首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于有限域Fp上的安全椭圆曲线密码体制研究   总被引:2,自引:0,他引:2  
椭圆曲线密码体制以其特殊的优越性越来越引起人们的高度重视,密码学界普遍认为它将替代目前通用的RSA密码体制而成为新的通用公钥密码体制,本文分析了椭圆曲线密码体制的安全性基础性基础以及常见的攻击方法,指出选择安全的椭圆曲线是构建安全椭圆曲线密码体制的关键,并给出了构造有限域Fp上安全椭圆曲线的方法。  相似文献   

2.
张莉华  蔺莉 《测控技术》2016,35(8):118-121
功耗攻击由于实现简单、攻击效率高已成为当前密码芯片最具威胁的攻击手段之一.为有效解决安全和效率两方面的矛盾,通过将椭圆曲线密码标量进行带符号阶乘展开式编码,并利用折半运算提高标量乘法运算效率,然后结合基点掩码实现抵抗功耗攻击,从而给出一种安全高效的抗功耗攻击椭圆曲线密码算法.算法的安全性及效率分析结果表明,所给抗功耗攻击算法不仅可以抵抗各种功耗攻击,并且与传统抗功耗攻击算法相比,新算法的运算效率提高了24.85%~ 25.73%,在各类资源受限的应用系统中具有较好的应用价值.  相似文献   

3.
可重构的椭圆曲线密码系统及其VLSI设计   总被引:4,自引:0,他引:4  
研究了一种新的结构可重构的椭圆曲线密码系统及其VLSI设计问题。从点乘与群运算层的调度到有限域上的高速运算方法等方面出发,提出了一些提高椭圆曲线上点乘运算的新方案;给出了一种新的支撑域和曲线参数可选择、结构可重构的高速椭圆曲线密码专用芯片VLSI架构。采用全定制与基于0,6μmCMOS标准单元库综合相结合的方式实现了该系统。测试结果表明:设计芯片能够有效地完成数字签名与身份验证完整流程;在20MHz的工作频率下,平均每次签名时间为62。67ms。  相似文献   

4.
Smartcard上椭圆曲线密码算法的能量攻击和防御   总被引:1,自引:0,他引:1       下载免费PDF全文
能量攻击是一种新的密码攻击方法,其密钥搜索空间要远小于传统的数学分析方法。该文介绍了目前对椭圆曲线密码系统能量攻击的几种攻击方法,提出了一种基于Width-w NAF的改进算法RWNAF(Refined Width-w NAF),该算法通过Masking技术隐藏密码算法的真实能量消耗信息,能有效地防御SPA、DPA、RPA与ZPA攻击;通过对密钥d的奇偶性分析,对预计算表进行优化,减少了存储需求和计算开销。RWNAF与Mamiya提出的WBRIP算法相比,具有相同的抗能量攻击能力,但在计算开销与存储开销上均优于WBRIP方法。  相似文献   

5.
旁信道攻击方法(side channel attack)通过对密码系统的一些特殊信息的获取来进行分析与攻击.对于椭圆曲线密码体制,最主要的就是要使标量乘能够抵抗旁信道攻击方式,密码学界的研究者在这方面做了很多具体且细致的工作,从各个不同的角度提出了很多新的算法与方案.综述了椭圆曲线密码体制上抗旁信道攻击的进展情况,以“平稳”与“平衡”作为两条线索,讨论了椭圆曲线密码系统上抗旁信道攻击的各种策略和方案,指出了它们各自的优劣以及适用范围,并在最后探讨了该领域未来研究和发展方向.  相似文献   

6.
针对一种基于特征GF(2m)域的椭圆曲线密码(ECC)VLSI实现进行定时攻击分析,结果表明采用DA(Double Add)算法的ECC实现,可能泄漏密钥的汉明重量和其他电路秘密信息.在此基础上,利用统计分析提出一种引入随机延时来掩蔽时间特征的防护方法.攻击试验结果表明,该方法能够以4个有限域模乘运算模块的代价有效地增强ECC实现的抗定时攻击性.  相似文献   

7.
基于有限域的椭圆曲线密码体制的建立研究   总被引:6,自引:0,他引:6  
使用椭圆曲线作为公钥密码体制的基础是由于定义义在有限上的椭圆曲线上点的集合可构成阿贝尔群,由此可定义其上的离散对数,即椭圆离散对数,而求此离散对数是非常困难的,由此双方构造公钥密码体制,但选择适合的曲线及在其上的计算又是复杂的,文中分析研究了利用有限域上的李圆曲线构建密码体制的相关问题,对于适于问题进行了分析秘而不宣仿佛 述了构建有限域上的椭圆曲线密码体制的思想及方法。  相似文献   

8.
论文给出了实现椭圆曲线密码系统的主要过程,包括有限域的选取、安全椭圆曲线的选取、基点的选取、标量乘法的实现.  相似文献   

9.
基于FPGA椭圆曲线密码体制的研究   总被引:2,自引:2,他引:0  
对基于FPGA椭圆曲线密码体制的实现进行全面研究,在Xilinx的FPGA上实现了二元有限域和椭圆曲线点运算的所有算法。将模乘算法、模逆算法、曲线点加算法、曲线点减算法、点乘算法、EC-Elgamal加密/解密方案、总线命令控制等在FPGA上完成仿真、综合和板级验证,并设计出具有PCI局部总线传输功能的加密/解密适配卡。研究中提出了新的基于正规基和正则基的比特串行模乘算法实现方案。  相似文献   

10.
对基于FPGA椭圆曲线密码体制的实现进行全面研究,在Xilinx的FPGA上实现了二元有限域和椭圆曲线点运算的所有算法。将模乘算法、模逆算法、曲线点加算法、曲线点减算法、点乘算法、ECElgamal加密/解密方案、总线命令控制等在FPGA上完成仿真、综合和板级验证,并设计出具有PCI局部总线传输功能的加密/解密适配卡。研究中提出了新的基于正规基和正则基的比特串行模乘算法实现方案。  相似文献   

11.
椭圆曲线密码体制在SET协议中的应用   总被引:2,自引:0,他引:2  
林霞  朱艳琴 《微机发展》2005,15(2):58-60
分析了电子商务中SET协议的运作方式,针对SET交易每个阶段要用加密和数字签名保证其安全进行的要求,设计了一套椭圆曲线密码体制在SET协议中的应用方案,其中包括ECC的密钥生成、数字签名和数字信封的实现算法。给出了一个SET交易的安全实现模型,它保证了交易的有效性、机密性、完整性和不可抵赖性。  相似文献   

12.
本文针对现有的椭圆曲线密码体制密码域算术算法在实现上强度不易扩展的问题,将大整数用结构数据类型表示,设计适合不同椭圆曲线密码强度的域算术算法。  相似文献   

13.
椭圆曲线密码体制ECC   总被引:2,自引:0,他引:2  
在介绍了椭圆曲线的概念和分类的基础上,分析了椭圆曲线密码系统,其中包括密钥管理,加解密方案和椭圆曲线签名体制(ECDSA),并结合以上分析给出了椭圆曲线密码体制的优点。  相似文献   

14.
椭圆曲线加密算法及实例分析   总被引:7,自引:0,他引:7  
椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,其数学基础是利用椭圆曲线上的有理点构成的Abelian加法群构造的离散对数的计算困难性。在本文中,详细阐述了椭圆曲线的加法运算规则、椭圆曲线的密码体制,并列出了一个具体的实例来实现椭圆曲线密码体制。  相似文献   

15.
椭圆曲线密码体制中的快速点乘算法   总被引:1,自引:0,他引:1  
点乘运算是实现椭圆曲线密码体制的基本运算,同时也是最耗时的运算,它的运算效率直接决定着ECC的性能。本文从三方面分析了椭圆曲线密码体制中快速点乘的实现,并将Marc Joye和Sung-Ming Yen提出的具有最小汉明重的从左到右带符号二进制编码应用于椭圆曲线密码体制的点乘算法中,生成了一个能快速实现的二进制编码新点乘算法,适用于计算能力和集成电路空间受限,要求高速实现的情况。  相似文献   

16.
赖晖 《微计算机信息》2007,23(3X):228-229
点乘运算是实现椭圆曲线密码体制的基本运算,同时也是最耗时的运算,它的运算效率直接决定着ECC的性能。本文从三方面分析了椭圆曲线密码体制中快速点乘的实现,并将Marc Joye和Sung—Ming Yen提出的具有最小汉明重的从左到右带符号二进制编码应用于椭圆曲线密码体制的点乘算法中,生成了一个能快速实现的二进制编码新点乘算法,适用于计算能力和集成电路空间受限,要求高速实现的情况。  相似文献   

17.
提出一种GF(p)上椭圆曲线密码系统的并行基点选取算法,该算法由并行随机点产生算法和并行基点判断算法两个子算法组成,给出了算法性能的理论分析和实验结果.结果表明:各并行处理器单元具有较好的负载均衡特性;当执行并行基点判断算法,其标量乘的点加计算时间是点倍数计算时间的三倍时,算法的并行效率可达90%.因此该算法可用于椭圆曲线密码(Elliptic Curve Cryptography,ECC)中基点的快速选取,从而提高ECC的加/解密速度.  相似文献   

18.
The tremendous development of cloud computing with related technologies is an unexpected one. However, centralized cloud storage faces few challenges such as latency, storage, and packet drop in the network. Cloud storage gets more attention due to its huge data storage and ensures the security of secret information. Most of the developments in cloud storage have been positive except better cost model and effectiveness, but still data leakage in security are billion-dollar questions to consumers. Traditional data security techniques are usually based on cryptographic methods, but these approaches may not be able to withstand an attack from the cloud server's interior. So, we suggest a model called multi-layer storage (MLS) based on security using elliptical curve cryptography (ECC). The suggested model focuses on the significance of cloud storage along with data protection and removing duplicates at the initial level. Based on divide and combine methodologies, the data are divided into three parts. Here, the first two portions of data are stored in the local system and fog nodes to secure the data using the encoding and decoding technique. The other part of the encrypted data is saved in the cloud. The viability of our model has been tested by research in terms of safety measures and test evaluation, and it is truly a powerful complement to existing methods in cloud storage.  相似文献   

19.
从椭圆曲线的相关概念出发,探讨了椭圆曲线公钥密码体制的安全性,将对应于公钥密码系统的两种加密算法ECC和RSA进行了比较,说明了椭圆曲线公钥密码体制的优越性。  相似文献   

20.
从椭圆曲线的相关概念出发,探讨了椭圆曲线公钥密码体制的安全性,将对应于公钥密码系统的两种加密算法ECC和ILSA进行了比较,说明了椭圆曲线公钥密码体制的优越性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号