首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 86 毫秒
1.
基于椭圆曲线密码体制信息隐藏设计与实现   总被引:2,自引:1,他引:1  
丁怡  周安民  樊宇 《通信技术》2009,42(1):250-252
文中利用椭圆曲线密码体制密钥短,安全性高的特点,并结合改进的LSB算法,将加密通信和信息隐藏相结合,提出基于椭圆曲线密码体制与改进的LSB算法的秘密信息隐藏方案。文中对方案的秘密信息嵌入和提取过程都进行了详细阐述。可以根据BMP图像的特点实现是否有秘密信息嵌入的检测,并给出了方案实现的信息隐藏的效果图。  相似文献   

2.
白永祥 《通信技术》2015,48(10):1174-1178
椭圆曲线密码系统具有稳定的数学结构和较高的安全性,与目前流行的RSA公钥密码系统相比较有很大优势,成为当前研究的热点。基于椭圆曲线密码体制,设计和实现了一种高效安全的盲签名方案。首先,对相关概念及文献进行了分析与比较,介绍了椭圆曲线密码系统和盲签名的基本原理;其次,基于椭圆曲线密码系统的优势,设计了一种盲签名新方案.在方案中,为了不向签名者泄漏请求签名者的身份信息,消息发送者使用零知识证明协议隐藏了身份信息;最后,对设计方案的盲化、不可追踪性进行了分析,并与常见的盲签名算法进了分析比较,证明了本设计方案的高效性。  相似文献   

3.
彭艳  冯修玉  王小玲 《信息技术》2005,29(11):33-34,37
椭圆曲线密码体制是通用公钥密码体制签名中安全性很好的公钥密码体制。描述了非超奇异椭圆曲线方程的构造方法,提出了一种基于椭圆曲线构造方程的数字签名方案,并进行了安全性分析。  相似文献   

4.
椭圆曲线密码体制和零知识证明在密码学里面得到了广泛的研究和应用.文章提出了一种基于椭圆曲线密码体制的零知识证明的双向身份认证方案,该方案用椭圆曲线密码体制代替传统的公钥密码体制,并将椭圆曲线的算法加入到了零知识证明的思想里面,使得认证的安全性和准确度有了很大的提高.  相似文献   

5.
GF(2m)椭圆曲线密码体制在智能卡中的应用   总被引:1,自引:0,他引:1  
胡越梅  朱艳琴 《信息技术》2005,29(11):66-68,71
介绍了特征2域上的椭圆曲线密码体制(ECC)的理论基础。分析了智能卡的安全机制,将椭圆曲线密码体制应用到智能卡中,给出了椭圆曲线密码算法在智能卡数据加密中的实现,并给出了在智能卡pin验证中的应用流程。最后,对ECC智能卡的性能进行了分析。  相似文献   

6.
椭圆曲线密码体制已经成为密码学的研究热点之一.相对于其它公钥密码体制,椭圆曲线密码体制有短密钥和计算效率高等优点.本文介绍椭圆曲线密码体制及其在加密和数字签名等方面的应用,并讨论了椭圆曲线密码体制的安全性.  相似文献   

7.
ECC密码技术及其优越性   总被引:7,自引:0,他引:7  
椭圆曲线密码体制是近年来兴起的一种性能优良的公钥密码体制,本文介绍了椭圆曲线密码体制的有关概念和基本理论,将它与其它公钥密码体制进行了比较,阐述了椭圆曲线密码体制的优越性。  相似文献   

8.
本文简要分析了CDMA通信系统安全需求,在阐述椭圆曲线密码体制的优点及在无线通信中应用优势的基础上,提出了椭圆曲线密码体制在CDMA通信系统中鉴权的一种实现方案。  相似文献   

9.
本文从公钥密码和私钥密码两方面分析了现有的数据加密体制,并提出一种将AES(高级数据加密标准)与ECC(椭圆曲线密码体制)相结合的数据加密方案。这一方案有效解决了私钥密码体制中密钥的分配和管理的问题,从而为在网络中高速、安全地传输数据提供了保障。  相似文献   

10.
本文讨论几种超椭圆曲线密码体制,详细介绍超椭圆曲线群规律的实现和产生适用于密码的曲线的方法,本文专门对椭圆曲线数字签名方案和超椭圆曲线方案的性能进行了比较。结论是,目前没有任何超椭圆曲线的性能优于椭圆曲线  相似文献   

11.
袁德明 《通信技术》2007,40(9):58-60
为了满足电子现金、电子招投标等特殊系统的安全性需求,在研究分析椭圆曲线密码、自认证公钥、位委托协议和Nyberg-Rueppel签名方案的基础上,设计了一种系统中心控制和多方参与的安全盲签名方案,并对该方案的正确性、安全性进行了必要分析和证明。  相似文献   

12.
为保障传感器安全接入信息内网,保障数据在传输、存储和使用过程中的机密性、完整性和可用性,本文在考虑设备性能和数字签名情况下提出了基于多因素的身份认证方案。随后利用椭圆曲线密码系统,提出了一种基于身份的新密钥建立协议。通过安全性能分析,与已有经典方案相比,本文所提方案在面对重播、模仿、中间人攻击(MITM)和去同步化攻击时更加安全,且计算时间开销更小。  相似文献   

13.
刘钟情  任小燕 《通信技术》2007,40(11):332-333
椭圆曲线因其自身的优越性应用于无线网络安全中。椭圆曲线密码应用中常使用的两类椭圆曲线为定义在有限域GF(P)上的素曲线和在有限域GF(2^m)上的二元曲线。素曲线计算因不需二元曲线所需要的位混淆运算,常应用于软件:而对硬件应用而言,则最好使用二元曲线,它可用很少的门电路来得到快速且功能强大的密码体制.在椭圆曲线加密体制中,NP问题是制约其应用和发展的瓶颈的核心问题。文中提出了基于无线网络安全的GF(2^m)域上的椭圆曲线点积算法的改进。且本文将椭圆曲线的基点和随机点的点积算法区别开来,具有重要的现实实现意义。  相似文献   

14.
A new efficient identity-based message authentication scheme for VANET was proposed. The proposed scheme decreased the complexity of cryptographic operations on signature by using elliptic curve cryptosystem (ECC) to construct authentication protocol without bilinear pairing and provided the function of conditional privacy-preserving. Security analysis demonstrated that the proposed scheme satisfies all security and privacy requirements for VANET. Per-formance analysis show that compared with the most recent proposed schemes the proposed scheme decreases the com-putation cost and communication cost.  相似文献   

15.
介绍了数字签名技术的概念,通过对椭圆曲线数字签名算法的分析,提出了一个基于椭圆曲线数字签名算法的多重数字签名方案,其安全性是基于求解椭圆曲线离散对数问题的,可在保持与RSA或DSA体制同样的安全性的前提下缩短密钥长度,降低了通信成本,提高了网络信息的安全性。  相似文献   

16.
Proxy signature is a special digital signature which enables a proxy signer to sign messages on behalf of the original signer. This paper proposes a strongly secure proxy signature scheme and a secure multi-proxy signature scheme based on elliptic curve cryptosystem. Contrast with universal proxy signature schemes, they are secure against key substitute attack even if there is not a certificate authority in the system, and also secure against the original signer's forgery attack. Furtherlnore, based on the elliptic curve cryptosystem, they are more efficient and have smaller key size than other system. They can be used in electronics transaction and mobile agent environment.  相似文献   

17.
While the elliptic curve cryptosystem (ECC) is getting more popular in securing numerous systems, implementations without consideration for side‐channel attacks are susceptible to critical information leakage. This paper proposes new power attack countermeasures for ECC over Koblitz curves. Based on some special properties of Koblitz curves, the proposed methods randomize the involved elliptic curve points in a highly regular manner so the resulting scalar multiplication algorithms can defeat the simple power analysis attack and the differential power analysis attack simultaneously. Compared with the previous countermeasures, the new methods are also noticeable in terms of computational cost.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号