首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
椭圆曲线密码体制(ECC)是目前最流行的公钥密码体制,而椭圆曲线数字签名(ECDSA)是公钥签名体制在椭圆曲线密码体制中的重要应用。本文首先介绍了椭圆曲线数字签名算法(ECDSA),并在此基础上阐述其应用。  相似文献   

2.
关于椭圆曲线数字签名算法研究   总被引:6,自引:0,他引:6  
椭圆曲线密码(ECC)是目前最流行的公钥密码体制,而椭圆曲线数字签名(ECDSA)是ELGamal公钥签名体制在椭圆曲线密码体制中的重要应用。该文从工程实现的角度详细介绍和讨论了椭圆曲线数字签名算法,并提出了在实现椭圆曲线签名中需要注意的几个问题。  相似文献   

3.
于雪燕  胡金初  柴春轶 《微机发展》2006,16(11):160-161
椭圆曲线密码体制因其长度小、破解难度高等特点在公钥密码系统中逐渐得到广泛应用,目前它已成为公钥密码体制中的研究热点。介绍了椭圆曲线的基本知识以及椭圆曲线上的密码体制,列举了与其他密码体制相比的优势所在。因为并不是所有椭圆曲线都可应用到公钥密码体制中,为了保证其安全性,选取安全椭圆曲线,文中给出了四种寻找安全椭圆曲线的方法。椭圆曲线密码体制在运算速度和存储空间方面具有很大的优势,促进了公钥密码学的快速发展。  相似文献   

4.
椭圆曲线密码体制及其参数生成的研究   总被引:2,自引:0,他引:2  
椭圆曲线密码体制因其长度小、破解难度高等特点在公钥密码系统中逐渐得到广泛应用,目前它已成为公钥密码体制中的研究热点。介绍了椭圆曲线的基本知识以及椭圆曲线上的密码体制.列举了与其他密码体制相比的优势所在。因为并不是所有椭圆曲线都可应用到公钥密码体制中,为了保证其安全性,选取安全椭圆曲线.文中给出了四种寻找安全椭圆曲线的方法。椭圆曲线密码体制在运算速度和存储空间方面具有很大的优势,促进了公钥密码学的快速发展。  相似文献   

5.
基于FPGA的ECC算法高速实现   总被引:2,自引:0,他引:2  
椭圆曲线密码体制(Elliptic Curve Cryptosystem,ECC)是目前已知的所有公钥密码体制中能提供最高比特强度(strength-per-bit)的一种公钥加密体制。研究椭圆曲线密码算法的芯片设计有较大的研究价值和实用价值。本文在深入研究椭圆曲线加解密理论基础上,使用Verilog硬件描述语言实现了一种ECC加密算法,具有高速低功耗的特点。  相似文献   

6.
从椭圆曲线的相关概念出发,探讨了椭圆曲线公钥密码体制的安全性,将对应于公钥密码系统的两种加密算法ECC和RSA进行了比较,说明了椭圆曲线公钥密码体制的优越性。  相似文献   

7.
从椭圆曲线的相关概念出发,探讨了椭圆曲线公钥密码体制的安全性,将对应于公钥密码系统的两种加密算法ECC和ILSA进行了比较,说明了椭圆曲线公钥密码体制的优越性。  相似文献   

8.
通过将XML数字签名技术延伸到盲签名,并在实现中使用椭圆曲线公钥密码算法,提出了基于椭圆曲线密码体制的XML盲签名方案,用实例阐述了该方案的实施流程,并分析了其安全性。该方案结合椭圆曲线密码体制和XML数字签名的优势,在实现保护用户匿名性的同时,扩大了XML数字签名在受限环境中的应用范围,提高了网络环境中信息交换的效率。  相似文献   

9.
一个标准模型下可证明安全的无证书签名方案   总被引:2,自引:1,他引:1  
无证书公钥密码体制消除了基于身份公钥密码体制中固有的密钥托管问题,同时还保持了基于身份公钥密码体制的优点,那就是没有传统公钥密码体制中的证书以及证书管理带来的额外开销。提出了一种高效的可使用更多适合配对的椭圆曲线的,同时在标准模型下可证明安全的无证书签名方案。  相似文献   

10.
椭圆曲线公钥密码体制在电子商务中的安全应用   总被引:2,自引:0,他引:2  
卢忱  卞正中  葛卫丽 《计算机工程》2002,28(10):31-33,76
该文描述了椭圆曲线公钥密码体制的数学基础,椭圆曲线离散对数问题困难性,讨论了椭圆曲线公钥密码体制在电子商务中的安全应用,及ECC快速算法设计与实现问题,进一步研究证明,椭圆曲线密码体制有比传统密码体制具有更高的位率运算。  相似文献   

11.
一个基于超椭圆曲线的单向数字签名   总被引:1,自引:0,他引:1  
蔡庆华  程一飞 《微机发展》2006,16(1):221-222
超椭圆曲线密码体制(HECC)是椭圆曲线密码体制(ECC)的自然推广,但不仅仅是一种简单的推广。HECC与ECC相比有速度快、基域小的优点。而单向签名是一种只有特定的用户才能验证的数字签名方案。该文基于超椭圆曲线密码体制提出了一个单向签名方案,并分析了其安全性。与现有方案相比,本方案有一定的优势。  相似文献   

12.
ABSTRACT

Secure communication in wireless network is necessary to access remote resources in a controlled and efficient way. For validation and authentication in e-banking and e-commerce transactions, digital signatures using public key cryptography is extensively employed. To maintain confidentiality, Digital Envelope, which is the combination of the encrypted message and signature with the encrypted symmetric key, is also used. In this paper we propose a timestamp-based authentication scheme with a modified Digital Envelope using hyperelliptic curve cryptosystem. HECC have advantages over the existing public key cryptosystems for its small key size and high security in wireless networks where resources are constrained. We have compared the performance of the proposed scheme with that of ECC and present a security analysis to show that our scheme can resist various attacks related to wireless networks.  相似文献   

13.
In this paper, we present a secure and robust content-based digital signature scheme for verifying the authenticity of JPEG2000 images quantitatively, in terms of a unique concept named lowest authenticable bit rates (LABR). Given a LABR, the authenticity of the watermarked JPEG2000 image will be protected as long as its final transcoded bit rate is not less than the LABR. The whole scheme, which is extended from the crypto data-based digital signature scheme, mainly comprises signature generation/verification, error correction coding (ECC) and watermark embedding/extracting. The invariant features, which are generated from fractionalized bit planes during the procedure of embedded block coding with optimized truncation in JPEG2000, are coded and signed by the sender's private key to generate one crypto signature (hundreds of bits only) per image, regardless of the image size. ECC is employed to tame the perturbations of extracted features caused by processes such as transcoding. Watermarking only serves to store the check information of ECC. The proposed solution can be efficiently incorporated into the JPEG2000 codec (Part 1) and is also compatible with Public Key Infrastructure. After detailing the proposed solution, system performance on security as well as robustness will be evaluated.  相似文献   

14.
将数字签名与无可信中心门限秘密共享结合,在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了一个无可信中心的(t,n)门限数字签名方案。方案中不需要一个可信中心来管理密钥和分配秘密份额,t个或t个以上成员在不产生私钥的前提下产生数字签名;只在秘密产生阶段要求秘密通信,具备很好的安全性及执行效率。  相似文献   

15.
结合数字水印和签名的二值图像内容验证   总被引:2,自引:0,他引:2  
该文在笔者以往研究的基础上,针对二值图像的特点,提出了一种结合数字水印和数字签名的算法,将该算法应用于二值图像内容验证。算法先从二值图像中提取签名值,然后把签名值信息作为水印随机地嵌回原图像。在此过程中,用“可修改分值”对图像每个象素点的“可修改程度”进行了量化,然后根据“可修改分值”大小随机选择象素点进行水印嵌入。理论分析和实验结果都表明,算法具有很好的不可感知性和安全性(抗攻击性)。实验还表明,算法对于针对二值图像的微小窜改都具有足够的灵敏度。  相似文献   

16.
刘畅  刘志镜 《微机发展》2005,15(11):27-29
提出了一种新的水印方法,这种方法在宿主图像的小波域上嵌入另一幅数字图像,这个数字图像就是水印。在提取水印的过程中采用了独立成分分析(ICA)的技术。水印被插入到了中频子带中。用一个视觉掩蔽函数来修改水印图像,保证了嵌入水印后的宿主图像的视觉质量。在提取水印过程时盲检测过程不需要原始图像,其中采用了ICA方法。对于大部分主要的攻击,这种方法表现出了良好的性质。  相似文献   

17.
数字水印信道中的分组码编码策略分析   总被引:9,自引:0,他引:9  
谷利民  黄继武 《软件学报》2004,15(9):1413-1422
稳健性是数字水印的重要指标之一.为了改善水印稳健性,一些学者在水印算法中引入了纠错编码(error correcting coding,简称ECC),试图通过纠正水印误码来降低检测误码率.然而,水印信道与一般的通信信道不同,受水印不可察觉性的限制,纠错编码中引入的信息冗余将导致水印嵌入强度的降低.换言之,纠错码的码率会极大地影响到嵌入信号的幅度.由此将引出一个问题:从改善水印稳健性的角度出发,纠错编码的码率应该如何选择?从分析和实验两个方面探讨了这个问题.给出了P1otkin限和Hamming限情况下,水印中的Q进制线性分组码应该满足的码率约束条件,并通过仿真实验检验了给出的条件.  相似文献   

18.
一个基于ECC的EIGamal型(t,n)门限数字签名方案   总被引:1,自引:0,他引:1  
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密钥丢失,比如,存放某部分密钥的地点发生火灾,整个密钥也不会丢失。(3)实现权力分配,避免滥用职权:某些重大决定可能需要决策者的某些特定组合集体签署才能生效,签名密钥的共享使此变为可能。  相似文献   

19.
张静 《计算机安全》2013,(10):31-34
近年来,椭圆曲线密码系统成了公开密钥加密体系的一个新的研究领域。椭圆曲线密码系统可以应用于数字签名、网络安全、电子商务等等。描述了椭圆曲线密码体制的数学基础,在此基础上讨论了该密码体制实现过程中所需要的各种算法。  相似文献   

20.
数字水印技术是一种新型的信息隐藏技术,在简单介绍数字水印的基本原理、特性及系统模型的同时,详细讨论了数字水印在电子商务环境中进行网页保护、版权保护、票据防伪、使用控制、交易认证及数字签名等方面的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号