首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
椭圆曲线密码和AES算法的分析与设计   总被引:1,自引:0,他引:1  
本文介绍了密码系统的概念,密码体制的分类,重点介绍了对称密码体制中的高级数据加密标准AES算法和非对称密码体制中的椭圆曲线密码ECC算法,实现了AES和ECC各自的加密和解密的软件,并将二者结合可实现保密通信,提高网上信息传输的安全性和可靠性。  相似文献   

2.
ECC算法在软件保护中的应用及安全性分析   总被引:1,自引:0,他引:1  
椭圆曲线密码体制基于其长度小、安全性高等特点在公钥密码系统中得到广泛应用,其安全性是基于椭圆曲线上的离散对数的难解性,它还依赖于椭圆曲线的选择。建立椭圆曲线密码体制的首要问题之一就是产生能够抵抗已有算法攻击的安全的椭圆曲线。文中主要将ECC加密技术应用于注册码软件加密保护方案中,对其进行了抗密码分析能力的讨论,最后对ECC算法的安全性进行研究及分析。因此,基于其极强的安全性ECC加密技术将会广泛地被应用。  相似文献   

3.
椭圆曲线密码体制基于其长度小、安全性高等特点在公钥密码系统中得到广泛应用,其安全性是基于椭圆曲线上的离散对数的难解性,它还依赖于椭圆曲线的选择.建立椭圆曲线密码体制的首要问题之一就是产生能够抵抗已有算法攻击的安全的椭圆曲线.文中主要将 ECC 加密技术应用于注册码软件加密保护方案中,对其进行了抗密码分析能力的讨论,最后对 ECC 算法的安全性进行研究及分析.因此,基于其极强的安全性 ECC 加密技术将会广泛地被应用  相似文献   

4.
ECC密码体制在电子商务中的应用   总被引:8,自引:0,他引:8  
ECC密码体制在电子商务中有着广泛的应用前景。该文首先讨论用ECC体制在SET协议中的加密消息和签名的过程,然后研究如何选择安全椭圆曲线和如何提高椭圆曲线密码体制在加密和签名过程中的速度,将ECC体制有机地应用于SET协议中,从而提高了SET协议的安全性和运算效率。  相似文献   

5.
本文对椭圆曲线密码体制(ECC)作了简要介绍,给出了椭圆曲线密码应用于数字签名的基本原理和实现方案.对ECC安全性进行了分析,并且和其它公钥密码算法进行了比较.最后说明了椭圆曲线密码应用于数字签名的发展前景.  相似文献   

6.
本文对椭圆曲线密码体制(ECC)作了简要介绍,给出了椭圆曲线密码应用于数字签名的基本原理和实现方案。对ECC安全性进行了分析.并且和其它公钥密码算法进行了比较。最后说明了椭圆曲线密码应用于数字签名的发展前景。  相似文献   

7.
椭圆曲线智能卡算法设计与实现   总被引:1,自引:0,他引:1  
智能卡是基于公钥密码体制电子商务的关键部件。该文提出一种利用椭圆曲线密码体制(ECC)智能卡公钥方案。该论文首先讨论了ECC的数学基础,设计了基本密码算法模型,给出用于证书请求的ECC智能卡系统设计与算法实现。最后,讨论了智能卡设计中的几个安全问题。  相似文献   

8.
在电子商务中,安全电子交易(SET)协议作为目前安全性较高的协议之一,解决了一定的安全问题.然而,由于SET加解密方案安全强度不足,其安全性逐渐受到人们的怀疑.由此,提出一种改进的椭圆曲线密码体制用于替代原有私钥加密算法,提高协议的速度、性能及安全性.针对ECC加解密过程中点乘法运算耗时较多而影响数据加解密速度的问题,通过对几种改进的数乘算法进行比较,提出一种改进的NAF算法.比较可得出改进算法相对于现有算法拥有更好的时间复杂度并使用更少的计算资源.同时融合使用MD5哈希生成算法进一步提高了现有椭圆曲线密码体制的安全性.  相似文献   

9.
密码算法研究   总被引:1,自引:3,他引:1  
密码算法是信息安全的重要保证。介绍了密码体制的数学定义,并比较了对称密码算法和非对称密码算法,比较了DES、AES对称密码算法,两者中AES具有比DES更好的安全性、效率、灵活性;分析比较了RSA、ECC、NTRU等非对称密码算法,要实现相同的安全水平NTRU所需要密钥长度最短。  相似文献   

10.
针对椭圆曲线密码算法ECC的旁路安全性进行研究,分析了ECC算法的旁路攻击脆弱点。对点乘和点加进行了研究,在此基础上,研究ECC密码算法差分功耗攻击过程,给出了未加防护和加入一位固定值掩码的ECC算法差分功耗攻击方法;并进行了相应的攻击实验,对两种旁路攻击实验结果进行了比较分析,表明未加防护的ECC算法不能防御旁路攻击。同时实验结果显示,相对于对称密码算法,ECC密码算法攻击的难度较大。  相似文献   

11.
椭圆曲线公钥密码体制在电子商务中的安全应用   总被引:2,自引:0,他引:2  
卢忱  卞正中  葛卫丽 《计算机工程》2002,28(10):31-33,76
该文描述了椭圆曲线公钥密码体制的数学基础,椭圆曲线离散对数问题困难性,讨论了椭圆曲线公钥密码体制在电子商务中的安全应用,及ECC快速算法设计与实现问题,进一步研究证明,椭圆曲线密码体制有比传统密码体制具有更高的位率运算。  相似文献   

12.
椭圆曲线公钥密码体制(ECC)具有最高的位安全强度,将是对现有公钥密码体制的替代。该文描述了代数几何与ECC的数学基础及椭圆曲线离散对数问题困难性,讨论了ECC在电子商务中的安全应用。利用仿射坐标与射影坐标的映射关系,设计了一种二进制扩域上ECC快速算法,使得ECC在电子商务中实际安全应用成为可能。  相似文献   

13.
椭圆曲线公钥密码体制(ECC)具有最高的位安全强度,将是对现有公钥密码体制的替代。文章描述了代数几何与ECC的数学基础,讨论了椭圆曲线离散对数困难性问题及ECC在电子商务中的安全应用。利用仿射坐标与射影坐标的映射关系,设计了一种有限素整数域上ECC快速算法,使得ECC在电子商务中实际安全应用成为可能。  相似文献   

14.
该文在综述目前Fp上椭圆曲线密码算法(ECC)实现方法的基础上,分析了ECC在DSP内实现的安全性问题。最后给出了一种DSP上的ECC并行实现方案,该方案在安全性和效率上较目前常用的方法具有较大优势,对其它硬件平台上ECC的实现也有一定的参考价值。  相似文献   

15.
椭圆曲线密码(ECC)被广泛应用于便携式密码设备中,虽然ECC具有很高的安全级别,但在密码设备的实现上则很容易受到差分侧信道攻击(DSCA)。现有的研究成果都是以增加ECC的冗余操作来抵御DSCA攻击,这会降低ECC的运行效率,从而影响ECC在计算资源受限的密码设备中的使用。基于同构映射理论,建立椭圆曲线等价变换模型,设 计一种能防御DSCA攻击ECC的安全方法,几乎不增加ECC的计算开销。安全性评估表明,该方法能够防御DSCA攻击。  相似文献   

16.
The elliptic curve cryptosystem (ECC) has recently received significant attention by researchers due to its high performance, low computational cost, and small key size. In this paper, an efficient key management and derivation scheme based on ECC is proposed to solve dynamic access problems in a user hierarchy. Compared to previous ECC based works, the proposed method does not require constructing interpolate polynomials, therefore, the computational complexity of key generation and key derivation is significantly reduced. At the same time, time complexity of adding/deleting security classes, modifying their relationships, and changing of secret keys is decreased in the proposed method.  相似文献   

17.
杨先文  李峥 《计算机工程》2007,33(24):175-176
椭圆曲线密码体制是一种基于代数曲线的公开密码体制,其曲线的标量乘速度决定了该密码体制的速度。正规基表示基域元素虽然利于硬件实现,但当n较大时会消耗大量的硬件资源。该文通过对椭圆曲线密码体制不同层次的算法进行分析,给出了具体的快速实现方案,并完成了与8位CPU的接口设计。FPGA实现结果表明,硬件消耗为14 544个逻辑单元,在频率为53.70 MHz时钟驱动下,运算速度为每秒40.71次。  相似文献   

18.
一种超椭圆曲线密码体制的快速求阶算法   总被引:1,自引:0,他引:1  
李彬  郝克刚 《计算机科学》2006,33(7):143-144
本文基于代数方法阐述了HCC有关数学理论,给出关于一条超椭圆曲线的Jacobian求阶算法及其实例证明。基于ECC思想与国际标准规范,提出一种超椭圆曲线范围参数,讨论了适应于密码学的超椭圆曲线表示及其Jacobian上安全曲线的选择问题。  相似文献   

19.
王增光  陈立云  卢昱 《测控技术》2016,35(7):98-101
身份认证问题成为制约无线网络发展的瓶颈.一次性口令(OTP)技术和椭圆曲线密码体制由于自身优点,比较适合无线环境中的身份认证.利用椭圆曲线密码体制(ECC)实现数字签名,基于一次性口令技术提出了一种安全的双向身份认证模型.最后,通过安全性分析和SVO逻辑方法证明了该模型的安全性.  相似文献   

20.
Finite fields are widely used in modern cryptographic architecture. The prominent finite field based symmetric and asymmetric cryptosystems are (ECC) elliptic curve cryptography, RSA, (AES) advanced encryption standard and pairing-based cryptography. The arithmetic operations of a finite field performed efficiently, that meet the design space constraints and execution speed. These aims resolve tremendous challenges, which required interdisciplinary efforts to render the best algorithms, implementations, architectures, and design practices. This study proposes convenient finite field arithmetic based symmetric key cryptosystem for multimedia data security. The scheme is comprised of diffusion and confusion. To execute the diffusion phase the random numbers generation is essential in utilizing the multiplication and inversion operations over the binary Galois field extensions. The main objective of using these operations is to establish substantial randomness with less computational exertions. In addition, a block cipher construction mechanism has been deployed for the confusion phase of the algorithm which generates multiple S-boxes with fewer rounds as compared to the customary block ciphers. Therefore, efficient creation of confusion in multimedia data and hence more security is attained. The experimental results and the time complexity manifest the efficiency of the scheme against various attacks. Also, as a result of a fast and simple implementation of the binary finite field in hardware and software, the proposed cryptosystem is more convenient to implement as compared to the prevailing schemes.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号