首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
SATOH算法及快速实现技术研究   总被引:1,自引:0,他引:1  
随着椭圆曲线公钥密码的广泛应用,怎样生成安全的椭圆曲线是椭圆曲线密码的研究重点,而怎样快速计算椭圆曲线的阶(有理点的个数)是椭圆曲线密码的关键,安全的椭圆曲线密码参数是椭圆曲线密码本身安全的基础,否则会遭受基于Pollard-ρ攻击,反常曲线等安全隐患。公开的文献上主要介绍了SATOH算法的原理,对具体的实现和算法的提升没有做详细的介绍,这里详细介绍了SATOH算法的原理和快速实现方法。  相似文献   

2.
椭圆曲线的点群阶是实现椭圆曲线密码体制的基础与条件。本文针对有限域上的椭圆 曲线,介绍了椭圆曲线点群阶的定义以及所满足的定理,最后比较了两种计算阶的算法--SEA算 法和SST算法。  相似文献   

3.
产生安全椭圆曲线的一种有效方法   总被引:1,自引:0,他引:1  
本文在寻找安全椭圆曲线的CM方法的基础上,实现了一种更具适用性的产生安全椭圆曲线的有效方法。通常,为了抵抗诸如MOV等算法可能的攻击,以域GF(q)上的椭圆曲线为基础的公钥密码系统,对该椭圆曲线必须要求满足以下条件:m阶曲线具有一个形式为2p 1的大素数因子,这是p是一个素数且q^2≠1modm。这个条件在不损害安全性的情况下对形式为2p 1的大素因子可以放宽到包括形式为2ip 1的素数(i是一个小整数)。因此,适用于公钥密码系统的安全椭圆曲线的数目显著增加。本文对这一方法进行了实现,它表明用该方法来产生适用于公钥密码系统的椭圆曲线比原来的方案快很多。  相似文献   

4.
刘钟情  任小燕 《通信技术》2007,40(11):332-333
椭圆曲线因其自身的优越性应用于无线网络安全中。椭圆曲线密码应用中常使用的两类椭圆曲线为定义在有限域GF(P)上的素曲线和在有限域GF(2^m)上的二元曲线。素曲线计算因不需二元曲线所需要的位混淆运算,常应用于软件:而对硬件应用而言,则最好使用二元曲线,它可用很少的门电路来得到快速且功能强大的密码体制.在椭圆曲线加密体制中,NP问题是制约其应用和发展的瓶颈的核心问题。文中提出了基于无线网络安全的GF(2^m)域上的椭圆曲线点积算法的改进。且本文将椭圆曲线的基点和随机点的点积算法区别开来,具有重要的现实实现意义。  相似文献   

5.
浅析椭圆曲线密码体制   总被引:1,自引:0,他引:1  
椭圆曲线上的公钥密码体制能够提供与其他公钥密码体制相同的安全性,而使用的密钥长度却要短的多。介绍了椭圆曲线密码体制的数学基础,及其应用模型,并为计算椭圆曲线的阶提出了一个有效的算法。  相似文献   

6.
GF(2m)椭圆曲线密码体制在智能卡中的应用   总被引:1,自引:0,他引:1  
胡越梅  朱艳琴 《信息技术》2005,29(11):66-68,71
介绍了特征2域上的椭圆曲线密码体制(ECC)的理论基础。分析了智能卡的安全机制,将椭圆曲线密码体制应用到智能卡中,给出了椭圆曲线密码算法在智能卡数据加密中的实现,并给出了在智能卡pin验证中的应用流程。最后,对ECC智能卡的性能进行了分析。  相似文献   

7.
一种改进的椭圆曲线密码实现算法   总被引:7,自引:0,他引:7  
李湛 《电子科技》2004,(7):31-33
椭圆曲线密码系统(ECC)与其他公钥体制相比,是迄今为止每比特具有最高安全强度的密码系统.椭圆曲线密码的算法研究的一个方向是进一步减少算法的运算量,以便于该算法在实际环境中应用.椭圆曲线上的倍点和数乘运算是椭圆曲线中核心运算,该文通过对计算过程的深入研究,推导了直接计算2mP,m≠1的公式,并从理论上分析直接计算所节省的计算量.进而对椭圆曲线密码的快速实现算法进行了相应的改进,所提出的新算法的性能随着直接计算2mP,m≠1中m的增大而提高,在极限情况下性能可比原算法提高30%,具有较大的应用价值.  相似文献   

8.
GF(p)上安全椭圆曲线及其基点的选取   总被引:9,自引:0,他引:9  
椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,适用于密码的安全椭圆曲线及其基点的选取,是椭圆曲线密码实现的基础。在该文中,作者讨论了大素数域上的安全椭圆曲线的选取算法和基点的选取,并借助于MIRACL系统利用标准C语言对它们成功实现。  相似文献   

9.
基于DSP的椭圆曲线数字签名系统的设计   总被引:4,自引:0,他引:4  
椭圆曲线密码体制因具有每比特最高安全强度而成为公钥密码体制的发展趋势。椭圆曲线数字签名算法(ECDSA)计算复杂度高,因此选择DSP实现椭圆曲线数字签名是一个较好的选择。文章提出了基于TMS320C5402的椭圆曲线数字签名硬件系统,这个系统由计算机和数字签名卡共同完成数字签名和签名验证。  相似文献   

10.
分析了现有地铁CBTC无线信道安全问题,针对其加密算法RC4的缺陷,提出了一种新的基于Montgomery型曲线ECC快速加密算法.与一般形式的传统的Montgomery型椭圆曲线密码相比,该算法可部分恢复y坐标的值数,具有更高的安全性.该算法与传统椭圆曲线密码相比,具有更快的计算速度并能有效地抵御时间攻击和能量攻击,从而证明了利用ECC密码体制来代替RC4密码体制的可行性.算法对提高椭圆曲线密码的在CBTC等无线通信系统的实现效率有一定意义.  相似文献   

11.
椭圆曲线密码体制是安全性最高的公钥密码体制,它的安全性是基于椭圆曲线上的离散对数问题,同时椭圆曲线参数的选择对系统的安全性也至关重要。本文首先介绍了椭圆曲线密码体制的基本概念和相关数论知识,其次阐述了选择安全椭圆曲线的原则,最后详细介绍了如何通过选取合适的椭圆曲线参数来产生安全椭圆曲线,并对这些参数的合理性进行了验证。结果表明,按照这种方式所选取的椭圆曲线,抵御现有算法攻击能力大大增强。  相似文献   

12.
一种针对特征2域椭圆曲线密码芯片的差分功耗分析   总被引:1,自引:1,他引:1  
文章对一款基于特征2域实现的椭圆曲线密码ASIC芯片进行了差分功耗分析。其中分析的目标为实现椭圆曲线层多倍点运算的Montgomery Ladder算法。通过详细的差分功耗分析发现,Montgomery Ladder算法并不能抗MESD差分功耗分析,从而从实践的角度证明Montgomery Ladder算法并不安全,椭圆曲线密码芯片的实际应用还需要其它抗功耗分析手段来保证其安全。  相似文献   

13.
随着无线射频识别(RFID)技术在各个应用领域的迅猛发展,轻量级(lightweight)加密算法日益受到人们的关注。在RFID中硬件资源是极端受限制的,为了在算法加密性能与硬件资源开销间得到一个好的权衡,把椭圆曲线加密算法(ECC)与流密码加密算法中RC4算法,分组加密算法中的PRESENT算法,进行分析比较。并选取Atmega-32微处理器在AVR Studio仿真平台上进行分析比较。实验获得了这三种算法在算法运行效率、密码安全强度和硬件资源开销间的比较结果。得出,在硬件资源同样极端受限的环境下,ECC所表现出的运行效率和密码安全强度是其他两种算法所不能比拟的,证明了非对称加密算法也可以做到轻量化。  相似文献   

14.
椭圆曲线密码体制的研究   总被引:2,自引:1,他引:1  
张秀爱 《通信技术》2009,42(5):208-209
椭圆曲线密码体制(ECC)是利用椭圆曲线点群上的离散对数问题的难解性而提出的一种公开密钥算法,文章以ECC为研究对象,从数据加密角度研究了椭圆曲线密码体制,对椭圆曲线密码体制进行了详细的讨论,并总结了椭圆曲线体制在几个方向的应用。  相似文献   

15.
介绍了超细玻璃纤维隔膜(AGM)的基本性能以及不同厂家AGM隔膜在相同的极板和装配压力等情况下对所装配电池初期容量、电解液分层情况、密封反应效率、电池循环寿命等的影响。  相似文献   

16.
章武媚 《电信科学》2016,32(5):121-126
针对现有基于椭圆曲线密码(elliptic curve cryptography,ECC)体制的 RFID(radio frequency identification device)安全认证方案不能满足相互认证、隐私保护和前向安全性等要求,提出一种基于Montgomery型椭圆曲线密码的认证方案。利用Montgomery型椭圆曲线来降低计算量,并提供标签和服务器之间的相互认证,具有匿名性和前向安全性。通过分析表明,该方案能够抵抗重放攻击、标签伪装攻击、服务器欺骗攻击、DoS攻击、位置跟踪攻击和克隆攻击。与现有方案相比,该方案在保证较低的内存、计算和通信需求的情况下,提供了较高的安全性能,能够满足RFID系统的安全性要求。  相似文献   

17.
Recently power attacks on RSA cryptosystems have been widely investigated, and various countermeasures have been proposed. One of the most efficient and secure countermeasures is the message blinding method, which includes the RSA derivative of the binary‐with‐random‐initial‐point algorithm on elliptical curve cryptosystems. It is known to be secure against first‐order differential power analysis (DPA); however, it is susceptible to second‐order DPA. Although second‐order DPA gives some solutions for defeating message blinding methods, this kind of attack still has the practical difficulty of how to find the points of interest, that is, the exact moments when intermediate values are being manipulated. In this paper, we propose a practical second‐order correlation power analysis (SOCPA). Our attack can easily find points of interest in a power trace and find the private key with a small number of power traces. We also propose an efficient countermeasure which is secure against the proposed SOCPA as well as existing power attacks.  相似文献   

18.
首先介绍了RSA算法和ECC算法(Elliptic Curve Cryptography)在国内外的应用情况,接着介绍了RSA算法在传输层安全协议中的应用情况,并以身份认证系统为例,原有身份认证系统采用TLS(Transport Layer Security)协议,通过对协议的修改,完成协议对椭圆曲线的支持,提出了改进的支持ECC算法的传输层安全协议,协议内容参照传输层安全协议(RFC4346TLS1.1),结合实际应用需求,在TLS1.1的握手协议中增加了ECC的认证模式和密钥交换模式,取消了DH密钥协商方式,修改了密码套件的定义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号