椭圆曲线加密
椭圆曲线加密的相关文献在2001年到2022年内共计114篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文81篇、会议论文4篇、专利文献53341篇;相关期刊51种,包括信息工程大学学报、电信科学、电子与信息学报等;
相关会议4种,包括2011嵌入式技术开发论坛、第五届中国测试学术会议、第二届中国传感器网络学术会议暨第一届中韩传感器网络学术研讨会(CWSN2008\CKWSN2008)等;椭圆曲线加密的相关文献由266位作者贡献,包括刘媛、张利民、托马斯·伊卡特等。
椭圆曲线加密—发文量
专利文献>
论文:53341篇
占比:99.84%
总计:53426篇
椭圆曲线加密
-研究学者
- 刘媛
- 张利民
- 托马斯·伊卡特
- 克雷格·史蒂文·赖特
- 史蒂芬·萨凡纳
- 唐向宏
- 曾然
- 李齐良
- 胡淼
- 邹雪城
- E·赫斯
- J·乔治德斯
- 刘冬生
- 刘子龙
- 刘志华
- 刘恒
- 刘胤
- 刘艳
- 吴亚联
- 周正
- 周素芳
- 唐从学
- 孙力娟
- 张广吉
- 张延宇
- 张琳
- 张龙华
- 方富荣
- 李伟
- 李彬
- 李戈
- 李茵茵
- 杜晓玉
- 林焕
- 段斌
- 毛淑平
- 江先阳
- 沈学利
- 沈立
- 王志英
- 王汝传
- 甘新标
- 白皓若
- 程剑
- 章兢
- 肖涛
- 胡洪波
- 苏力萍
- 苏永新
- 董平
-
-
蓝永胜;
冯文健;
黄力
-
-
摘要:
为增强云存储数据的完整性和可靠性,提高用户隐私安全性,设计一种区块链混合算法,基于该混合算法提出一种云存储框架。在加密过程中使用AES算法进行字节替换、混合列和行移位操作,将椭圆曲线加密(ECC)生成的密钥与高级加密标准(AES)的密钥合并,实现更高的安全等级;在客户端生成唯一性数字签名,将其存储在去中心化的区块链集合上;数据中心通过事务ID与公共区块链的通信,验证区块,确保加密数据完整性,并在解密前进行授权。仿真构建了与实际云服务基础设施相似的虚拟云,将仿真结果与其它方法进行比较,验证了所提框架可以确保数据完整性和隐私性,具有更高的效率和灵活性。
-
-
胡泽冰;
安永丽;
伍莉
-
-
摘要:
为保障医学数据共享过程中的安全性,充分利用椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)的高安全性和低计算开销的特点,基于国密算法SM2设计一个轻量化的数据共享方案,并结合不经意传输(oblivious transfer,OT)技术实现数据的匿踪查询。结果表明,该方案在保证数据安全性的同时,还可降低计算和通信开销。
-
-
周维龙;
欧阳洪波;
李小宝
-
-
摘要:
提出一种基于FPGA的椭圆曲线加密算法的设计与实现,详细介绍了椭圆曲线加密的层次结构与框图设计,重点分析了模加/减运算与模乘法运算的计算原理,完成了核心算法的FPGA程序设计,并结合Modelism给出模加/减运算、模乘法运算的时序仿真结果,验证了算法设计的准确性。
-
-
陈育三;
李秦伟;
罗婧雯
-
-
摘要:
针对密文状态下的交易金额验证问题,采用安全多方计算原理提出一种新的随机二态编码方法.应用这种编码方法和随机产生的全序集合对交易进行编码,构造一个能使交易完全一一对应的编码向量.基于此,将交易保密验证问题转换为保密计算编码向量中部分元素累加问题.通过累加结果区分交易关系,结合椭圆曲线及同态特性进而解决交易保密验证问题.最后在半诚实模型下利用模拟范例证明了方法的正确性和安全性.理论分析表明,与已有方案相比,所提出的方法具有密钥短小、实用性强等优点.
-
-
董江涛;
闫沛文;
杜瑞忠
-
-
摘要:
雾计算将计算能力和数据分析应用扩展至网络边缘,解决了云计算的时延问题,也为数据的安全性带来新的挑战.基于密文策略的属性加密(CP-ABE)是保证数据机密性与细粒度访问控制的技术,其中双线性配对的计算开销过大制约了其应用与发展.针对此,提出了一种雾计算中基于无配对CP-ABE可验证的访问控制方案,为了使CP-ABE更加高效,使用椭圆曲线加密中的简单标量乘法代替双线性配对,从而减少总体计算开销;将解密操作外包给雾节点来降低用户计算复杂度,根据区块链防篡改可溯源的特性实现了对访问事务的正确性验证并记录访问授权过程.安全性与性能分析表明,所提方案在椭圆曲线的决策DBDH假设下是安全的,且计算效率更高.
-
-
徐伟;
危蓉
-
-
摘要:
为了研究物联网(IoT)资源受限环境下的身份验证,提出一种分布式轻量级IoT身份验证和授权框架.主要在IoT中利用消息队列遥测传输(MQTT)的概念来进行基于广播的数据传输,采用基于使用控制(UCON)的访问控制进行设备认证,并利用椭圆曲线加密(ECC)的轻量级性质,将其与访问控制机制相结合.实验采用应用自动化验证(AVISPA)和访问控制策略测试(ACPT)工具,形式化与非形式化的分析验证了所提方案的有效性.结果 表明该方案可以抵御多种不同攻击,且在计算成本方面也具有优势,未涉及模运算和异或运算,适用于资源受限设备.
-
-
李桐;
周小明;
任帅;
徐剑
-
-
摘要:
移动边缘计算是一种新型计算模式,通过部署靠近数据源头的移动边缘计算服务器,可以满足移动智能设备的实时业务、数据优化、应用智能等需求.文章针对移动边缘计算场景中移动设备和移动边缘计算服务器之间的安全身份认证问题,提出了一种基于椭圆曲线加密的轻量化移动边缘计算双向认证协议.该协议使用椭圆曲线加密和哈希函数构建,满足双向认证、移动用户匿名保护、移动用户不可追踪等特性,同时可以抵抗重放攻击和中间人攻击等多种攻击手段.通过性能分析及与同类协议的对比表明,协议的整体计算开销较低,适用于计算资源受限的移动智能设备.
-
-
-
-
刘艳;
王丹;
汪祖民;
段茹
-
-
摘要:
针对云计算中无证书签名方案计算代价高、撤销不即时的缺点,提出一种基于椭圆曲线加密的可即时撤销签名方案.采用椭圆曲线标量乘运算降低计算开销,KGC(key generation center)将时间参数加密与系统主密钥结合生成时间密钥,当出现用户密钥泄漏或身份过期时,KGC立即更新撤销时间表中未被撤销用户的时间密钥,防止用户的隐私泄露.理论与仿真分析结果表明,方案在随机预言模型下被证明是安全的,并且能够抵抗已撤销用户的攻击.
-
-
-
-
-
-
-
-
-
-
- 浪潮云信息技术股份公司
- 公开公告日期:2022-07-01
-
摘要:
本发明公开一种基于椭圆曲线加密算法的多方授权认证方案,涉及多方授权认证技术领域;分别为各参与方利用椭圆曲线加密算法生成公钥私钥对,通过公钥私钥对代表各参与方的身份,私钥由各参与方自身保存,公钥公开给各参与方,通过申请方利用当前时间戳、自身私钥和认证方的公钥生成中间参数,并发送给各个授权方申请授权,通过各个授权方利用自身私钥、认证方的公钥和中间参数生成授权信息份额返回给申请方,通过申请方使用授权信息份额计算授权参数,根据授权参数组装授权信息,将授权信息发送给认证方,通过认证方生成认证中间参数,根据认证中间参数生成授权校验参数,比对授权校验参数与授权参数是否一致,是则认证通过,否则认证不通过。
-