共查询到20条相似文献,搜索用时 281 毫秒
1.
2.
基于椭圆曲线加密的系统安全性分析 总被引:3,自引:0,他引:3
文章阐述了椭圆曲线的概念以及常见的攻击方法,并在椭圆曲线加密系统(ECC)对比于其他公钥系统的基础上,对椭圆曲线加密系统的安全性进行了讨论.说明了椭圆曲线密码体制相对于其他公钥密码体制具有密钥长度短、运算速度快、计算数据量小等特点,因而ECC已成为已知的效率最高的公钥密码系统。 相似文献
3.
户占良 《山西师范大学学报:自然科学版》2010,24(3)
自1985年Koblitz N和Miller各自独立提出了椭圆曲线密码体系以来,椭圆曲线密码体系逐步成为一个令人十分感兴趣的密码分支.在椭圆曲线上实现各种已知的密码体制已是公钥密码学领域的一个重要课题.与其他公钥密码体制相比椭圆曲线密码体制具有密钥短、强度高、参数少等优势.椭圆曲线密码体制在密钥交换、加密、数字签名、电子商务和PKI/CA认证方面的应用越来越广泛, 椭圆曲线密码体制有望成为取代RSA的下一代公钥密码体制. 相似文献
4.
以椭圆曲线密码系统为例介绍了公钥密码体制的基本原理,然后概述了BP神经网络的基本结构及其学习算法,分析了用BP神经网络破译椭圆曲线密码的破译原理,给出了BP神经网络破译器的结构和设计方法。 相似文献
5.
椭圆曲线密码算法主要应用于智能密码钥匙的芯片操作系统中,它从技术上保证了信息的绝对安全性,并且实现了数据加解密、数字签名和身份认证等功能。这些功能的实现大大提高了智能密码钥匙的安全机制。本文将研究安全椭圆曲线的生成以及椭圆曲线密码算法在智能密码钥匙的数据加解密、数字签名和身份认证三个方面的实现。 相似文献
6.
椭圆曲线密码体制的研究现状 总被引:5,自引:0,他引:5
本文对椭圆曲线密码体制的研究现状进行了概述.首先简述了椭圆曲线密码体制的历史进展和数学基础,而后介绍了椭圆曲线支持的密码体制及其实际应用和相关标准,还分析了椭圆曲线密码体制的攻击现状,最后指出了这种密码体制的研究方向. 相似文献
7.
椭圆曲线密码体制的研究 总被引:1,自引:0,他引:1
数据加密和数字签名是解决网格安全问题的关键技术.从数据加密角度研究了椭圆曲线密码体制,对椭圆曲线密码体制进行了详细的讨论,提出了椭圆曲线密码体制未来的发展方向. 相似文献
8.
9.
椭圆曲线密码体制以其良好的安全性、较广的曲线选取范围以及快速的加、解密速度而在公钥密码体系有着重要的作用。本文介绍了椭圆曲线密码体制的基本理论,并对其安全性进行了分析,最后描述了建立椭圆曲线密码体系的过程。 相似文献
10.
方淡玉 《重庆邮电大学学报(自然科学版)》2006,18(4):536-538
介绍了椭圆曲线公钥密码体制的相关知识,引出了基于椭圆曲线公钥密码体制的盲数字签名设计,并对椭圆曲线公钥密码体制的盲数字签名的特性进行分析,该方案比其他签名方案更安全有效。 相似文献
11.
WU Shuhua ZHU Yuefei 《武汉大学学报:自然科学英文版》2006,11(6):1625-1628
0 IntroductionWith rapid development on the Internet a user Bob caneasily access the networkto get some services fromaservice provider ,or toretrieve his sensitive private data storedinthe server previously.In that case,he has to establish se-cure session keys with remote servers . To verify the identity(IDfor short) of a user manyreal systems use password-basedauthenticated key exchange protocol . The fundamental prob-lems with passwords come from the fact that most users’passwords are dra… 相似文献
12.
13.
顾光旭 《盐城工学院学报(自然科学版)》2009,22(1):49-52
介绍了基于单片机AT89C51的智能密码电子锁的电路组成,工作原理及程序设计。该智能密码电子锁主要由AT89C51外接4×4矩阵键盘、4位七段显示数码管和声光报警电路组成,具有可设置、改写、保存密码和声光报警的特点,可广泛应用于宾馆、办公大楼和家庭等场所。 相似文献
14.
助记策略用于帮助用户生成安全性较高且易于记忆的口令,近年来受到中外学者的广泛关注。现有助记策略多存在安全性低、不便记忆等问题。现提出一种基于中文句法的口令助记策略,用户选择一个易于记忆的句子作助记句,利用预定义规则或基于用户的选择,将其转换为口令,通过对照实验评估了其性能。采用马尔可夫链模型等性能评估工具,将实验中收集的口令与大量真实口令进行对比、分析,评估该助记策略的安全性和易用性。在易用性方面,NASA-TLX量表结果显示,虽然使用助记策略在生成口令阶段的负荷量偏高,但在短期可记忆性和长期可记忆性方面,是否使用助记策略没有明显的差别。此外,在安全性方面,所有口令强度评估结果均表明,该助记策略生成的口令强度远高于真实口令。在将助记句转化为口令的同时,本策略隐藏了个人敏感信息,降低了因个人信息泄露而导致口令泄露的风险,提高了方案的安全性。 相似文献
15.
为了提高linux口令密码的破解速度,提出了基于数据流的破解核设计思想。对linux核心破解模块MD5核算法结构进行深入分析,设计了3种破解模型,并对其ALMs资源消耗和处理速度进行理论分析。在全流水线结构下,按照基于数据流的设计思想,设计linux破解核,实现linux口令密码的高速破解。实验结果表明:在EP3SE50F484C4的FPGA芯片上破解linux口令,其破解速度达到24.95×104个/s。在全流水线架构下,基于数据流的设计思想使得流水线上的所有数据块处于高效工作状态,Linux破解速度大幅提高。 相似文献
16.
对一个口令共享认证方案进行了分析,指出其安全性方面的问题。利用可验证秘密分享技术,提出了一个基于离散对数问题的可验证秘密分享的口令共享认证方案,该方案具有防止认证中心、用户和管理员欺骗的功能。 相似文献
17.
就目前账号密码频繁被盗问题,总结了常见的密码获取手段,提出通过改进密码结构提高密码的安全系数,设计了常规密码+动态矩阵密码的两级密码体系结构,期望从密码结构着手提高密码的安全性,并用VB实现了动态密码系统。 相似文献
18.
姚东铌 《科技情报开发与经济》2010,20(14):150-151
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。 相似文献
19.
就目前账号密码频繁被盗问题,总结了常见的密码获取手段,提出通过改进密码结构提高密码的安全系数,设计了常规密码+动态矩阵密码的两级密码体系结构,期望从密码结构着手提高密码的安全性,并用VB实现了动态密码系统. 相似文献
20.
Lamport一次性口令认证方案的改进 总被引:2,自引:0,他引:2
唐韶华 《华南理工大学学报(自然科学版)》2001,29(8):70-72
Lamport一次性口令认证方案是一种著名的口令认证方案,但存在如下不足之处如果用户想为原远程系统重新生成口令链,或为新的远程系统生成口令链,则必须再次到特定的系统注册,这是很不方便的,也是很不灵活的.为解决这些问题,文中提出了一种新的一次性口令认证方案.分析表明,该方案与Lamport方案同样安全、有效,但却比Lamport方案灵活、方便. 相似文献