期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
Secure Authentication of WLAN Based on Elliptic Curve Cryptosystem 被引量:1
1
作者 张龙军 韩玮 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第5期645-650,共6页
The security of wireless local area network (WI.AN) becomes a bottleneck for its further applications. At present, many standard organizations and manufacturers of WLAN try to solve this problem. However, owing to t... The security of wireless local area network (WI.AN) becomes a bottleneck for its further applications. At present, many standard organizations and manufacturers of WLAN try to solve this problem. However, owing to the serious secure leak in IEEES02.11 standards, it is impossible to utterly solve the problem by simply adding some remedies. Based on the analysis on the security mechanism of WLAN and the latest techniques of WI.AN security, a solution to WLAN security was presented. The solution makes preparation for the further combination of WLAN and Internet. 展开更多
关键词 security wireless local area network (WLAN) elliptic curve cryptosystem
下载PDF
Research on fast implementation of Elliptic Curve Cryptosystem based on object-oriented method
2
作者 SHEN Gui-cheng ZHENG Xue-feng 《通讯和计算机(中英文版)》 2007年第8期35-39,52,共6页
关键词 目标导向 有限元 椭圆曲线密码系统 信息安全
下载PDF
An FPGA Implementation of GF(p) Elliptic Curve Cryptographic Coprocessor 被引量:1
3
作者 LIUYu-zhen QINZhong-ping ZHANGHuan-guo 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期31-34,共4页
A GF(p) elliptic curve cryptographic coprocessor is proposed and implemented on Field Programmable Gate Array (FPGA). The focus of the coprocessor is on the most critical, complicated and time-consuming point multipli... A GF(p) elliptic curve cryptographic coprocessor is proposed and implemented on Field Programmable Gate Array (FPGA). The focus of the coprocessor is on the most critical, complicated and time-consuming point multiplications. The technique of coordinates conversion and fast multiplication algorithm of two large integers are utilized to avoid frequent inversions and to accelerate the field multiplications used in point multiplications. The characteristic of hardware parallelism is considered in the implementation of point multiplications. The coprocessor implemented on XILINX XC2V3000 computes a point multiplication for an arbitrary point on a curve defined over GF(2192?264?1) with the frequency of 10 MHz in 4.40 ms in the average case and 5.74 ms in the worst case. At the same circumstance, the coprocessor implemented on XILINX XC2V4000 takes 2.2 ms in the average case and 2.88 ms in the worst case. 展开更多
关键词 elliptic curve cryptosystems cryptographic coprocessor cryptography information security
下载PDF
Security Implementation in WSN with Symmetric and Matrix Mapping on Asymmetric ECC Cryptographic Techniques
4
作者 S. Hemalatha V. Rajamani V. Parthasarathy 《Circuits and Systems》 2016年第10期3204-3211,共8页
As the wireless sensor networks are easily deployable, the volume of sensor applications has been increased widely in various fields of military and commercial areas. In order to attain security on the data exchanged ... As the wireless sensor networks are easily deployable, the volume of sensor applications has been increased widely in various fields of military and commercial areas. In order to attain security on the data exchanged over the network, a hybrid cryptographic mechanism which includes both symmetric and asymmetric cryptographic functions is used. The public key cryptographic ECC security implementation in this paper performs a matrix mapping of data’s at the points on the elliptical curve, which are further encoded using the private symmetric cipher cryptographic algorithm. This security enhancement with the hybrid mechanism of ECC and symmetric cipher cryptographic scheme achieves efficiency in energy conservation of about 7% and 4% compared to the asymmetric and symmetric cipher security implementations in WSN. 展开更多
关键词 WSN security elliptic curve cryptography Symmetric Cipher cryptography Hybrid cryptosystem Matrix Mapping
下载PDF
Privacy Preserving Blockchain Technique to Achieve Secure and Reliable Sharing of IoT Data 被引量:7
5
作者 Bao Le Nguyen E.Laxmi Lydia +5 位作者 Mohamed Elhoseny Irina V.Pustokhina Denis A.Pustokhin Mahmoud Mohamed Selim Gia Nhu Nguyen K.Shankar 《Computers, Materials & Continua》 SCIE EI 2020年第10期87-107,共21页
In present digital era,an exponential increase in Internet of Things(IoT)devices poses several design issues for business concerning security and privacy.Earlier studies indicate that the blockchain technology is foun... In present digital era,an exponential increase in Internet of Things(IoT)devices poses several design issues for business concerning security and privacy.Earlier studies indicate that the blockchain technology is found to be a significant solution to resolve the challenges of data security exist in IoT.In this view,this paper presents a new privacy-preserving Secure Ant Colony optimization with Multi Kernel Support Vector Machine(ACOMKSVM)with Elliptical Curve cryptosystem(ECC)for secure and reliable IoT data sharing.This program uses blockchain to ensure protection and integrity of some data while it has the technology to create secure ACOMKSVM training algorithms in partial views of IoT data,collected from various data providers.Then,ECC is used to create effective and accurate privacy that protects ACOMKSVM secure learning process.In this study,the authors deployed blockchain technique to create a secure and reliable data exchange platform across multiple data providers,where IoT data is encrypted and recorded in a distributed ledger.The security analysis showed that the specific data ensures confidentiality of critical data from each data provider and protects the parameters of the ACOMKSVM model for data analysts.To examine the performance of the proposed method,it is tested against two benchmark dataset such as Breast Cancer Wisconsin Data Set(BCWD)and Heart Disease Data Set(HDD)from UCI AI repository.The simulation outcome indicated that the ACOMKSVM model has outperformed all the compared methods under several aspects. 展开更多
关键词 Blockchain optimization elliptical curve cryptosystem security ant colony optimization multi kernel support vector machine
下载PDF
改进的前向安全代理多重盲签名方案
6
作者 杨青 程晓云 +1 位作者 梁磊 王晨 《计算机与数字工程》 2023年第12期2901-2905,共5页
前向安全的代理多重盲签名(Forward-secure proxy blind multi-signature,FSPBMS)同时具备前向安全性、代理多重签名及盲签名的优势。将前向安全特性和代理多重盲签名的基本思想融为一体,提出了一种改进的前向安全代理多重盲签名方案,... 前向安全的代理多重盲签名(Forward-secure proxy blind multi-signature,FSPBMS)同时具备前向安全性、代理多重签名及盲签名的优势。将前向安全特性和代理多重盲签名的基本思想融为一体,提出了一种改进的前向安全代理多重盲签名方案,并给出它的形式化定义和安全性证明。方案在具有前向安全性的基础上保护了消息拥有者的隐私权。证明了FSPBMS方案的正确性,并分析其安全性和复杂度。结果表明了FSPBMS方案具有快速且易于实现的优点。 展开更多
关键词 椭圆曲线密码体制 盲签名 代理多重签名 前向安全 伪造攻击
下载PDF
椭圆曲线加密系统的性能分析 被引量:36
7
作者 张险峰 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2001年第2期144-147,共4页
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或... 对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或存储能力等受限的应用场合。 展开更多
关键词 公钥体制 椭圆曲线加密系统 密码学
下载PDF
椭圆曲线密码体制的安全性分析 被引量:14
8
作者 刘培 藤玲莹 +1 位作者 佘堃 周明天 《计算机工程与设计》 CSCD 北大核心 2006年第16期2943-2945,共3页
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法.考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得... 分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法.考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得.给出了适于构建密码体制的椭圆曲线的构造方法。 展开更多
关键词 椭圆曲线 椭圆曲线密码体制 安全性 离散对数 公钥密码系统
下载PDF
GF(p)上安全椭圆曲线及其基点的选取 被引量:16
9
作者 张方国 王常杰 王育民 《电子与信息学报》 EI CSCD 北大核心 2002年第3期377-381,共5页
椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,适用于密码的安全椭圆曲线及其基点的选取,是椭圆曲线密码实现的基础。在该文中,作者讨论了大素数域上的安全椭圆曲线的选取算法和基点的选取,并借助于MIRACL系统利用标... 椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,适用于密码的安全椭圆曲线及其基点的选取,是椭圆曲线密码实现的基础。在该文中,作者讨论了大素数域上的安全椭圆曲线的选取算法和基点的选取,并借助于MIRACL系统利用标准C语言对它们成功实现。 展开更多
关键词 椭圆曲线密码体制 安全曲线 基点 保密通信
下载PDF
椭圆曲线密码体制 被引量:66
10
作者 徐秋亮 李大兴 《计算机研究与发展》 EI CSCD 北大核心 1999年第11期1281-1288,共8页
椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)体制, 现已逐渐形成了研究与开发热... 椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)体制, 现已逐渐形成了研究与开发热点. 文中首先对椭圆曲线及其相关知识作了简单介绍, 而后给出了一些典型的椭圆曲线密码体制并较为详细地讨论了这种密码体制的安全性. 文中还以相当的篇幅对适用于密码体制的椭圆曲线的构造方法作了重点介绍, 这是实现椭圆曲线密码体制的关键性问题. 作为一篇综述, 文中反映了椭圆曲线密码体制的历史进展和现状以及当前所面临的理论问题, 体现了该领域目前的最新成就, 展开更多
关键词 椭圆曲线 密码体制 密码学 计算机安全 信息安全
下载PDF
针对滑动窗口算法的椭圆曲线密码故障分析 被引量:9
11
作者 张金中 寇应展 +2 位作者 王韬 郭世泽 赵新杰 《通信学报》 EI CSCD 北大核心 2012年第1期71-78,共8页
基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决“零块失效”问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时... 基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决“零块失效”问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时,提出一种新的故障分析方法,实验结果表明1次故障注入可将密钥搜索空间降低2^7~2^15。该方法对其他使用滑动窗口算法的密码算法故障攻击具有借鉴意义。 展开更多
关键词 公钥密码 椭圆曲线密码 故障攻击 点乘运算 滑动窗口算法 零块失效
下载PDF
一类安全椭圆曲线的选取及其标量乘法的快速计算 被引量:6
12
作者 白国强 周涛 陈弘毅 《电子学报》 EI CAS CSCD 北大核心 2002年第11期1654-1657,共4页
安全椭圆曲线的选取和标量乘法的快速计算是有效实现椭圆曲线密码体制的两个主要问题 .本文将二者结合起来考虑给出了一类适合普通PC机实现的安全椭圆曲线 ,并详细给出了选取这类曲线的具体步骤和基于“大步 小步法”思想构造了一种新... 安全椭圆曲线的选取和标量乘法的快速计算是有效实现椭圆曲线密码体制的两个主要问题 .本文将二者结合起来考虑给出了一类适合普通PC机实现的安全椭圆曲线 ,并详细给出了选取这类曲线的具体步骤和基于“大步 小步法”思想构造了一种新的计算这类曲线上标量乘法的快速算法 .这类曲线不仅选取容易而且利用本文所提出方法计算其标量乘法时能使所需椭圆曲线运算次数大大减少 .此外 ,选用这类曲线后基域中元素不再需要专门的表示方法 ,各种运算能非常快地得到实现 。 展开更多
关键词 快速计算 椭圆曲线 密码 安全 标量乘法 Frobenius展式 信息安全
下载PDF
基于PUF的低开销物联网安全通信方案 被引量:12
13
作者 李森森 黄一才 +1 位作者 郁滨 鲍博武 《电子学报》 EI CAS CSCD 北大核心 2019年第4期812-817,共6页
将物理不可克隆函数(Physical Unclonable Function,PUF)与椭圆曲线上的无证书公钥密码体制相结合,提出一种面向物联网的安全通信方案,在节点设备不存储任何秘密参数的情况下,实现设备间消息的安全传递.方案无需使用高计算复杂度的双线... 将物理不可克隆函数(Physical Unclonable Function,PUF)与椭圆曲线上的无证书公钥密码体制相结合,提出一种面向物联网的安全通信方案,在节点设备不存储任何秘密参数的情况下,实现设备间消息的安全传递.方案无需使用高计算复杂度的双线性对运算,并提供了消息认证机制.安全性分析表明,该方案不仅能够抵抗窃听、篡改、重放等传统攻击,而且可以有效防范节点设备可能遭到的复制攻击.对比结果显示,相较于同类方案,该方案明显降低了设备的资源开销. 展开更多
关键词 物联网 物理不可克隆函数 椭圆曲线密码 安全通信 消息认证
下载PDF
电力调度系统无证书数字签名技术 被引量:6
14
作者 樊爱宛 杨照峰 +1 位作者 常强 谢丽明 《电力系统自动化》 EI CSCD 北大核心 2013年第19期105-109,共5页
为了解决电力调度系统中数据传输的安全性问题,利用椭圆曲线密码系统(ECC)计算效率较高的特点,提出了基于ECC无线性对的无证书数字签名方案。该方案以离散对数问题为安全基础,由调度信任中心和调度用户共同产生私钥对和公钥对,避免了调... 为了解决电力调度系统中数据传输的安全性问题,利用椭圆曲线密码系统(ECC)计算效率较高的特点,提出了基于ECC无线性对的无证书数字签名方案。该方案以离散对数问题为安全基础,由调度信任中心和调度用户共同产生私钥对和公钥对,避免了调度系统中证书管理复杂的缺陷;以无线性对思想为实现基础,采用ECC计算方式,提高了安全调度的执行效率。方案不仅具有调度消息的完整性、抗否认性、抗伪造型、签名的可验证性和调度身份的可验证性等特点,也能够满足电力调度的实时性要求。 展开更多
关键词 电力调度 安全性 椭圆密码系统 无证书数字签名
下载PDF
双线性对有效计算研究进展 被引量:21
15
作者 赵昌安 张方国 《软件学报》 EI CSCD 北大核心 2009年第11期3001-3009,共9页
近年来,双线性对获得了广泛的密码应用.实现这些应用的效率,取决于双线性对的计算速度.分类回顾了双线性对有效计算方面的已有进展,并提出了进一步工作的可能性.
关键词 公钥密码学 基于双线性对的密码系统 椭圆曲线 双线性对计算 有效算法
下载PDF
基于ECC的前向安全数字签名的研究与改进 被引量:6
16
作者 符茂胜 任哲 侯整风 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期109-110,113,共3页
基于ECC的前向安全数字签名方案,签名中使用了不变量SK_i^(n^(T-i)),尽管签名私钥是前向安全性的,但实际上签名不具有前向安全性。该文提出了关联因子的概念,利用关联因子构造了一种新的基于ECC的前向安全数字签名方案,该方案不仅具有... 基于ECC的前向安全数字签名方案,签名中使用了不变量SK_i^(n^(T-i)),尽管签名私钥是前向安全性的,但实际上签名不具有前向安全性。该文提出了关联因子的概念,利用关联因子构造了一种新的基于ECC的前向安全数字签名方案,该方案不仅具有前向安全性,还具有较强的抗伪造性,有一定的理论和实用价值。 展开更多
关键词 椭圆曲线 前向安全 数字签名 密钥进化
下载PDF
基于椭圆曲线密码系统的分簇WSNs节点身份认证机制 被引量:4
17
作者 巩思亮 邢涛 +1 位作者 梁庆伟 王营冠 《传感器与微系统》 CSCD 北大核心 2012年第12期58-61,65,共5页
身份认证技术是保证无线传感器网络(WSNs)安全的重要技术之一。基于椭圆曲线密码系统(ECC)提出了一种用于分簇WSNs的节点身份认证机制,该机制采用分级的思想将基于非对称密码的复杂运算置于簇头和网络管理者等计算能力强的节点上执行,... 身份认证技术是保证无线传感器网络(WSNs)安全的重要技术之一。基于椭圆曲线密码系统(ECC)提出了一种用于分簇WSNs的节点身份认证机制,该机制采用分级的思想将基于非对称密码的复杂运算置于簇头和网络管理者等计算能力强的节点上执行,而计算能力差的普通传感器节点仅承担基于对称密码的简单运算,有效克服了传统的基于非对称密码认证方案计算量大、基于对称密码认证方案安全性差的缺陷。分析表明:与传统的认证策略相比,该方案同时在安全性和效率上具有明显优势。 展开更多
关键词 分簇无线传感器网络 安全 认证 椭圆曲线密码系统
下载PDF
基于椭圆曲线公钥系统的不经意传输协议 被引量:3
18
作者 徐彦蛟 李顺东 +1 位作者 王道顺 吴春英 《计算机科学》 CSCD 北大核心 2013年第12期186-191,共6页
不经意传输是密码学中的基础协议。使公钥系统具有不经意传输功能有重要的实际意义。利用椭圆曲线公钥系统设计了两个k-out-of-n不经意传输协议,协议充分利用公钥系统的优势,不需要预先建立认证通道,同时椭圆曲线公钥系统的高效性使协... 不经意传输是密码学中的基础协议。使公钥系统具有不经意传输功能有重要的实际意义。利用椭圆曲线公钥系统设计了两个k-out-of-n不经意传输协议,协议充分利用公钥系统的优势,不需要预先建立认证通道,同时椭圆曲线公钥系统的高效性使协议具有很高的执行效率。第一个方案直接利用椭圆曲线公钥系统的加密方法和解密方法设计;第二个方案是第一个方案的改进,它保留了原方案的优势,同时降低了执行的开销。椭圆曲线公钥系统的概率加密性可以大大扩展协议的应用范围。两个协议都能够保证发送者和接收者的隐私性,同时能够抵抗冒名攻击、重放攻击以及中间人攻击,因此在不安全的信道传递消息时依然是安全的。 展开更多
关键词 不经意传输 椭圆曲线 公钥系统 高效 隐私 安全
下载PDF
移动代理在入侵检测中的安全性分析与研究 被引量:5
19
作者 阳凌怡 陈建华 张丽娜 《计算机工程》 CAS CSCD 北大核心 2007年第2期114-116,共3页
将移动代理技术引入侵检测这个领域形成了一种新的入侵检测模式。基于移动代理的入侵检测系统存在多种安全威胁,这成为该项检测技术的发展瓶颈。该文分析了基于移动代理的分布式入侵检测系统的工作模式和移动代理的工作过程,结合目前先... 将移动代理技术引入侵检测这个领域形成了一种新的入侵检测模式。基于移动代理的入侵检测系统存在多种安全威胁,这成为该项检测技术的发展瓶颈。该文分析了基于移动代理的分布式入侵检测系统的工作模式和移动代理的工作过程,结合目前先进的椭圆曲线密码技术,给出了基于移动代理分布式入侵检测系统的一种安全解决方案。 展开更多
关键词 移动代理 分布武入侵检测系统 安全机制 椭圆曲线密码系统
下载PDF
基于椭圆曲线的分布式组播密钥管理方案 被引量:3
20
作者 徐守志 杨宗凯 谭运猛 《小型微型计算机系统》 CSCD 北大核心 2006年第4期651-654,共4页
分布式安全组播在互联网上有广泛的应用,但密钥生成和密钥更新的计算开销以及密钥带宽是主要的制约因素.本文提出基于椭圆曲线加密的组共享密钥生成机制,并将其应用到组播中提出两种分布式安全组播方案.组共享密钥嵌入所有用户的私钥,... 分布式安全组播在互联网上有广泛的应用,但密钥生成和密钥更新的计算开销以及密钥带宽是主要的制约因素.本文提出基于椭圆曲线加密的组共享密钥生成机制,并将其应用到组播中提出两种分布式安全组播方案.组共享密钥嵌入所有用户的私钥,安全性高,与已有的技术相比,在同等安全强度下,计算开销和带宽开销较小,组共享密钥更新效率高. 展开更多
关键词 安全组播 分布式组播 组密钥管理 椭圆曲线
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部