首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 126 毫秒
1.
本文协议主要基于椭圆曲线密码体制,利用椭圆曲线密钥交换协议ECDH来交换密钥,生成共享密钥;利用椭圆曲线签名方案ECDSA来进行交易签名;利用椭圆曲线加密体制ECEC来对图像和水印进行加密。  相似文献   

2.
椭圆曲线密码体制已成为当前最流行的公钥加密体制.为明确椭圆曲线密码的当前总体安全形势,首先研究椭圆曲线的定义及椭圆曲线离散对数问题,然后分别从安全椭圆曲线的选择方法、椭圆曲线密码的应用和针对椭圆曲线密码的攻击等几个方面,着重分析了椭圆曲线密码的安全性问题.根据与其它公钥密码体制的安全强度分析比较表明:椭圆曲线密码体制具有许多优点,主要包括密钥短、安全强度高、加密快、运算量小、占用存储空间少等.因此椭圆曲线密码体制的研究具有重要的理论价值和广阔的应用前景  相似文献   

3.
椭圆曲线密码体制作为新一代公钥密码的最佳方案,在近两年已成为密码学研究的焦点。椭圆曲线密码既可用于信息加密,又可用于数字签名,在网络安全与信息安全领域应用前景十分广阔。椭圆曲线密码体制用于信息加密时,由于体制本身的复杂性,导致加解密计算量大,难以满足对速度要求较高的应用场合的需要。文章根据混合公钥体制的思想,将ECDH密钥交换算法和分组加密算法有机结合起来,设计了一类有效的椭圆曲线混合公钥体制。该体制既拥有分组密码速度快、安全性高的优点,又拥有椭圆公钥体制在密钥分发方面的优点,有较高的实用性。  相似文献   

4.
赵良刚  陈克非 《计算机工程》2002,28(3):128-129,153
介绍了椭圆曲线密码体制的基本概念及椭圆曲线密码体制下的Diffle-Hellman和数字签名算法,提出了基于椭圆曲线密码体制的关于无线通信的安全认证、密钥协商等协议,并给出了一些性能分析。文中对椭圆曲线密码、无线通信安全协议性能进行了详细介绍。分析表明,相对于RSA密码体制,椭圆曲线密码体制由于密钥长度短、数字签名快更适合于无线通信中的安全协议。  相似文献   

5.
为了能够解决RFID在用户安全、隐私等问题方面的安全隐患,提出了一种基于椭圆曲线密码的RFID安全协议.在椭圆曲线离散对数问题难解的基础上,与其它公钥密码体制相比,该协议的安全性能更高、密码长度更短且计算量更低.该协议运用基于椭圆曲线的DH密钥交换协议ECDH(elliptic curve Diffie-Hellman)与基于嵌入明文的加密方案,实现了保护RFID标签与读写器之间的数据交换;同时,通过对该协议的安全性分析以及与其它采用对称密钥体系的RFID协议的比较表明,该协议能够满足RFID系统的安全性要求.  相似文献   

6.
刘涛  侯整风 《微机发展》2004,14(3):116-119
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题。文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题。而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES算法进行加密/解密所需要的密钥。将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题。  相似文献   

7.
提出了一种基于椭圆曲线密码体制(ECC)的Schnorr型(t, n)门限数字签名方案,并对该方案的安全性进行了分析.方案由系统初始化、子密钥产生过程、签名过程和签名验证四个部分组成.方案除了在子密钥产生阶段需要保密通信外,在签名阶段不需要安全的通信信道.基于椭圆曲线密码体制和Schnorr密码体制保证了方案的安全性.  相似文献   

8.
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题.文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题.而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES 算法进行加密/解密所需要的密钥.将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题.  相似文献   

9.
袁泓  李继国 《计算机仿真》2015,32(3):331-334
网络通信加密时,为了保证加密的复杂度只能对所有数据进行加密,没有考虑节点的有效性和无用性。一旦网络规模较大,存在大量无效节点的情况下,传统的对称密码技术进行安全通信前,需要对所有节点以安全方式进行密钥交换,一旦节点过多。会造成加解密速度慢、密钥尺寸大的缺点。提出改进椭圆曲线密码的无证书公钥密码体制下的加密优化算法。针对需要加密的网络通信系统进行初始化操作,得到符合算法需求的系统初始状态信息,构建改进椭圆曲线密码理论加密模型,以排除的形式获取合法有效的节点私钥,简化加密过程,然后对系统的各个节点安全属性进行评析、验证密钥的安全性。实验结果表明,利用改进算法进行大型网络通信中无证书公钥体制下的加密优化,能够简化密码系统部署,提高了加密系统的效率。  相似文献   

10.
简丽  杨春  何军 《计算机应用》2007,27(10):2475-2477
利用BB84协议在量子密钥分配过程中的安全性与椭圆曲线加密体制在经典加密算法中的优越性相结合,提出了一种基于BB84协议和椭圆曲线的数字签名方案,该方案利用量子密钥作为会话密钥从而使得签名过程高效、简易,此会话密钥在密钥分配过程中具备的可证明安全性与椭圆曲线加密体制的安全性相结合对该数字签名方案提供了双重安全保护,同时可以达到互相认证的效果。  相似文献   

11.
李蕾  谷大武 《计算机工程》2008,34(2):100-102
传统密钥恢复协议采取增加密钥恢复字段的方法,恶意攻击者容易辨别具备密钥恢复功能的数据包,并进行过滤阻挠。该文将潜信道密钥恢复与具体协议相结合,提出基于IPSec协议的密钥恢复方案。该方案易于实施,数据包具有不可过滤性,可避免恶意攻击者的过滤阻挠,进行有效的网络监控。  相似文献   

12.
为了加强信息的安全性,许多用户对重要数据采取加密措施。本文系统介绍了EFS加密技术的工作原理和使用方法,并阐述了通过备份私钥和设置恢复代理两种方法对加密数据进行解密恢复的步骤,最后探讨了私钥的物理存储位置及系统文件或存储介质损坏的恢复策略。  相似文献   

13.
We propose an efficient, scalable, certification-based key recovery system that is a hybrid of the key escrow and key encapsulation techniques. The proposed key recovery system is highly flexible and can be employed in a variety of policy environments. It possesses the properties required for commercial key recovery systems. We demonstrate the claims by comparing the computation and communication requirements for our proposal with a key recovery solution implemented by IBM. Published online: 27 June 2002 Parts of this paper have already been published by the authors [23].  相似文献   

14.
该文主要介绍了关于密钥恢复的一种加密解决方案和一种通过在IP数据报加入密钥恢复信息提供密钥恢复能力的密钥恢复的方式。描述了一种以字节形式携带密钥恢复信息的技术,这从某种意义上说与IPSec的结构是一致的。另设计了一种比其它密钥恢复协议更健壮的协议。  相似文献   

15.
王平水 《微机发展》2006,16(2):206-207
公钥密码系统以其算法设计简单、安全性高已经成为密码学领域的一个非常重要的研究课题。为了更加高效地构造公钥密码系统,文中利用方程Ax By=C的解的不定性,提出了将两个加密算法复合成新加密算法的方法,对此做了分析,并给出了具体例子。实践表明,这种基于复合加密的公钥密码系统,算法的时间复杂度和空间复杂度并未受到影响,但其安全性较早期各同类系统更高、更易被用户采纳。  相似文献   

16.
张德刚  戴冠中  刘航  石峰  张贞 《计算机测量与控制》2008,16(11):1689-1691,1694
针对用户密钥丢失导致加密数据不可恢复和传统数据库保护数据存在的问题,设计了一种高安全性的密钥恢复机制;该机制通过非对称加密算法、随机密钥加密用户备份信息,以及"一次一密"加密数据库等手段有效解决传统密钥恢复机制在密钥产生、存储、备份、恢复过程中的安全问题;安全性分析表明该方案能够有效地维护密钥的安全,确保除用户以外任何机构和个人都不能获得密钥,同时在用户丢失密钥时,能够安全恢复密钥,具有一定的实践性和推广价值。  相似文献   

17.
基于Lagrange插值多项式的门限方案的实现   总被引:3,自引:0,他引:3  
门限方案中,将秘密分割为若干份,需要多个秘密拥有者合作才能恢复秘密。可防止因一部分人原因而泄露秘密,使密钥的管理更加安全灵活。实现了一个基于Lagrange插值多项式的门限方案,包括秘密分割和秘密恢复两方面。并介绍了在基于DSP芯片的加密卡上的应用,实现密钥的管理,如卡内关键数据的备份、恢复等重要操作。  相似文献   

18.
随着我国网络技术的不断发展和普及,人们对于网络的依赖程度也越来越大,社会各个企业对于网络数据的储存量越来越多,因此数据的安全工作就成为了数据保存中的重中之重本文通过对数据容灾技术重要性和必要性进行大致的介绍,并综合的阐述了数据容灾备份与恢复的关键技术,最后从数据定期备份、数据定期备份和关键数据的单独备份、关键数据备份的连续恢复、数据实时备份和异步更新、网络数据影像五个方面.对数据容灾备份与恢复的应用模式进行了科学合理的探究,给数据容灾备份与恢复的关键技术及应用研究带来了积极的指导意义  相似文献   

19.
由于云计算环境下不可靠数据中包含有利用价值的信息,但直接使用可能会给计算机带来负担,所以需要对云计算环境下不可靠数据进行恢复;当前大多数方法对不可靠数据进行复写时,利用地址映射层分配新的写入地址,因此不可靠的数据在一段时间内仍存在于云存储中,在这样的系统上实现对其的保护,不需额外保存数据的更新信息;通过FLASH的带外区记录时间戳,在FTL的映射项中增加时间戳信息,在不跟踪映射表每次更新的情况下,达到数据快速恢复的目的;但这种方法对云存储系统性能产生不利影响;为此,提出一种基于张量Tucker阈值的云计算环境下不可靠数据恢复方法,首先利用云计算环境下节点自身的随机秘钥生成器产生随机会话密钥,并对不可靠数据HMAC报文鉴别码进行计算,从而实现保护和重构;在此基础上,将不可靠数据的阈值分解过程与奇异阈值方法相结合,从而得到Tncker阈值算子,实现动态的数据恢复,恢复过程中利用Tucker阈值算子与增广拉格朗日乘子方法相结合的方式选择n-秩相似张量,提出基于增广拉格朗日乘子方法的不可靠数据Tucker阈值恢复方法,完成云计算环境下不可靠数据恢复;实验证明,所提方法能够有效提高不可靠数据恢复的准确性,降低数据恢复的能耗和时间,具有较强的可行性,为该课题的应用研究提供理论依据。  相似文献   

20.
C. A. DEAVOURS 《Cryptologia》2013,37(2):175-176
In this paper, we present an approach to compute master keys for an M 3 public-key cryptoscfaeme. At first, the existence conditions of master keys are derived. Then an algorithm to compute master keys is given. Further, the security of our master key cryptosystem is also guaranteed, no matter what relations or key values are exposed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号