首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 421 毫秒
1.
基于ECC数字签名的实现及优化   总被引:2,自引:2,他引:0       下载免费PDF全文
蔡冰  叶玲 《计算机工程》2009,35(19):161-163
为满足无线传感器网络对信源端身份认证的需求,在TelosB硬件节点上实现椭圆曲线加密机制(ECC)数字签名算法,并对ECC的点乘运算模块进行优化。改进算法的运算复杂度和实际节点运行情况都优于已有的功能软件。实验结果表明,在硬件平台和加密强度相同的情况下,改进后的ECC算法可以有效提高数字签名的运算速度。  相似文献   

2.
为解决TLS协议存在的握手交互次数多、密钥计算开销大等诸多性能问题,在对TLS协议进行分析的基础上,设计了一种基于ECC算法的TLS协议,用ECC算法代替原协议中的RSA算法,充分发挥ECC算法的优越性,提高协议的性能。使用缓存握手参数的方法对协议交互过程进行优化,通过SVO逻辑对优化后的协议进行形式化证明,证明协议是安全的。通过实验将改进后的协议与原协议进行了比较分析,结果表明,随着协议安全等级的提高,改进后的协议在性能上具有明显的优越性。  相似文献   

3.
作为椭圆曲线密码体制的核心运算,点乘和kP+lQ点乘在ECC的多方密码协议中都要用到,其运行效率决定ECC的实现效率,对ECC的推广应用具有重要意义。本文以计算多点乘的Shamir NAF算法为基础,通过对NAF加减法链序列的观察,改进预运算针对kP+lQ对算法进行优化,实验显示优化后的算法效率有了一定程度提高。  相似文献   

4.
一种通用ECC协处理器的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
蔡亮  戴紫彬  陈璐 《计算机工程》2009,35(4):140-142
提出一种能同时在素数域和二进制有限域下支持任意曲线、任意域多项式的高速椭圆曲线密码体系(ECC)协处理器。该协处理器可以完成ECC中的各种基本运算,根据指令调用基本运算单元完成ECDSA及其他改进算法。支持384位以下任意长度的ECC应用,采用基于字的模乘器、操作数分离、RAM阵列等技术提高系统性能。  相似文献   

5.
目前,国家电网公司已确立IP多媒体子系统(IP multimedia subsystem,IMS)作为下一代电网行政交换网的主流技术,针对国家电网的信息安全要求,电力IMS网络安全接入问题需要进一步的探讨。文中对IMS网络的安全架构进行详细分析,综合分析了IMS AKA(authentication and key agreement)的接入流程,并指出IMS AKA现存的一些安全漏洞。针对这些漏洞,提出了一种模糊用户身份的IMS网络安全接入认证算法。该算法首先使用基于模幂运算的无密钥加密技术生成一次性标识来模糊用户身份以达到身份保护的目的,然后再通过椭圆曲线加密技术来优化认证密钥协商模块。通过性能和安全性分析,该算法能够有效降低计算成本,减少存储空间,提高了应对攻击的能力,保证了电力IMS业务的安全接入。  相似文献   

6.
ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的快速转换算法,计算复杂度为O(nlogn),对算法简单调整后可适用于二元矩阵的快速转置;利用Karatsuba-Ofman算法和Montgomery并行求逆对椭圆曲线底层运算进行了优化,分析了计算复杂度.对ECC挑战中的ECC2-109和ECC2-131进行了测试,在单核Pentium 4 3.0GHz平台上的迭代速度分别为1 330 000次/s和980 000次/s,攻击效率比Chris Monico的公开程序提高了1倍.  相似文献   

7.
在电子商务中,安全电子交易(SET)协议作为目前安全性较高的协议之一,解决了一定的安全问题.然而,由于SET加解密方案安全强度不足,其安全性逐渐受到人们的怀疑.由此,提出一种改进的椭圆曲线密码体制用于替代原有私钥加密算法,提高协议的速度、性能及安全性.针对ECC加解密过程中点乘法运算耗时较多而影响数据加解密速度的问题,通过对几种改进的数乘算法进行比较,提出一种改进的NAF算法.比较可得出改进算法相对于现有算法拥有更好的时间复杂度并使用更少的计算资源.同时融合使用MD5哈希生成算法进一步提高了现有椭圆曲线密码体制的安全性.  相似文献   

8.
针对云网络的基本架构进行了分析,试图探究更好的基于云网络的数据安全访问方法。深入探讨云服务器中API及接口存在的数据安全访问隐患,并对比了AES算法和ECC算法的特点。设计了基于云网络的认证架构,并提出了一个基于AES的身份认证方案和基于ECC的数据传输的新方案。 AES和ECC混合加密方案不仅很好地解决了云网络中进行数据安全访问问题,还解决了加密算法中效率和安全不能兼顾的难题,最后对该方案的可行性和安全性进行了验证。  相似文献   

9.
与传统的公钥算法进行比较,椭圆曲线密码学(ECC)在基于有限域上离散对数问题或者大整数分解问题等方面具有明显的优势。以椭圆曲线为基础,提出改进的数字签名方案,并对改进方案的安全性和复杂度进行分析。改进方案对生日攻击具有较高的防御性,提高了数字签名的安全性能,且运算量不大。通过MATLAB实例验证了该算法的正确性。  相似文献   

10.
抗侧信道攻击的椭圆曲线点乘算法设计   总被引:1,自引:0,他引:1  
简要地介绍了有关椭圆曲线(Ellipticcurve)的数学知识,提出了一种基于投影坐标的ECC快速点乘算法。从实现的角度,对在椭圆曲线密码体制中的运算(点乘)进行了侧信道攻击分析,并对该算法进行了安全性改进。  相似文献   

11.
椭圆曲线加密算法在PKI中的应用   总被引:1,自引:3,他引:1  
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设计,分析了ECC的安全性,说明了ECC在PKI中很好的应用前景。  相似文献   

12.
网络编码在无线传感器网络应用,改善了无线传感器网络的性能。虽然与之前相比,其安全性有所提高,但当面临安全攻击(被动攻击和主动攻击)时,整个网络系统的安全性仍然亟待提高。提出了一种改进方案,该方案结合密码学中椭圆曲线加密算法,并基于应用网络编码的无线传感器网络,采用加密验证方案。使传感器节点在电量受限的情况下,传输更多的有效数据。同时,增强了无线传感器网络节点之间通信的安全性,以及WSN其鲁棒性和容错性。  相似文献   

13.
Data communication security is growing day after day with the proliferation of cloud computing. It is primarily because of the few security constraints and challenges occurring in the cloud environment during data transmission. Existing research has shown that the intrusion detection system (IDS) centered on the cloud is more complicated. In this article, we address the above issues by proposing an attention‐based recurrent convolutional neural network (RCNN). This proposed RCNN is used to detect whether the text data are intrusion or nonintrusion. The nonintrusion text information is then used for further processing and encrypted using a two‐way encryption scheme. We introduce the elliptical curve cryptography (ECC) approach to increase the security‐level performance of nonintrusion data. Moreover, the integration of ECC with the modified flower pollination algorithm (MFP‐ECC) creates the two‐way encryption scheme, and it is used to produce an optimal private key. The encrypted data are then stored in a cloud environment by steganography and the data with the sensitive information are replaced by some other text, thus providing security to the data at rest. The proposed MFP‐ECC approach shows maximum breaking time results and can also withstand different classical attacks when compared with other methods. As a result, the proposed intrusion detection and secure data storage mechanism is highly secured and it is never affected by any kinds of conspiracy attacks.  相似文献   

14.
王耀杰  钮可  杨晓元 《计算机应用》2018,38(10):2923-2928
针对信息隐藏中含密载体会留有修改痕迹,从根本上难以抵抗基于统计的隐写分析算法检测的问题,提出一种基于生成对抗网络(GAN)的信息隐藏方案。该方案首先利用生成对抗网络中的生成模型G以噪声为驱动生成原始载体信息;其次,使用±1嵌入算法,将秘密消息嵌入到生成的载体信息中生成含密信息;最终,将含密信息与真实图像样本作为生成对抗网络中判别模型D的输入,进行迭代优化,同时使用判别模型S来检测图像是否存在隐写操作,反馈生成图像质量的特性,G&D&S三者在迭代过程中相互竞争,性能不断提高。该方案所采用的策略与SGAN(Steganographic GAN)和SSGAN(Secure Steganography based on GAN)两种方案不同,主要区别是将含密信息与真实图像样本作为判别模型的输入,对于判别网络D进行重构,使网络更好地评估生成图像的性能。与SGAN和SSGAN相比,该方案使得攻击者在隐写分析正确性上分别降低了13.1%和6.4%。实验结果表明,新的信息隐藏方案通过生成更合适的载体信息来保证信息隐藏的安全性,能够有效抵抗隐写算法的检测,在抗隐写分析和安全性指标上明显优于对比方案。  相似文献   

15.
陈小梅 《软件》2013,(12):202-204,207
由于移动终端和网络带宽的限制,基于RSA加密算法的电子支付安全协议SET不能被直接用于移动支付。现有移动支付系统都采用对称加密算法,存在一定安全风险,本文提出一个新的基于椭圆曲线加密算法ECC的移动支付协议。该协议除了提供高效的支付认证过程,还确保交易信息从商家到用户的传递,增强用户信息安全性。理论分析证明,ECC不仅能在很短的时间里产生符合条件的密钥,而且在同样破解时间下RSA与ECC密钥长度比大于5:1,这个比例随着破解时间增加而越来越大。新的协议在签名、证书验证、非对称和对称加密次数上较SET协议也明显减少,这样当前移动终端和网络能力完全可以支撑该协议,保证安全有效的移动支付过程。  相似文献   

16.
With the development of the network, the problem of network security is becoming increasingly serious. The importance of a firewall as the "first portal" to network security is obvious. In order to cope with a complex network environment, the firewall must formulate a large number of targeted rules to help it implement network security policies. Based on the characteristics of the cloud environment, this paper makes in-depth research on network security protection technology, and studies the network firewall system. The system implements unified configuration of firewall policy rules on the cloud management end and delivers them to the physical server where the virtual machine is located. Aiming at the characteristics of virtual machines sharing network resources through kernel bridges, a network threat model for virtual machines in a cloud environment is proposed. Through analysis of network security threats, a packet filtering firewall scheme based on kernel bridges is determined. Various conflict relationships between rules are defined, and a conflict detection algorithm is designed. Based on this, a rule order adjustment algorithm that does not destroy the original semantics of the rule table is proposed. Starting from the matching probability of the rules, simple rules are separated from the default rules according to the firewall logs, the relationships between these rules and the original rules are analyzed, and the rules are merged into new rules to evaluate the impact of these rules on the performance of the firewall. New rules are added to the firewall rule base to achieve linear firewall optimization. It can be seen from the experimental results that the optimization strategy proposed in this paper can effectively reduce the average number of matching rules and improve the performance of the firewall.  相似文献   

17.
提出了一种基于狼群优化的人工神经网络频谱感知方法,实现了具有神经网络最优结构的神经网络频谱感知算法。该算法在包含自组织神经网络的频谱感知算法的基础上,具体阐述了训练样本的生成,神经网络的训练以及对神经网络训练阶段结束后所得到的权值矩阵运用狼群优化方法进行进一步的优化处理的过程。实验结果表明,狼群优化的自组织神经网络频谱感知算法与自组织神经网络的频谱感知算法相比,具有更好的频谱感知性能。  相似文献   

18.
椭圆曲线密码体制中明文嵌入的研究   总被引:7,自引:0,他引:7  
赵君卫  王保保 《微机发展》2003,13(10):69-70,84
椭圆曲线密码体制(ECC)已经成为公钥密码学中研究的热点,它可以用于信息加密和数字签名,在网络安全和电子商务中有广泛的应用。椭圆曲线密码体制中一个重要的问题是明文嵌入,文中介绍了椭圆曲线公钥密码体制的数学基础,讨论了椭圆曲线密码体制上的两种明文嵌入方法,对概率编码方法作了重点的探讨,给出了一个更通用的有效编码算法——改进的概率编码算法,并对该算法进行了分析,提出了改进方案。实验证明,改进后的算法更加实用。  相似文献   

19.
The burgeoning network communications for multiple applications such as commercial, IoT, consumer devices, space, military, and telecommunications are facing many security and privacy challenges. Over the past decade, the Internet of Things (IoT) has been a focus of study. Security and privacy are the most important problems for IoT applications and are still facing huge difficulties. To promote this high-security IoT domain and prevent security attacks from unauthorized users, keys are frequently exchanged through a public key exchange algorithm. This paper introduces a novel algorithm based on Elliptic Curve Cryptography(ECC) for multi-level Public Key Exchange and Encryption Mechanism. It also presents a random number generation technique for secret key generation and a new authentication methodology to enhance the security level. Finally, in terms of security, communication and computational overhead, the performance analysis of the proposed work is compared with the existing protocols.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号