首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
基于椭圆曲线加密的系统安全性分析   总被引:3,自引:0,他引:3  
文章阐述了椭圆曲线的概念以及常见的攻击方法,并在椭圆曲线加密系统(ECC)对比于其他公钥系统的基础上,对椭圆曲线加密系统的安全性进行了讨论.说明了椭圆曲线密码体制相对于其他公钥密码体制具有密钥长度短、运算速度快、计算数据量小等特点,因而ECC已成为已知的效率最高的公钥密码系统。  相似文献   

2.
介绍了椭圆曲线的基本知识、椭圆曲线上的密码体制及其在智能卡方面的应用。分析了安全椭圆曲线的几种构造方法,实现了特征2的有限域上安全椭圆曲线的构造。  相似文献   

3.
提出了一种高效的基于椭圆曲线密码体制的联合签名方案.在给出该方案的核心步骤后,研究在基于智能卡的电子交易环境中,基于椭圆曲线的联合签名协议的具体设计,并分析了该协议的安全性、高效性等优点.最后将提出的方案应用于结合智能卡的电子现金交易协议中.  相似文献   

4.
椭圆曲线密码体制的研究与实现已成为公钥加密的主流,首先详细介绍了椭圆曲线密码体制的原理以及在加密、解密、数字签名中的实现步骤;然后简单对比分析了与其他公钥加密体制相比,椭圆曲线密码体制的优点。  相似文献   

5.
分析了Wang等人基于智能卡的身份认证方案,指出方案中存在的安全性问题,提出了改进方案。与Wang等人的方案相比,改进方案可以抵抗密码猜测攻击和Denning-Sacco攻击,并且改进方案应用了椭圆曲线密码机制,对于存储空间与处理能力受限的智能卡有极大的帮助,证实了该方案是一个高效、安全的身份认证方案。  相似文献   

6.
分析了椭圆曲线密码体制的安全性基础和椭圆曲线离散对数问题的多种攻击算法,讨论了几种特殊椭圆曲线的安全性隐患,并提出了安全的椭圆曲线必须满足的几个条件。  相似文献   

7.
首先介绍ECC的数学基础,然后给出了ECC的数字签名算法,最后给出了ECC与RSA算法的安全度和使用两种算法的智能卡的面积对比。  相似文献   

8.
张卷美  胡越 《许昌师专学报》1996,15(2):10-12,18
本文描述了椭圆曲线E(Fq)上的一种离散对数的计算方法,设P∈E(Fq)P的阶数为m,m的最大素因子为t,如果将E(Fq)上点的两倍或两点相加作为一次运算,那么这种算法的复杂度为O(t^1/2)。  相似文献   

9.
给出一般和特殊椭圆曲线的离散对数问题的有效求解算法,也给出了两种选取安全椭圆曲线的算法,这些算法都是椭圆曲线密码实现中安全高效的重要保证。  相似文献   

10.
椭圆曲线密码体制安全性研究   总被引:18,自引:0,他引:18  
张龙军  沈钧毅  赵霖 《西安交通大学学报》2001,35(10):1038-1041,1058
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法。考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得。给出了适于构建密码体制的椭圆曲线的构造方法,利用这种方法构造出来的椭圆曲线是安全的,可以抵御现有的各种攻击方法。  相似文献   

11.
高安全性的智能卡芯片结构与设计   总被引:5,自引:0,他引:5  
为适应信息安全系统的要求 ,提出一种高安全性的智能卡芯片结构 ,并进行了设计实现。通过集成 8位微处理器内核、 RSA用加解密协处理器和大容量的片内 Flash存储器 ,以及存储器访问控制电路和专用的硬件安全电路 ,实现了系统的整体安全可靠性。该结构采用 TSMC公司0 .35 μm 的 CMOS工艺设计和制造 ,可以在 374 ms完成 10 2 4位 RSA运算 ,实现数字签名和身份认证 ,并能有效地防止非法操作、 DPA (deferential power analysis)分析等常见的攻击 ,适用于电子商务、社会保障卡系统等高安全性的应用领域  相似文献   

12.
在分析电梯安防控制系统结构组成的基础上,全面系统地研究了基于智能卡的电梯安防系统的工作原理.文中对电梯安防系统中的S50智能卡、电梯轿厢读卡器、电梯按钮接口、制卡器和计算机管理软件的功能需求、硬件结构设计做了深入阐述;着重讨论了基于UCOSII操作系统的电梯轿厢读卡器的实时多任务程序设计方法.  相似文献   

13.
智能卡在物流企业安全平台中的应用   总被引:1,自引:0,他引:1  
针对现代物流企业信息流的安全问题,结合智能卡的特有安全性能,给出了基于智能卡在企业间的电子信息安全传递(安全电子邮件)和企业内部的安全平台的两种应用.本方案将帐号和密码等敏感信息存储在安全性能较高的智能卡中,采用了软硬加密予以保护,对于企业内部人员只有证明合法的用户才能使用合法权限范围内的操作流程,实现了信息流的安全性.  相似文献   

14.
通过对软件注册码的性能要求进行分析,提出了基于椭圆曲线密码算法ECC的注册码应用方案,该方案充分发挥了ECC算法签名和认证模块的相对独立性和安全性,更好地防止了非法注册码的传播和制作,是一个高强度的软件注册码方案。  相似文献   

15.
文章介绍了椭圆密码体制、椭圆密码工具选择以实现有效算法的设计和快速加、解密的硬件实现,阐述用51系列单片机及微机连机实现并行椭圆曲线加、解密系统的方法.  相似文献   

16.
随着电子政务的快速发展,它的安全性和保密性的要求越来越高,在本文研究的电子政务提案表决方案中,我们运用椭圆曲线、中国门限剩余定理、多重签名等关键技术,进一步提高并确保电子政务的安全性和保密性。  相似文献   

17.
基于多技术融合的Web服务安全的研究与实现   总被引:1,自引:0,他引:1  
随着Web服务的广泛应用,身份认证成为影响其发展的关键技术之一.本文在研究Web服务安全机制、数字签名技术(DSA算法)和智能卡技术的基础上,实现了一种基于多技术融合的Web服务安全的解决方案,有效的提高了Web服务的安全性,可以用于对Web服务安全性要求较高的信息系统.  相似文献   

18.
智能卡具有安全、方便的优点,在金融、社保、信息安全等领域得到了广泛的应用.正因为智能卡涉及到很多行业,其安全性显得越来越重要.本文以金融IC卡为例,着重从COS(智能卡操作系统Card Operate System)所采用的安全措施来分析其安全性.  相似文献   

19.
论文基于椭圆曲线密码体制(ECC),对传统签密方案进行改进,设计了一个新的签密方案.分析显示,方案可以抵抗各种攻击,并能同时提供前向安全性和支持第三方验证,保证了系统的安全性和公正性;并提高了计算和通信效率.具备一定的实用价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号