首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
分析了椭圆曲线密码体制的安全性基础和椭圆曲线离散对数问题的多种攻击算法,讨论了几种特殊椭圆曲线的安全性隐患,并提出了安全的椭圆曲线必须满足的几个条件。  相似文献   

2.
椭圆曲线数字签名算法实际上是数字签名算法的椭圆曲线模拟,本文在ANSI(1999)颁布的椭圆曲线数字签名(ECDSA)标准的基础上,提出了椭圆曲线数字签名的一个变形方案,并设计了一种新的基于椭圆曲线的盲数字签名方案,其安全性是建立在椭圆曲线离散对数问题的难解性基础上的,从理论上讲是安全的,具有一定的实用价值。  相似文献   

3.
椭圆曲线加密在智能卡中的应用   总被引:1,自引:0,他引:1  
根据椭圆曲线加密算法的教学理论基础,对比分析了椭圆曲线加密算法的性能,得到了其安全曲线.并介绍了椭圆曲线加密算法在智能卡PIN鉴别中的算法和流程实现.  相似文献   

4.
董祥南 《江西科学》2014,(2):202-203,266
计算了几条模椭圆曲线,找出了这些模椭圆曲线上的所有格点,并证明了几类模椭圆曲线上没有格点。  相似文献   

5.
椭圆曲线密码体制的研究现状   总被引:5,自引:0,他引:5  
本文对椭圆曲线密码体制的研究现状进行了概述.首先简述了椭圆曲线密码体制的历史进展和数学基础,而后介绍了椭圆曲线支持的密码体制及其实际应用和相关标准,还分析了椭圆曲线密码体制的攻击现状,最后指出了这种密码体制的研究方向.  相似文献   

6.
介绍了椭圆曲线的基本知识、椭圆曲线上的密码体制及其在智能卡方面的应用。分析了安全椭圆曲线的几种构造方法,实现了特征2的有限域上安全椭圆曲线的构造。  相似文献   

7.
由于椭圆曲线密码体制具有长度小、安全性高的特性,因此,椭圆曲线在安全保密方面得到了广泛的应用。椭圆曲线参数的选取会影响椭圆曲线的难解程度,从而影响到系统的安全性。本文主要通过 PSO 粒子群算法查找函数最优解的方法来优化选择椭圆曲线的参数,从而得到安全的椭圆曲线,实验表明该粒子群算法具有很强的实用性。  相似文献   

8.
首先简要介绍椭圆曲线相关知识及其密码学应用,然后进行椭圆曲线加密体制(ECC)脆弱性分析,包括ECC的一般曲线分析、特殊曲线分析.重点提出了椭圆曲线上的离散对数脆弱性的量子分析方法.  相似文献   

9.
文章利用椭圆曲线和加密解密原理,给出了用matlab实现椭圆曲线密码系统的具体程序并第一次将椭圆曲线密码系统应用于汉字的加密和解密.  相似文献   

10.
椭圆曲线密码体制安全性研究   总被引:18,自引:0,他引:18  
张龙军  沈钧毅  赵霖 《西安交通大学学报》2001,35(10):1038-1041,1058
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法。考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得。给出了适于构建密码体制的椭圆曲线的构造方法,利用这种方法构造出来的椭圆曲线是安全的,可以抵御现有的各种攻击方法。  相似文献   

11.
提出了一种指定接收者椭圆曲线门限群签名加密方案.该方案根据Nyberg和Rueppel方法,利用椭圆曲线加密技术将门限群签名与指定接收者公钥加密有机地结合在一起,构造一种指定接收者的门限签名群加密方案.与传统的消息加密再数字签名的方法相比,该方案具有数据传输安全、计算复杂度和通讯复杂度低、通讯带宽小等优点.  相似文献   

12.
利用插值多项式给出一种基于椭圆曲线的密钥分存加密系统。该算法提高了密钥的安全性,使加密系统更加安全,在加密系统中实现密钥的分存具有重要的实际意义。  相似文献   

13.
本文针对基于有限素数域GF(p)的椭圆曲线如何构造加密系统进行了分析,并且提出了一种简单的基于有限素数域的椭圆曲线加密系统(SECES)的实现模型,此系统对MOV方法、Smart方法等各种方法的攻击具有明显效果。  相似文献   

14.
数据库加密算法的分析与比较   总被引:1,自引:0,他引:1  
数据库加密是数据库安全领域的重要研究方向。分析与比较了目前主要数据库加密算法RC6以及Triple—DES、秘密同态、椭圆曲线等,从密钥、口令验证、加密力度等方面分析了每种算法的优缺点。  相似文献   

15.
朱洪 《科学技术与工程》2014,14(8):228-233,241
由于当前的Logistic混沌映射无法满足一致分布,且在混沌区域存在空白窗口,使得混沌区域较小,在利用该映射加密图像时,导致了较小的密钥空间,降低了加密系统的安全性。因此,定义了一个循环椭圆曲线,设计了一致分布Logistic混沌映射和伪随机混合密钥流生成器,再根据混沌方程与循环椭圆曲线,构造一个加密函数,提出了循环椭圆曲线与一致分布Logistic混沌映射相融合的图像加密算法。首先,根据一致分布Logistic混沌映射和256位的外部密钥以反馈模式生成初始密钥流;然后利用循环椭圆曲线产生的伪随机位序列混合初始密钥流,得到伪随机混合加密数据流;最后根据加密函数对图像进行加密。借助MATLAB仿真平台,对算法及其他几种加密系统进行了对比仿真分析。结果表明:与当前的Logistic映射相比,设计的混沌映射具有更好的一致分布行为;与其他几种加密算法相比,具有更好的加密质量;且密钥空间巨大。  相似文献   

16.
分别提出了基于椭圆曲线的具有消息恢复和消息链接恢复的认证加密方案。对计算时间效率和传输的信息量进行了比较。比较结果表明,具有消息链接恢复的方案比分块情况下的方案具有计算时间效率高、传输信息量少等优点。安全性分析表明,这2个方案的安全性均是基于椭圆曲线上的离散对数难题,且具有只有指定的接收者才能恢复原消息、抗已知明文攻击和消息密钥不能重复使用等性质。  相似文献   

17.
目前,在有限域上非奇异椭圆曲线离散对数问题还没有有效的攻击方法,使其在加密技术中得到了广泛应 用。提出了一种基于双线性对和公钥自证明的认证加密方案。该方案中,用户签名前不需要进行身份认证,接收 者在认证签名#恢复消息时实现通信双方的身份认证,减少了通信量。同时,该方案将自证明公钥体制推广到椭圆 曲线域,同样长度的密钥具有更高的安全性,在网络通信、电子商务以及IC卡等领域具有广泛的应用前景。  相似文献   

18.
为抵抗CL-PKE加密体制中因置换用户公钥产生的拒绝解密(denial of decryption)攻击,构建了一个没有使用椭圆曲线上双线性对运算的加密算法.该体制的安全模型选用了安全性较高的标准模型.此外该体制不但可以抵制外部攻击者的拒绝解密攻击,而且可以抵制密钥生成中心(KGC)的拒绝解密攻击.在提高性能的同时,还保持了较高的计算效率.  相似文献   

19.
为解决数据安全问题,通过对超混沌加密与圆锥曲线加密算法进行研究,设计了一种基于超混沌与圆锥曲线的混合加密算法。首先运用两个超混沌系统产生一个无关联性的超混沌序列,然后将明文与超混沌序列执行异或操作实现首次加密,再将加密后的密文作为圆锥曲线加密的明文进行二次加密。通过实验对比分析可知,一方面该算法具有密钥空间大、密文统计特性良好、密钥敏感性高的优点;另一方面经过双重加密后的明文与密文之间没有直接联系,无法通过选择特殊的明文、密文对的办法破解密钥序列,且算法中的非线性运算,能抵御选择明文攻击,可见提高了算法安全性。  相似文献   

20.
针对物联网系统终端小型设备微处理器低运算效率和低存储空间的特点,本文提出一种基于椭圆曲线加密 (elliptic curve cryptography,ECC)的轻量级加密算法。首先在确定的椭圆曲线上随机选取两个不同点生成密钥,然后在加密过程中用点加、点减与倍点运算代替标量乘运算,最后对密文进行加盐处理。实验结果表明,与目前广泛应用的基于ECC的ElGama加密算法相比,改进后的加密算法密文长度减少25%,加解密速率提高200%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号