首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
介绍了椭圆曲线密码体制(ECC)和SET协议的交易流程,提出了SET协议的基于椭圆曲线密码的实现方案。  相似文献   

2.
基于椭圆曲线密码体制的SET协议   总被引:2,自引:0,他引:2  
时慧  张大陆 《计算机工程》2001,27(12):102-103
介绍了椭圆曲线密码体制(ECC)和SET协议的交易流程,提出了SET协议的基于椭圆曲线密码的实现方案。  相似文献   

3.
赵良刚  陈克非 《计算机工程》2002,28(3):128-129,153
介绍了椭圆曲线密码体制的基本概念及椭圆曲线密码体制下的Diffle-Hellman和数字签名算法,提出了基于椭圆曲线密码体制的关于无线通信的安全认证、密钥协商等协议,并给出了一些性能分析。文中对椭圆曲线密码、无线通信安全协议性能进行了详细介绍。分析表明,相对于RSA密码体制,椭圆曲线密码体制由于密钥长度短、数字签名快更适合于无线通信中的安全协议。  相似文献   

4.
本文协议主要基于椭圆曲线密码体制,利用椭圆曲线密钥交换协议ECDH来交换密钥,生成共享密钥;利用椭圆曲线签名方案ECDSA来进行交易签名;利用椭圆曲线加密体制ECEC来对图像和水印进行加密。  相似文献   

5.
在电子商务中,安全电子交易(SET)协议作为目前安全性较高的协议之一,解决了一定的安全问题.然而,由于SET加解密方案安全强度不足,其安全性逐渐受到人们的怀疑.由此,提出一种改进的椭圆曲线密码体制用于替代原有私钥加密算法,提高协议的速度、性能及安全性.针对ECC加解密过程中点乘法运算耗时较多而影响数据加解密速度的问题,通过对几种改进的数乘算法进行比较,提出一种改进的NAF算法.比较可得出改进算法相对于现有算法拥有更好的时间复杂度并使用更少的计算资源.同时融合使用MD5哈希生成算法进一步提高了现有椭圆曲线密码体制的安全性.  相似文献   

6.
椭圆曲线密码体制逐渐应用于各种安全协议中.分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议.安全性分析表明,该协议提供身份认证、密钥认证性、密钥的可知安全性、前向保密性,并有效能够防止中间人攻击和重放攻击.把椭圆曲线密码应用于密钥交换协议的认证过程,能有效提高密钥交换协议的安全性和实用性.  相似文献   

7.
先介绍了椭圆曲线密码体制,基于椭圆曲线密钥短、安全性高的特点,分析了椭圆曲线密码体制在VPN中的应用,提出了一种使用椭圆曲线数字签名(ECDSA),还利用椭圆曲线密钥建立协议(ECKEP)VPN安全通道的方案,并给出了相应的算法.  相似文献   

8.
随着计算机和通信技术的进步,电子商务蓬勃发展起来.安全性是电子商务发展的一个关键问题.本论文探讨了椭圆曲线密码的原理及其在安全电子交易中的应用.  相似文献   

9.
椭圆曲线密码体制在SET协议中的应用   总被引:2,自引:0,他引:2  
林霞  朱艳琴 《微机发展》2005,15(2):58-60
分析了电子商务中SET协议的运作方式,针对SET交易每个阶段要用加密和数字签名保证其安全进行的要求,设计了一套椭圆曲线密码体制在SET协议中的应用方案,其中包括ECC的密钥生成、数字签名和数字信封的实现算法。给出了一个SET交易的安全实现模型,它保证了交易的有效性、机密性、完整性和不可抵赖性。  相似文献   

10.
分析了电子商务中SET协议的运作方式,针对SET交易每个阶段要用加密和数字签名保证其安全进行的要求,设计了一套椭圆曲线密码体制在SET协议中的应用方案,其中包括ECC的密钥生成、数字签名和数字信封的实现算法.给出了一个SET交易的安全实现模型,它保证了交易的有效性、机密性、完整性和不可抵赖性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号