首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 843 毫秒
1.
椭圆曲线密码体制(ECC)已成为密码学的研究热点之一.相对于其他的公钥密码体制,椭圆曲线密码体制具有密钥短和计算效率高等优点.从椭圆曲线密码体制的各优点出发,介绍并分析椭圆曲线密码体制的发展前景.  相似文献   

2.
基于代数曲线的椭圆曲线密码体制具有最高的位安全强度,是目前流行的公钥密码体制。椭圆曲线密码体制被认为是经典的RSA系统的最佳代替者,其安全性是基于有限域上椭圆曲线离散对数问题。本文介绍椭圆曲线密码体制及在密钥交换、加密和数字签名方面的应用,并讨论了椭圆曲线密码体制在椭圆曲线选取、快速算法和明文嵌入的研究现状,对未来的发展作了展望。  相似文献   

3.
信息安全是一个永久的话题,由于互联网的开放性,使得在网络交易中数据保密和身份认证等安全需求日益迫切.作为信息安全基础设施之一的公钥基础设施(PKI),能对开放性网络及应用型系统提供身份认证与鉴别,使信息具备真实性、完整性、机密性和不可否认性.本文所涉及的关键理论是公钥密码体制和数字证书,以此设计并实现了一个基于PKI技术的身份认证系统.  相似文献   

4.
SET(安全电子交易协议)是为了在Internet上进行在线交易时,保证信用卡支付的安全而设计开发的一个开放的规范。介绍了基于SET协议的购物流程及其采用的密码技术。针对SET协议存在的不足,提出了基于椭圆曲线密码体制的SET协议。同其它非对称加密体制相比,椭圆曲线密码体制(ECC)除了安全性高外,还具有计算负载小,密钥尺寸短,占用带宽少等优点。对椭圆曲线密码体制在购买阶段中SET协议的双重数字签名和数字信封技术中的应用进行详细的分析。  相似文献   

5.
在介绍椭圆曲线密码体制的基础上,利用椭圆曲线密码体制的加密、签名算法,提出了基于椭圆曲线密码体制的电子交易算法,保证了交易数据的完整性、安全性及不可抵赖性.  相似文献   

6.
作为公开密码体制的理论基础——椭圆曲线越来越重要,研究了椭圆曲线上的加解密算法和数字签名算法,并分析了基于椭圆曲线密码算法的应用前景.  相似文献   

7.
椭圆曲线密码体制是公钥密码中的研究热点。介绍了椭圆曲线密码体制的实现的理论基础及其安全性,同时分析了该体制比RSA的优越性能。  相似文献   

8.
浅析椭圆曲线密码体制   总被引:1,自引:0,他引:1  
针对现在流行的操作系统Windows的CDKey加密体制采用的技术--椭圆曲线密码体制,本文对其原理和应用进行了简单的分析。椭圆曲线密码体制是一种安全度很高的密码技术,易于实现,有良好的应用前景。  相似文献   

9.
公钥密码体制可以分为三大类,即基于大数分解的密码体制,基于有限域上离散对数问题的密码体制以及基于椭圆曲线上有理点的密码体制。本文通过分析这三大类体制的特点,指出了椭圆曲线密码体制的明显优势,并且给出了基于这种体制构造利用智能卡进行远程认证方案的基本要求。  相似文献   

10.
随着计算机和通信技术的迅速发展,对信息的保密性与真实性的要求越来越高。公钥密码体制的出现是为了解决对称密钥所不能解决的问题.而数字签名是公钥密码的一个重要的应用。数字签名在信息安全技术中的身份认证、数据完整性、不可否认性及匿名性等方面起到了重要的作用,本文基于椭圆曲线密码体制的盲数字签名设计,并分析了其安全性,对建立一个安全有效的电子认证系统有一定现实价值。  相似文献   

11.
基于ECC的认证协议及动态密钥管理方案   总被引:1,自引:0,他引:1  
针对当前无线网络中认证和密钥管理存在的安全缺陷,通过对椭圆曲线密码体制(ECC)的研究,结合ECMOV密钥协商协议和IEEE 802.1X扩展认证协议EAP-TLS及X.509证书,提出了一种在无线局域网中基于ECC的双向认证协议及密钥管理方案.  相似文献   

12.
椭圆曲线密码被广泛应用于便携式密码设备中,比如金融Ic卡和网银usBKey等。虽然椭圆曲线密码具有很高的安全级别,但在密码设备的实现上则很容易受到侧信道攻击。国内外对ECc的侧信道分析技术的研究主要集中在发现新的攻击方法和新的防御方法上。本文综述了这些防御措施的安全性与计算效率,并基于椭圆曲线本身具有的丰富的代数特性,提出对未来研究方向的展望。  相似文献   

13.
针对云计算带来的信息安全问题,对云计算平台下身份认证方式进行研究,分析了一次口令(OTP)认证方式存在的漏洞,结合椭圆曲线密码体制提出了一种基于OTP认证的安全身份认证方案.该方案可以实现服务方和用户之间的双向身份认证,有效地防止中间人的攻击,减少信息泄漏,实现安全通信.  相似文献   

14.
研究多模数三元三次同余方程组数值解法,且运用于经典Hill密码体系中,得到一种带有冗余信息的Hill密码体系.该加密方法因有信息冗余,使得解密信息具有一定的欺骗性.数值算例验证了这种新的Hill密码体系的正确性,且比传统、经典的Hill密码体系更具安全性.  相似文献   

15.
Internet key exchange (IKE) is an automated key exchange mechanism that is used to facilitate the transfer of IPSec security associations (SAs). Public key infrastructure (PKI) is considered as a key element for providing security to new distributed communication networks and services. In this paper, we concentrate on the properties of the protocol of Phase 1 IKE. After investigating IKE protocol and PKI technology, we combine IKE protocol and PKI and present an implementation scheme of the IKE based on PKI. Then, we give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange.  相似文献   

16.
随着越来越多的使用电子邮件,它所传送的内容也越来越广泛.因此保证其中敏感数据及重要内容的安全成了当务之急.但使用传统的PKI方法太过复杂,阻碍了具体的实施计划.根据新兴的公钥密码算法IBE(基于身份的加密)的特点,通过使用IBE来代替传统的PKI,并结合数字签名提出了一种新型的保证电子邮件安全的方案.通过对该方案的理论评估,可以看出该方案能够实现电子邮件的安全传送,同时该方案具有成本低、易于实现和适用范围广的特点.  相似文献   

17.
随着多媒体的发展,视频会议的应用越来越广泛。随之而来的安全问题也成为视频会议的研究重点,通过对目前存在的安全保密算法研究,提出了将公钥基础设施(PKI)应用于视频加密的新思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号