期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于ECDH与Rijndael的数据库加密系统 被引量:6
1
作者 李冠朋 田振川 朱贵良 《计算机工程》 CAS CSCD 2013年第4期173-176,179,共5页
为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案。该方案支持128 bit、192 bit、256 bit 3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库... 为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案。该方案支持128 bit、192 bit、256 bit 3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库中泄露。基于.Net平台的实验结果表明,实现的加密系统密钥空间最大为2256,不同记录数下的加密时间、加密效果及密钥敏感性均令人满意,并能抵御穷举攻击和差分攻击。 展开更多
关键词 数据安全 数据库加密 加密算法 密钥管理 ecdh协议 初始化向量
在线阅读 下载PDF
基于ECDH的多方密钥协商方法设计与实现
2
作者 彭金辉 《计算机与网络》 2023年第7期66-72,共7页
基于椭圆曲线密码算法的密钥协商场景,如果仅有2个参与方可以使用ECDH方案。针对超过两方的场景,提出了一种多方密钥协商的设计方案——ECDH-M。该方案的核心过程包括正向过程和反向过程,正向过程的主要内容是第一成员生成第一随机数,... 基于椭圆曲线密码算法的密钥协商场景,如果仅有2个参与方可以使用ECDH方案。针对超过两方的场景,提出了一种多方密钥协商的设计方案——ECDH-M。该方案的核心过程包括正向过程和反向过程,正向过程的主要内容是第一成员生成第一随机数,计算椭圆曲线点,通过成员信息生成第一密钥协商信息,并发送至第二成员;第二成员生成第二随机数,计算椭圆曲线点,通过成员信息生成第二密钥协商信息,并发送至第三成员;如此继续,第N成员生成第N随机数,并计算获得会话密钥。反向过程的主要内容是第N成员生成密钥协商信息,并发送至第N-1成员,并计算获得会话密钥;如此继续,将密钥协商信息依次传递,最终前向N-1个成员计算获得密钥。ECDH-M方案适用于多方会议系统、多设备信息共享等涉及多方的密钥协商场景。 展开更多
关键词 密钥协商 多方密钥协商 椭圆曲线 ecdh密钥协商算法 SM2 SM3
在线阅读 下载PDF
适用于铁路时间同步协议的双向身份认证方案 被引量:1
3
作者 兰丽 李佳康 白跳红 《信息安全研究》 CSCD 北大核心 2024年第12期1165-1171,共7页
针对铁路时间同步协议客户端认证缺失、关键消息明文传输等问题,提出一种更安全的双向身份认证方案,用于时间节点之间的认证和密钥建立.方案采用非对称加密机制和ECDH(elliptic curve Diffie-Hellman)算法安全协商共享密钥,运用主机当... 针对铁路时间同步协议客户端认证缺失、关键消息明文传输等问题,提出一种更安全的双向身份认证方案,用于时间节点之间的认证和密钥建立.方案采用非对称加密机制和ECDH(elliptic curve Diffie-Hellman)算法安全协商共享密钥,运用主机当前时间作为序列号抵抗重放攻击,由共享密钥和序列号产生的身份校验码完成双向身份认证.随后用共享密钥加密保护之后的关键消息,解决了关键消息明文传输的问题.该方案不仅解决了客户端认证缺失的问题,而且还具有前后向安全性.最后,采用BAN逻辑进行形式化验证,结果表明:该方法在安全性、认证开销方面较其他方法更优,能够满足铁路时间同步协议双向身份认证安全性和实时性的要求. 展开更多
关键词 铁路时间同步协议 ecdh密钥协商算法 身份校验码 双向身份认证 BAN逻辑
在线阅读 下载PDF
一种基于CPK的远程认证方案 被引量:2
4
作者 陈亚茹 陈庄 齐锋 《信息安全研究》 2018年第11期1034-1039,共6页
随着宽带网络的接入和企业移动办公模式的兴起,针对现有的客户端与服务器远程认证过程中存在客户端私钥泄露、ECDH协议遭受中间人攻击等问题,提出了一种改进的CPK认证方案,有效地解决客户端私钥泄露、ECDH协议遭受中间人攻击的问题,实... 随着宽带网络的接入和企业移动办公模式的兴起,针对现有的客户端与服务器远程认证过程中存在客户端私钥泄露、ECDH协议遭受中间人攻击等问题,提出了一种改进的CPK认证方案,有效地解决客户端私钥泄露、ECDH协议遭受中间人攻击的问题,实现了多用户并发登录.提出的改进方案是基于随机数的CPK算法,该算法是在原CPK基础上对密钥协商协议进行了改进,同时用随机数对用户标识进行绑定,不同私钥有不同的随机数,不存在线性关系.通过模拟实验对比,证明该认证方案有较强的安全性及较高计算效率. 展开更多
关键词 远程认证 CPK算法 随机数 ecdh协议 私钥泄露
在线阅读 下载PDF
数字签名与密钥协商在刷写流程上的研究与应用 被引量:1
5
作者 葛云东 艾聪 袁训腾 《内燃机与配件》 2024年第8期94-96,共3页
当前市场上有很多款控制器存在着被盗刷的风险,为了降低被盗刷概率。本文使用RSA非对称加密算法对要刷的数据文件进行数字签名,保证了刷写过程中数据文件来源的合规性和安全性,控制器对刷写文件先进行身份验证,验证通过后再开始刷写流... 当前市场上有很多款控制器存在着被盗刷的风险,为了降低被盗刷概率。本文使用RSA非对称加密算法对要刷的数据文件进行数字签名,保证了刷写过程中数据文件来源的合规性和安全性,控制器对刷写文件先进行身份验证,验证通过后再开始刷写流程。这将降低控制器被恶意盗刷的风险。本文在刷写流程中,安全访问算法的密钥使用了ECDH算法进行密钥协商算法,实现了安全访问一次一密,保证每次安全访问的密钥都不一样,防了安全访问过程密钥泄露的风险,保证了刷写过程的安全性。 展开更多
关键词 密钥协商 ecdh算法 数字签名 RSA算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部