首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
标量乘法是椭圆曲线密码体制中的一种基本算法.针对二进制方法和抵抗SPA的二进制方法无法抵抗倍点攻击和差分攻击的缺点,提出了两种改进方法.方法一给出了区分奇数和偶数的标量乘法,计算标量乘法时完全对奇数进行操作,从而能够抵抗倍点攻击.方法二采用同时随机化标量和随机化基点的方法,从而达到更好的随机性.这两种方法计算量不大且简单易行.  相似文献   

2.
利用多基链计算椭圆曲线标量乘的高效算法   总被引:1,自引:0,他引:1  
椭圆曲线标量乘是椭圆曲线密码体制中最耗时的运算,多基链作为双基链的一个推广,具有标量表示长度更短、非零比特数目更少的特点,非常适宜用于椭圆曲线标量乘的快速计算。该文给出了新的五倍点公式,同时以2、3和5作为基底,给出了一个利用多基链计算椭圆曲线标量乘的高效算法。由于多基数表示的高度冗余性,该算法能够抵抗某些边信道攻击,与常用的标准倍点加和非邻接形标量乘算法相比,该算法的运算量更少。  相似文献   

3.
在一类特殊的椭圆曲线——Koblitz曲线上,使用窗口长度为w的非邻接形式(TNAFw)的算法可以提高椭圆曲线的标量乘计算,但是容易受到边信道攻击.提出了一种新的抵抗简单功耗分析的有效算法,其基本思想是通过在使用TNAFw算法的标量乘中添加冗余操作抵抗对使用TNAFw算法的标量乘的简单功耗分析.该算法进一步优化了预计算点个数和计算时间,与SPA-resistant TNAFw(STNAFw)算法相比,预计算点个数减少了约50%,计算时间减少了约18%-28%.  相似文献   

4.
在一类特殊的椭圆曲线——Koblitz曲线上,使用窗口长度为w的非邻接形式(TNAFw)的算法可以提高椭圆曲线的标量乘计算,但是容易受到边信道攻击.提出了一种新的抵抗简单功耗分析的有效算法,其基本思想是通过在使用TNAFw算法的标量乘中添加冗余操作抵抗对使用TNAFw算法的标量乘的简单功耗分析.该算法进一步优化了预计算点个数和计算时间,与SPA resistant TNAFw(STNAFw)算法相比,预计算点个数减少了约50%,计算时间减少了约18%~28%.  相似文献   

5.
讨论了文献[13]提出的一个基于身份加密的智能卡认证方案,指出其不能抵抗智能卡丢失攻击、内部攻击和冒充攻击等,且不具备用户匿名性和前向安全性,在临时会话密钥协商和智能卡撤销操作上也存在缺陷。通过引入椭圆曲线公钥密码技术和注册随机因子,提出了一个基于动态ID的远程用户交互认证方案并对其进行分析。结果表明,新方案弥补了原方案的不足,且具有较高的效率。  相似文献   

6.
给出了超椭圆曲线除子标量乘运算常用的除子加法和除子倍加算法并用Maple实现.在实现超椭圆曲线密码体制中起关键作用的运算是除子标量乘,利用Maple实现超椭圆曲线中几个经典的除子标量乘算法,并比较、分析他们的计算复杂度.最后,用Maple实现超椭圆曲线密码体制中加解密.  相似文献   

7.
一种改进的椭圆曲线标量乘的快速算法   总被引:1,自引:0,他引:1  
椭圆曲线密码体制(ElliPtic Curve Cryptosystem,简称ECC)是最有效的公钥密码体制之一,密钥更短、安全性更强。点乘和标量乘是椭圆曲线密码体制中的核心运算,是最耗时的运算。宽度埘的非相邻型(ω-NAF)算法通常被用来加速椭圆曲线上的标量乘,通过对这种算法的改进和优化,提高算法的效率,并结合分段并行理论提出了一种双标量乘法算法。对新算法进行了分析和测试,其效率在普通算法的基础上有明显提高,具有实用性。  相似文献   

8.
椭圆曲线离散对数的攻击现状   总被引:15,自引:1,他引:15  
椭圆曲线密码的数学基础是基于椭圆曲线上的有理点构成的Abelian加法群构造的离散对数问题,讨论了椭圆曲线离散对数问题及其常用的理论攻击方法,分析了一些特殊曲线的攻击方法及最近的提出的一个新攻击方法-Weil Descent攻击(或GHS攻击),给出了椭圆曲线离散对数的实际攻击-软件攻击和硬件攻击现状。  相似文献   

9.
椭圆曲线密码体制中安全曲线的选取   总被引:1,自引:0,他引:1  
椭圆曲线密码是公钥密码体制,它的安全基础是椭圆曲线上的离散对数问题。研究表明,椭圆曲线密码是目前唯一无法用亚指数算法破解的公钥密码。通过详细介绍ECC的数学基础的基础,分析针对椭圆曲线离散对数问题的常见攻击算法,并在最后给出一种完整的安全椭圆曲线选择方法。  相似文献   

10.
对于椭圆曲线密码体制的Pollard ρ算法攻击研究,学者通常给出了研究的实验结果,并没有给出具体的实现方法,其结果难以让人信服.为此,从实践的角度,探讨了Pollard ρ算法攻击素域上椭圆曲线密码体制的实施方法.通过案例,分析了椭圆曲线的阶对实施Pollard ρ攻击算法的影响,并给出素域上设计安全椭圆曲线应遵循的一些原则.  相似文献   

11.
Advanced metering infrastructure (AMI) is a critical part of the smart grid, and ZigBee is playing an increasingly important role in AMI. The cyber security is the prerequisite to ensure the reliable operation of AMI. To guarantee the ZigBee communication security in AMI, a key management scheme based on the elliptic curve cryptosystem (ECC) is proposed. According to the ways of information transformation in AMI, the scheme is categorized as unicast communication key management process and multicast communication key management process. And in the scheme, the selection of elliptic curve, the calculation of ZigBee node’s ECC public key and private key, the establishment and distribution of the link key in unicast communication, and the establishment and distribution of the network key in multicast communication are elaborated. The analysis results show that the proposed key management scheme is secure, and consumes less memory and energy, thus, can meet the demands of communication security of AMI.  相似文献   

12.
一种可验证的矢量空间动态密钥共享方案   总被引:1,自引:0,他引:1  
提出了一种可验证的矢量空间密钥共享方案,其安全性依赖于椭圆曲线密码的安全性。该方案具有如下特点:使(t,n)门限密钥共享方案中受托人的权限必须相同的前提条件可以推广到一般的情况;提供了验证的手段,可以检验出密钥分发者或密钥受托人的欺诈行为;分发的子密钥通过椭圆曲线密码进行了加密,使得受托人掌握的子密钥是加密后的密文形式,增强了安全性;同时,由于椭圆曲线密码体制具有加密强度高、密钥短的优点,使得该方案特别适合于计算、存储、带宽要求严格的场合。  相似文献   

13.
通过火控和飞控的综合实现了机翼非水平自动机动对地攻击,给出了主要算法,包括可击区的确定、火控解算、攻击机的导引与控制、机动轨迹的确定等,利用数字仿真平台进行了演示验证,仿真结果显示了算法正确、有效及火飞综合在扩展攻击方式和提高攻击精度方面的效益。  相似文献   

14.
攻击无人机的协同航路规划   总被引:7,自引:0,他引:7  
在空中进攻战役计划制订时应充分考虑敌方目标的有关因素及其周围防御力量的水平,合理选择进攻目标、确定攻击航路以及分配恰当的突击力量于突击目标。针对这一问题提出了目标分配及航路选择的优化模型,并改进了遗传算法的编码方式。在此基础上采用遗传算法对基于目标分配的无人机协同作战任务进行了仿真检验,确定了各无人机的攻击目标及相应的回避威胁的协同航路。通过该方法可以有效地提高无人机的协同作战效能。  相似文献   

15.
提出了一个入侵容忍CA(Certificate Authority,认证中心)系统,在此系统中构造了一个基于椭圆曲线密码体制的(t,n)门限签密方案,该方案是数字签名和公钥加密的有机集成,不仅减少了系统的开销,并使得系统能探测故障服务器和克服签密合成者的欺骗。最后给出了该方案的安全性分析和进行单个证书请求的性能测试结果。  相似文献   

16.
针对现有无线医疗传感器网络环境下身份认证协议在登录和密码更新阶段效率低下的问题,提出了一种基于椭圆曲线加密的身份认证协议.该协议可快速检测不正确的输入,将Hash函数与椭圆曲线加密算法相结合,使登录和密码更新阶段更有效.通过形式化分析工具BAN逻辑和仿真实验对该协议进行安全及性能分析,发现其可以抵御常见的攻击,如仿冒、重放、在线或离线密码猜测等,同时在性能上也符合无线医疗传感器网络的应用需求.  相似文献   

17.
针对目前结构损伤诊断方法的局限以及最小二乘支持向量机算法优点,提出采用最小二乘支持向量机来对光纤智能结构损伤位置识别进行研究,并在Matlab中编制了相应的支持向量机程序,建立了相应损伤诊断模型.以实例数据为学习样本和测试样本,讨论了基于最小二乘支持向量机的光纤智能结构损伤诊断可行性.试验研究结果表明,基于最小二乘支持向量机光纤智能结构损伤诊断识别方法具有较高的可靠性和精度且操作方便,是一种性能优良的智能识别方法,为智能结构实现损伤自诊断提供了更为先进的方法.  相似文献   

18.
寻的导弹的变结构比例导引律   总被引:2,自引:0,他引:2  
设计寻的导弹稳定控制回路 ,证明修正的变结构比例导引律能够用于被动寻的导弹系统 ,并比较变结构比例导引律和比例导引律在寻的导弹中的应用效果 .采用角速率反馈和线加速度反馈可提高自动驾驶仪的稳定性和鲁棒性 ,通过寻的导弹攻击坦克和直升机的计算机数学仿真 ,对比两种导引律 .弹体的阻尼性能和稳定性能提高 ,修正的变结构比例导引律与比例导引律相比 ,显著降低了导弹末段过载 ,使弹道平直 ,并减少了脱靶量 .变结构比例导引律也适合被动寻的导弹系统 ,特别适合攻击直升机  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号