共查询到16条相似文献,搜索用时 96 毫秒
1.
2.
ECC在信息安全领域内的应用现状 总被引:2,自引:0,他引:2
目前国际上主流的公钥密码只有RSA和ECC,由于RSA相对于ECC更早出现,在应用和推广方面获得了先机,占据了目前大部分的公钥密码市场,但ECC在安全性和实现性能方面的天然优势,使得其更加具有发展和应用潜力,ECC逐步替代RSA的趋势不可避免。 相似文献
3.
对称密码和非对称密码相结合的混合密码算法以其较快的速度和较高的强度提供了信息的完整性和保密性等功能,在基于VPN的网络安全中起着重要的作用.研究讨论该混合加密算法的实现机制,并在VC+ +6.0平台下进行编程已实现该算法.通过系统安全性分析和工程实践检验,基于AES和ECC的混和加密算法比传统的DES算法和RSA 算法具有更高的安全性,可有效地满足VPN网络对数据传输的安全需求. 相似文献
4.
RSA和ECC是目前广泛使用的两种公钥体制,根据现在的研究结果,ECC的应用前景比RSA更好。公钥体制的一个主要应用是数字签名,而基于秘密共享的签名方案是提高数字签名系统安全性的好方法。国内外已有很多基于秘密共享的RSA签名方案,沿着这一思路研究了基于秘密共享的ECC签名方案,给出一个签名和验证速度都比ECDSA更快的签名算法,并在此基础上给出一个简单的基于秘密共享的椭圆曲线签名方案。 相似文献
5.
6.
<正>上海微科集成电路有限公司近日宣布开发成功RSA/ECC二合一密码算法协处理器芯片。该芯片可以完成RSA、ECC两种算法,可以根据用户的要求选择密码系统的参数与密钥,可以自由选择用户工作的曲线,最多可完成256Bit的ECC和 相似文献
7.
首先介绍了RSA算法和ECC算法(Elliptic Curve Cryptography)在国内外的应用情况,接着介绍了RSA算法在传输层安全协议中的应用情况,并以身份认证系统为例,原有身份认证系统采用TLS(Transport Layer Security)协议,通过对协议的修改,完成协议对椭圆曲线的支持,提出了改进的支持ECC算法的传输层安全协议,协议内容参照传输层安全协议(RFC4346TLS1.1),结合实际应用需求,在TLS1.1的握手协议中增加了ECC的认证模式和密钥交换模式,取消了DH密钥协商方式,修改了密码套件的定义。 相似文献
8.
新型的轻量级数字签名方案 总被引:2,自引:0,他引:2
数字签名在信息安全领域中有着广泛的应用,包括认证、数据完整性和不可抵赖性.然而目前基于数论的签名方案如RSA、ECC等实现效率很低,不适用于无线传感器网络、低廉智能卡、无线射频RFID、蜂窝电话等特殊应用领域.针对该缺陷,结合散列认证技术,提出了一种新型的轻量级数字签名算法.安全性和实验表明,新方案能够很好地取代RSA等公钥技术,实现安全高效的签名认证功能. 相似文献
9.
基于Montgomery模乘算法和Montgomery模逆算法,提出了计算ECC算法实现中必需的大数模乘运算的一种新方法.新方法包括对Montgomery模逆算法的改进和对基于Montgomery模乘的RSA协处理器的修改.与扩展欧几里德算法比较,新方法在增加很少量电路规模的情况下使计算大数模逆的速度平均提高了2.2倍,与费马小定理方法比较,新方法使计算速度平均提高了7.2倍. 相似文献
10.
NTRU公开密钥体制快速实现算法 总被引:1,自引:0,他引:1
NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势.分析了目前NTRU算法的研究状况,提出了具体、完整和快速实现NTRU公开密钥体制的方法,包括产生随机多项式、卷积计算和模p计算算法.给出的方法适用与NTRU-1998、NTRU-2001和NTRU-2005.可以提高NTRU算法的速度达50%以上. 相似文献
11.
12.
13.
Efficient Implementation of Elliptic Curve Cryptography (ECC) for Personal Digital Assistants (PDAs)
Wireless devices are characterized by low computational power and memory. In addition to this wireless environment are inherently less secure than their wired counterparts, as anyone can intercept the communication. Hence they require more security. One way to provide more security without adding to the computational load is to use elliptic curve cryptography (ECC) in place of the more traditional cryptosystems such as RSA. As ECC provides the same level of security for far less key sizes, as compared to the traditional cryptosystems, it is ideal for wireless security. In this thesis we will investigate the different ways of implementing ECC on wireless devices such as personal digital assistants (PDAs). We will present our findings and compare the different implementations. In our implementation ECC over the field F n 2 using optimal normal basis representation gives the best results. 相似文献
14.
15.
论文分析了传统日志审计中的不足,介绍了一种采用前向安全数字签名思想的日志审计方法,该方法能够有效阻止对历史日志的各种非法篡改,而且灵活易于实现,各种签名算法(如RSA、DSA、ECC)都能方便地应用于其中,同时进行了模拟测试和安全性分析。 相似文献
16.
Methods of implementing public key algorithms based on modular integer arithmetic (RSA) and finite-field arithmetic (Diffie-Hellman, El Gamal) are examined. Architectures for VLSI implementations are emphasized.<> 相似文献