都不希望自己的信息被第三方获取,由此衍生了通信安全问题。数据安全性不够,数据传输过程就容易受到外界干扰,造成信息重复、缺失、丢包或延迟等现象的产生。针对此问... 人们在利用各种各样的电子设备进行“面对面”信息交流的过程中,双方都不希望自己的信息被第三方获取,由此衍生了通信安全问题。数据安全性不够,数据传输过程就容易受到外界干扰,造成信息重复、缺失、丢包或延迟等现象的产生。针对此问题,广大科研工作者积极应对,引入了密码系统,采用密码算法对数据进行加密,减少其在传输过程中受到的干扰,进而起到保护数据的效果。为了进一步了解密码算法在网络数据传输中的工作原理,文中选取了非对称密码系统中的RSA算法作为研究对象,详细介绍了该算法的加密解密过程,对比分析了RSA算法和ECC算法的优缺点,并针对RSA算法的缺陷,总结了相应的优化措施和优化效果。最后,总结了RSA算法在网络数据传输中的研究进展和实际运用,并对RSA算法的未来进行了展望,期望为数据保护工作提供一些参考依据。 展开更多
关键词 rsa算法 密码系统 数据加密 身份验证 数字签名
下载PDF
基于区块链的城市智能交通网络均衡分配方法 被引量:1
16
作者 王迪 常玲 韩忠华 《计算机仿真》 2024年第8期127-130,427,共5页
为了提高城市智能交通网络的应用效率,有效分配网络中存在的资源,同时保证网络资源分配的均衡度。因此,提出区块链技术下城市智能交通网络均衡分配方法。通过建立城市智能交通网络模型,分析用户在交通网络中的资源需求。根据用户的需求... 为了提高城市智能交通网络的应用效率,有效分配网络中存在的资源,同时保证网络资源分配的均衡度。因此,提出区块链技术下城市智能交通网络均衡分配方法。通过建立城市智能交通网络模型,分析用户在交通网络中的资源需求。根据用户的需求,采用区块链技术分配网络中的资源,通过引入椭圆曲线数字签名算法,对需求和资源的发布信息加密处理,并根据资源需求与资源供应之间的匹配,完成城市智能交通网络资源的均衡分配。实验结果表明,所提方法的用户吞吐率高,且Jain公平指数在0.8以上,表明所提方法的资源分配合理性高。 展开更多
关键词 区块链技术 智能交通网络 用户需求分析 椭圆曲线数字签名算法 网络资源均衡分配
下载PDF
基于数据加密的传感器网络信息安全架构设计 被引量:1
17
作者 周浩 《齐齐哈尔大学学报(自然科学版)》 2024年第1期38-44,共7页
为了实现传感器数据的安全传输,基于椭圆曲线加密算法,设计传感器网络信息安全架构。架构分为传感器层、中段聚合器和顶层聚合器。传感器层完成数据检测、数据加密和数字签字,椭圆曲线倍点运算交由外包服务器进行运算;中段聚合器对发送... 为了实现传感器数据的安全传输,基于椭圆曲线加密算法,设计传感器网络信息安全架构。架构分为传感器层、中段聚合器和顶层聚合器。传感器层完成数据检测、数据加密和数字签字,椭圆曲线倍点运算交由外包服务器进行运算;中段聚合器对发送者、接收者、时间戳和数字签名进行验证,验证通过后,对所辖传感器的数据进行聚合,并完成数字签名,上传顶层聚合器;顶层聚合器对发送者、接收者、时间戳和数字签名进行验证,验证通过后,利用密钥对密文进行解密,得到传感器检测数据。系统测试结果表明,传感器层外包倍点运算可以显著提高运算效率;中段聚合器和顶层聚合器均具有较高运行效率。 展开更多
关键词 椭圆曲线 外包运算 数字签名 聚合验证
下载PDF
The improved QV signature scheme based on conic curves over Z_n 被引量:1
18
作者 WANG Biao FANG YingJue +1 位作者 LIN HongGang LI Yi 《Science in China(Series F)》 2009年第4期602-608,共7页
The classical RSA is vulnerable to low private exponent attacks (LPEA) and has homomorphism. KMOV based on elliptic curve En(a,b) over Zn can resist LPEA but still has homomorphism. QV over En(a,b) not only can ... The classical RSA is vulnerable to low private exponent attacks (LPEA) and has homomorphism. KMOV based on elliptic curve En(a,b) over Zn can resist LPEA but still has homomorphism. QV over En(a,b) not only can resist LPEA but also has no homomorphism. However, QV over En(a,b) requires the existence of points whose order is Mn= 1cm{#Ep(a,b), #Eq(a,b)}. This requirement is impractical for all general elliptic curves. Besides, the computation over En(a,b) is quite complicated. In this paper, we further study conic curve Cn(a,b) over Zn and its corresponding properties, and advance several key theorems and corollaries for designing digital signature schemes, and point out that Cn(a,b) always has some points whose order is Mn: 1cm{#Ep(a,b),#Eq(a,b)). Thereby we present an improved QV signature over Cn(a,b), which inherits the property of non-homomorphism and can resist the Wiener attack. Furthermore, under the same security requirements, the improved QV scheme is easier than that over En(a,b), with respect plaintext embedding, inverse elements computation, points computation and points' order calculation. Especially, it is applicable to general conic curves, which is of great significance to the application of QV schemes. 展开更多
关键词 conic curve over Zn digital signature rsa low exponent attacks KMOV QV
原文传递
基于国密SM2算法的局部可验证聚合签名算法研究
19
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 SM2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
下载PDF
区块链环境下的预制菜溯源研究 被引量:3
20
作者 陈春晖 檀钟盛 +1 位作者 陈学斌 张雅波 《重庆理工大学学报(自然科学)》 CAS 北大核心 2024年第6期180-185,共6页
提出一种基于以太坊智能合约的预制菜溯源模型。分析当前预制菜存在的问题,如食品安全性难以保证、没有统一标准和食品出现问题难溯源的情况。通过区块链去中心化、不可篡改和可溯源等特点实现基于以太坊的预制菜溯源模型。模型规定每... 提出一种基于以太坊智能合约的预制菜溯源模型。分析当前预制菜存在的问题,如食品安全性难以保证、没有统一标准和食品出现问题难溯源的情况。通过区块链去中心化、不可篡改和可溯源等特点实现基于以太坊的预制菜溯源模型。模型规定每个环节负责人都需对自身负责的环节项目进行数字签名,从而确保出现问题时的责任划分。同时,为减少在以太坊的存储开销,设计一种基于IPFS(inter planetary file system)和默克尔树的存储机制。实验结果表明:模型能够在正常开销范围内实现预制菜全流程,同时,模型在以太坊的存储开销低于直接存储,具备一定优越性。 展开更多
关键词 区块链 椭圆曲线 预制菜 数字签名 智能合约
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部