首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了椭圆曲线密码体制(ECC)和TSL协议的主要子协议Handshake的工作过程,提出了在TLS协议中应用椭圆曲线密码体制的签名、认证、数字信封的实现方案,该认证方案不依赖可信第三方,防止了骗取消息的可能。  相似文献   

2.
针对数据集中器通信的安全需求,分析了数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出了一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合密码算法。提出的混合密码算法能够解决单独的ECC加密算法不能实现数字签名问题和椭圆曲线数字签名算法不能实现通信报文保密的问题。研究结果表明,提出的混合密码算法符合数据集中器通信安全需求。  相似文献   

3.
明文信息嵌入到超椭圆曲线HEC的除子,是该密码体制的一个重要的工作.提出了一种明文的嵌入方法,并从理论上证明了实现该方案的现实可行性,该方法减少了大量的计算.  相似文献   

4.
集中控制模式的馈线自动化系统密钥管理研究   总被引:1,自引:0,他引:1  
针对集中控制模式馈线自动化系统的密钥管理问题,提出了一种基于椭圆曲线密码体制(Elliptic Curve Cryptosystem,ECC)的馈线自动化系统密钥管理方案,该方案能解决通信实体间认证和密钥协商的问题。  相似文献   

5.
孟春岩 《电力学报》2007,22(4):479-481
通过对椭圆曲线加密算法的难解性,即对椭圆曲线离散对数的问题的研究,给出了破解椭圆曲线加密算法的方法,根据时间估算原理得出了破解不同长度密钥的椭圆曲线加密算法的时间。  相似文献   

6.
在数控加工中,虽然采用CAD/CAM自动编程在复杂零件加工中应用比较普遍,但手工编程在现代加工同样有其用武之地。比较自动编程,手工编制的程序可以更短小精悍,具有更强的可调性和可控性,这需要采用宏程序编制技术。本文以椭圆的轮廓加工、椭圆平面加工、椭圆球面凹槽加工为例,由浅入深的详细讲解各种椭圆加工的宏程序编制方法,说明宏程序在手工编制较为复杂零件的强大作用,抛砖引玉,用活宏程序。  相似文献   

7.
英飞凌科技股份公司(FSE/NYSE:IFX)近日推出采用椭圆曲线加密算法(ECC)非对称鉴权体制并且集成温度传感器的芯片。利用这种芯片,电池和电子产品制造商可检测出非法配件和售后更换件。这种防伪检测功能有助于制造商实现预期的用户体验,防止未经授权和测试的配件或电池带来安全隐患。  相似文献   

8.
张静  吴锦婵  单超 《浙江电力》2013,(10):7-11,26
变电站信息安全体系要应对欺骗、重放、篡改等安全威胁,并且需要具备一定的拒绝服务攻击能力。依据电力系统数据与通信安全标准IEC62351,讨论基于身份的密码体制在智能变电站中的应用,详细介绍在智能变电站层、间隔层和过程层之间实现安全通信的方法,结合变电站的实际情况,讨论了基于身份的密码体制的实现方法和步骤以及应用实例。研究结果对在智能变电站自动化系统中实施IEC62351标准具有重要的参考意义。  相似文献   

9.
电力调度系统无证书数字签名技术   总被引:2,自引:0,他引:2  
为了解决电力调度系统中数据传输的安全性问题,利用椭圆曲线密码系统(ECC)计算效率较高的特点,提出了基于ECC无线性对的无证书数字签名方案。该方案以离散对数问题为安全基础,由调度信任中心和调度用户共同产生私钥对和公钥对,避免了调度系统中证书管理复杂的缺陷;以无线性对思想为实现基础,采用ECC计算方式,提高了安全调度的执行效率。方案不仅具有调度消息的完整性、抗否认性、抗伪造型、签名的可验证性和调度身份的可验证性等特点,也能够满足电力调度的实时性要求。  相似文献   

10.
智能电能表作为智能电网终端一环,其与电网内其它设备的通信连接面临着越来越多的安全性挑战。文章从智能电能表的实际应用出发,提出了一种应用于智能电能表的椭圆曲线加密系统的设计方案。该加密系统基于低复杂度的多项式乘法器而设计,具有低资源消耗和快速运算等特点。为达到加密系统的最佳运行性能,对该加密系统的最底层多项式乘法器和加法器的设计进行了结构创新,对最高层的椭圆曲线上的点计算过程进行了次序更新优化,提出了新的椭圆曲线加密系统硬件实现架构。经实验测试显示,文章设计的面积和时间复杂度比现有结果低了18.2%。实验结果验证了该加密系统在智能电能表中应用的可行性和实用性。  相似文献   

11.
刘志猛  赵燕丽  范辉 《电力学报》2007,22(3):291-293
为了保障信息在无线系统中的安全传输,用户和服务器在交换信息之前需要相互认证,并在建立1个共享的会话密钥。对邓方民提出的基于椭圆曲线的相互认证和密钥建立协议的安全性进行分析,指出协议本身存在的安全隐患。  相似文献   

12.
介绍了在信息安全中起到重要作用的加密技术及其算法,比较了对称密码加密系统与公钥密码加密系统各自的优缺点,并探讨了改进的几种方法及其应用。密钥分配是保证安全性的关键。应从密钥的简单性、成本的低廉性,管理的简易性,算法的复杂性、保密的安全性及计算的快速性等方面综合考虑加密系统技术的改进。  相似文献   

13.
在传统的(t,n)门限签名方案基础上引入了门限验证结构,这使得签名的验证过程更加公平、合理,避免了签名验证的权利滥用问题。在该签名协议中,签名人和验证人的权利真正得到了平衡。该方案在许多领域将得到广泛的应用。  相似文献   

14.
伺服系统以其优异的控制带宽广泛应用于机械系统中。但如果伺服增益、机械传动环节刚性、电机与负载转动惯量等多个参数搭配不当,则必然会在伺服控制系统正常的控制带宽内出现共振频率点。共振频率点的出现易导致伺服控制系统运动出现过冲,甚至振荡,严重恶化系统性能。S形曲线是工业控制领域常用的位置或速度控制曲线之一,本文借助Simulink仿真分析了S形曲线能够有效地改善控制系统的跟踪性能,加深了对其的理解和认识。  相似文献   

15.
张宏生 《电测与仪表》2017,54(23):94-98,110
智能电能表在国家电网中具有至关重要的地位。为保证智能电能表相关处理信息的安全传输,提出了一种基于智能电能表的高安全性加密系统。该高安全性加密系统是建立在椭圆曲线密码系统基础之上,采用从底层开发的方法从下往上,层层突破,实现了加密系统的最优化设计。在结构的设计完成后,该系统首先在基于可编程逻辑器件上进行模拟仿真,发现该系统取得了优异结果。接着,该密码系统在智能电能表上进行检测。经具体实践测试,该加密系统对电能表的信息安全保护能力有较大提高。综合实验表明,所提出的新型高安全性加密系统在智能电能表中具有较好的实践应用性,不仅效果显著,而且值得大力推广应用。  相似文献   

16.
孙海明  王松 《电器评介》2014,(6):132-132
随着我国信息化产业的迅速发展,电子商务产业在阿里巴巴、京东、1号店等主流电子商务公司的驱动下,电子商务已经深入国民经济和百姓日常生活的各个方面。本文从网络环境、系统安全、身份认证和社会环境等方面综合的对网上支付安全问题进行了研究,通过对现阶段网上支付出现的安全问题进行了分析,提出了解决这些安全问题的应对措施,保障网上支付的安全,促进我国电子商务产业持续健康的发展。  相似文献   

17.
文章介绍了航标灯的基本光学系统,经过理论推导,给出了航标灯透镜设计的基本计算公式,并与计算机辅助设计技术相结合,利用NURBS曲线拟合出航标灯透镜的齿形,实现了设计的自动化.  相似文献   

18.
包金英  张章  宋洁  牛萌 《蓄电池》2012,49(5):217-221
储能作为微网的重要组成部分,技术经济性是其应用于微网的核心问题之一,储能的设计是微网研究的一项重要内容。其中储能器件的合理选择及其容量设计,是储能在微网研究中的重要内容之一。Ragone曲线是用来衡量与设计储能器件的有效手段,本文介绍了Ragone曲线的定义及其绘制方法,并以GFM-200铅酸蓄电池为例绘制了Ragone曲线,说明了曲线的意义,同时介绍了在微网系统中如何根据Ragone曲线合理选择储能器件。  相似文献   

19.
张明  严莉  赵忱 《电力信息化》2011,9(4):30-33
通过对Domino系统用户密码管理、身份认证管理、用户身份注册、静态密码与动态密码相结合等技术的研究,结合非关系型数据库系统的特点,自主研发了Domino系统与Novell系统的用户接口数据库,并对用户密码修改接口、用户注册、用户登录数据库、用户存储表单等程序进行了修改。在业界率先解决了Domino系统修改用户密码后不能立即生效的问题,在国网系统各单位中率先实现了目录系统修改密码后用户可以立即通过门户系统登录Domino系统。  相似文献   

20.
量子密码技术及其应用   总被引:4,自引:0,他引:4  
量子密码是信息理论的一个重要方面,它利用量子力学的一些独特性质,突破了传统密码学的限制,能够绝对安全地传送信息.本文介绍了量子密码的基本原理,探讨了量子密码的一些技术,最后简单介绍了量子密码的应用以及未来的发展前景.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号