期刊文献+
共找到121篇文章
< 1 2 7 >
每页显示 20 50 100
针对wNAF实现ECDSA的格攻击研究
1
作者 马自强 孟誉卓 +2 位作者 魏良根 王名宇 张娟洋 《信息安全研究》 北大核心 2026年第4期319-329,共11页
利用标量乘法的窗口非相邻形式(windowed non-adjacent form,wNAF)的实现攻击椭圆曲线数字签名算法(the elliptic curve digital signature algorithm,ECDSA)首先需要一些侧信道分析收集信息,然后使用基于格的方法恢复密钥.由于从侧信... 利用标量乘法的窗口非相邻形式(windowed non-adjacent form,wNAF)的实现攻击椭圆曲线数字签名算法(the elliptic curve digital signature algorithm,ECDSA)首先需要一些侧信道分析收集信息,然后使用基于格的方法恢复密钥.由于从侧信道分析收集的关于签名私钥等秘密参数的信息是部分的,因此通常需要几十个或几百个签名才能恢复出完整签名私钥.然而,在实际攻击中,签名的个数是有严格限制的,攻击者难以获取如此多的签名数据.为了更大程度上利用侧信道分析收集的信息并且仅用几个签名恢复出完整的私钥,提出一种基于扩展隐藏数问题(the extended hidden number problem,EHNP)的格攻击构造方法:首先,利用缓存侧信道攻击收集ECDSA算法实际运行过程中的“Double-Add-Invert链”;然后将其转换为EHNP问题,利用EHNP构造1个格矩阵,使得其中存在1个带有私钥的目标格向量;最后通过BKZ(block Korkin-Zolotarev)格基约减算法找到这个目标格向量,进而恢复出私钥.实验结果显示,该方案仅需要2个签名就可以恢复出完整的签名私钥,达到了理论极限. 展开更多
关键词 椭圆曲线数字签名算法 缓存侧信道攻击 格攻击 扩展隐藏数问题 私钥
在线阅读 下载PDF
基于超级SIM卡与盲化ECDSA的轨道交通无人机智能检测与认证方案
2
作者 孔令南 冯国栋 +1 位作者 钱振东 孙彭轩 《都市快轨交通》 北大核心 2025年第4期117-124,共8页
为满足轨道交通设备安全监测与维护过程中高效、低功耗且安全的认证机制需求,本文对跨域身份认证的实现展开系统研究。设计一种以超级SIM卡为身份载体、结合低功耗蓝牙技术实现设备间快速数据交互的系统架构,在此基础上提出一种融合盲... 为满足轨道交通设备安全监测与维护过程中高效、低功耗且安全的认证机制需求,本文对跨域身份认证的实现展开系统研究。设计一种以超级SIM卡为身份载体、结合低功耗蓝牙技术实现设备间快速数据交互的系统架构,在此基础上提出一种融合盲化椭圆曲线数字签名算法(elliptic curve digital signature algorithm,ECDSA)的高效匿名身份认证方案,并将该方案与可监管匿名认证方案等现有方法在计算和通信开销方面进行对比。研究结果表明:与基于NIST标准的ECDSA和传统椭圆曲线密码(elliptic curve cryptography,ECC)算法相比,本文方案在签名生成阶段表现更优,综合运行时间最短;相比可监管匿名认证方案,在认证效率方面提升43.8%,验证了本文方案的有效性和可行性。研究结果可为低空经济与轨道交通领域设备的智能化安全监测与维护提供参考。 展开更多
关键词 低空经济 轨道交通 超级SIM卡 盲化ecdsa 无人机 安全监测 身份认证
在线阅读 下载PDF
随机数泄露位置与模数对ECDSA安全性的影响
3
作者 周呈景 王更 谷大武 《密码学报(中英文)》 北大核心 2025年第2期337-352,共16页
当前对椭圆曲线数字签名算法(ECDSA)的实际安全分析工作,多是利用侧信道攻击获取的随机数信息构造隐藏数问题再进行求解.然而在理论研究中,往往并未考虑到椭圆曲线参数的多样性以及获取随机数信息的不确定性,且可能导致隐藏数问题的理... 当前对椭圆曲线数字签名算法(ECDSA)的实际安全分析工作,多是利用侧信道攻击获取的随机数信息构造隐藏数问题再进行求解.然而在理论研究中,往往并未考虑到椭圆曲线参数的多样性以及获取随机数信息的不确定性,且可能导致隐藏数问题的理论分析结果与实际求解效果不一致.本文针对不同椭圆曲线参数下ECDSA随机数比特泄露问题进行实验,并基于高斯启发给出理论分析,给出了中心化技术在不同随机数比特泄露条件下的使用方法,并证明了随机数最高/中间比特泄露时的求解成功率受到模数影响,模数越小求解成功率越小:在70样本量、随机数最高/中间4比特泄露条件下,较使用sm2p256v1或secp256k1椭圆曲线时90%的求解成功率,使用brainpoolp256r1椭圆曲线时为0%. 展开更多
关键词 隐藏数问题 椭圆曲线数字签名算法 比特泄露问题 中心化技术
在线阅读 下载PDF
用ECDSA协议实现试卷分析系统数字签名的设计
4
作者 严轶群 刘涛 《现代计算机》 2005年第10期80-83,共4页
为了适应高校新的培养和管理模式,设计了基于校园网的试卷分析系统。在该系统中,成绩和试卷分析内容的录入,由教师登录到试卷分析管理系统直接录入,然后加上数字签名,有效地防止了非法用户录入或者修改试卷分析的内容以及学生的成绩。... 为了适应高校新的培养和管理模式,设计了基于校园网的试卷分析系统。在该系统中,成绩和试卷分析内容的录入,由教师登录到试卷分析管理系统直接录入,然后加上数字签名,有效地防止了非法用户录入或者修改试卷分析的内容以及学生的成绩。由于椭圆曲线离散对数问题具有抗攻击性强、计算量小、处理速度快等优点,因此本文中的数字签名采用基于椭圆曲线的EC D SA协议,提高了系统的效率和安全性。 展开更多
关键词 公钥密码体制 椭圆曲线 数字签名 身份认证 ecdsa协议 试卷分析 管理系统 ecdsa 协议实现 椭圆曲线离散对数问题
在线阅读 下载PDF
基于门限ECDSA的定期可更新的比特币密钥管理方案 被引量:5
5
作者 韩妍妍 徐鹏格 +1 位作者 李兆斌 魏占祯 《计算机应用与软件》 北大核心 2021年第9期307-314,321,共9页
针对中小企业或公司对比特币联合管理问题,提出一种基于门限ECDSA的密钥可更新的比特币密钥管理方案。利用门限ECDSA实现对比特币交易的联合签名,从而防止单个恶意成员或恶意软件匿名地、不可逆转地清空团体所有的资金。全体成员还可定... 针对中小企业或公司对比特币联合管理问题,提出一种基于门限ECDSA的密钥可更新的比特币密钥管理方案。利用门限ECDSA实现对比特币交易的联合签名,从而防止单个恶意成员或恶意软件匿名地、不可逆转地清空团体所有的资金。全体成员还可定期对所持私钥进行更新,使得攻击者必须在有限时间内至少盗取阈值数量的私钥才能窃取比特币,这增大了攻击者的攻击难度。安全分析表明,在有效保证成员匿名性的前提下,整个方案同时具备去中心化、比特币地址不可伪造、数字签名不可伪造、抵御合谋攻击四大安全特性。 展开更多
关键词 比特币 密钥管理 区块链 秘密共享 ecdsa 门限签名
在线阅读 下载PDF
基于ECDSA的电子签章系统研究 被引量:7
6
作者 袁晓宇 张其善 《计算机工程与设计》 CSCD 北大核心 2005年第5期1233-1235,共3页
ECC(椭圆曲线公钥密码体制)与目前应用较为广泛的RSA(一种公钥密码体制)相比,在同等安全强度的情况下,所需的密钥长度小,签名长度短,非常适易于数字水印领域。综合椭圆曲线公钥体制下的数字签名算法(EC-DSA)、数字水印技术和移动的USBke... ECC(椭圆曲线公钥密码体制)与目前应用较为广泛的RSA(一种公钥密码体制)相比,在同等安全强度的情况下,所需的密钥长度小,签名长度短,非常适易于数字水印领域。综合椭圆曲线公钥体制下的数字签名算法(EC-DSA)、数字水印技术和移动的USBkey技术,研究了用于网络信息身份认证的电子签章系统,并引入一种实用的签名与水印相结合的新方法,此系统的研究有着较为实际的应用意义。 展开更多
关键词 公钥基础设施 数字签名算法 数字水印 电子签章 ecdsa 椭圆曲线公钥密码体制
在线阅读 下载PDF
有限域F(2^163)上ECDSA算法研究与实现 被引量:3
7
作者 袁晓宇 张其善 +1 位作者 常青 张凤元 《计算机工程与应用》 CSCD 北大核心 2005年第12期41-43,共3页
椭圆曲线公钥密码算法,以其独特的优越性,日益成为研究热点。文章深入探讨了关于椭圆曲线基域选取、密钥算法快速实现和椭圆曲线数字签名算法(ECDSA)等问题,并采用INFINEON公司的携带域上求模运算的加速协处理模块(DDES-EC2)的智能卡芯... 椭圆曲线公钥密码算法,以其独特的优越性,日益成为研究热点。文章深入探讨了关于椭圆曲线基域选取、密钥算法快速实现和椭圆曲线数字签名算法(ECDSA)等问题,并采用INFINEON公司的携带域上求模运算的加速协处理模块(DDES-EC2)的智能卡芯片SLE66CX320P,实现了基于有限域上GF(2n)密钥长度为163bits的ECDSA算法,最后经过测试,证明实现是成功的,运行是高效的。该文的研究对于实现安全性更高的长密钥算法及推广我国加密安全产品的应用有着较为实际的意义。 展开更多
关键词 椭圆曲线密码体制 ecdsa 智能卡
在线阅读 下载PDF
基于双方ECDSA的强匿名性比特币密钥管理方案 被引量:1
8
作者 韩妍妍 徐鹏格 +1 位作者 李兆斌 魏占祯 《计算机应用与软件》 北大核心 2021年第10期335-342,共8页
针对比特币密钥管理的安全性问题,提出智能手机钱包和硬件钱包的结合方案。利用CoinShuffle协议创建比特币交易,利用双方ECDSA对交易进行数字签名,从而实现比特币钱包的双重认证,同时增强用户使用比特币时的匿名性。安全性分析表明,该... 针对比特币密钥管理的安全性问题,提出智能手机钱包和硬件钱包的结合方案。利用CoinShuffle协议创建比特币交易,利用双方ECDSA对交易进行数字签名,从而实现比特币钱包的双重认证,同时增强用户使用比特币时的匿名性。安全性分析表明,该方案可以抵御中间人攻击、去匿名攻击等多种攻击,所创建的交易与标准比特币交易无法区分,与现有比特币系统完全兼容。该方案便于随时随地创建交易,这为其他区块链项目的密钥管理方案提供了新思路,具有一定的实用价值。 展开更多
关键词 比特币 密钥管理 ecdsa 零知识证明 CoinShuffle协议
在线阅读 下载PDF
ECDSA算法实现及其安全性分析 被引量:9
9
作者 张伟 《信息与电子工程》 2003年第2期7-12,共6页
阐述了ANSI X9.62椭圆曲线数字签名算法(ECDSA)基本原理;对其安全性进行了初步探讨;并根据该原理对ECDSA进行了程序实现;通过对该程序的运行分析与测试表明,该程序实现了ECDSA的基本功能,且具有系统参数小、处理速度快、密钥尺寸小等优点。
关键词 ecdsa 算法 安全性 椭圆曲线数字签名算法 ANSI-X9.62
在线阅读 下载PDF
对DSA和ECDSA的一种改进格攻击 被引量:1
10
作者 余发江 贾耀民 《信息网络安全》 CSCD 北大核心 2022年第2期11-20,共10页
利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥。给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低... 利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥。给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低。文章提出一种新的给定界限,其大小是原有界限的6.92倍,显著降低了格攻击的难度。利用从OpenSSL收集到的DSA和ECDSA的签名数据,设计验证新界限的格攻击实验。实验结果表明,新界限对已知解向量元素的要求由最高比特位6位降低到3位。对于DSA,当格的维度为350时,攻击成功率达80%;对于ECDSA,当格的维度为260时,攻击成功率达97%。通过解向量减去一个基准向量,可将对已知解向量元素的要求降低至1位,从而降低格攻击的难度。 展开更多
关键词 格攻击 隐藏数字问题 最近向量问题 DSA ecdsa
在线阅读 下载PDF
两种智能卡芯片的ECDSA实现
11
作者 袁晓宇 张其善 《计算机工程》 EI CAS CSCD 北大核心 2005年第15期16-18,共3页
探讨了有限域GF(2n)上椭圆曲线密码算法基本理论、快速实现和ECDSA算法(椭圆曲线数字签名算法)实现的相关理论;然后采用INFINEON公司的携带域上求模运算的加速协处理模块(DDES-EC2)的智能卡芯片SLE66CL160S和SLE66CX320P,实现了基于有限... 探讨了有限域GF(2n)上椭圆曲线密码算法基本理论、快速实现和ECDSA算法(椭圆曲线数字签名算法)实现的相关理论;然后采用INFINEON公司的携带域上求模运算的加速协处理模块(DDES-EC2)的智能卡芯片SLE66CL160S和SLE66CX320P,实现了基于有限域GF(2n)上密钥长度为163bits的椭圆曲线数字签名算法,并对这两种实现进行了对比分析;最后对实现进行测试,证明是成功高效的。 展开更多
关键词 椭圆曲线密码体制 ecdsa 智能卡
在线阅读 下载PDF
基于ECDSA多播数据源认证协议设计及其BAN逻辑分析
12
作者 杨邓奇 《电脑知识与技术》 2007年第7期101-102,112,共3页
多播数据源认证是多播安全的研究热点之一,现有的多播数据源认证协议只能解决部分问题。本文利用ECDSA作为公钥基础,设计了一个有效的基于ECDSA的多播数据源认证协议,并对协议进行了BAN逻辑分析。该协议能够有效地实现多播数据源认证。
关键词 多播数据源认证 ecdsa 认证协议设计 BAN逻辑分析
在线阅读 下载PDF
ECDSA签名方案的颠覆攻击与改进 被引量:4
13
作者 严都力 禹勇 +3 位作者 李艳楠 李慧琳 赵艳琦 田爱奎 《软件学报》 EI CSCD 北大核心 2023年第6期2892-2905,共14页
斯诺登事件揭露了某些密码体制的确存在被颠覆的事实.椭圆曲线数字签名算法(elliptic curve digital signature algorithm,ECDSA)在同等安全强度下,因其签名长度短而被广泛应用,如被用于比特币交易单的签名.ECDSA签名算法是否会被颠覆... 斯诺登事件揭露了某些密码体制的确存在被颠覆的事实.椭圆曲线数字签名算法(elliptic curve digital signature algorithm,ECDSA)在同等安全强度下,因其签名长度短而被广泛应用,如被用于比特币交易单的签名.ECDSA签名算法是否会被颠覆且存在修复方法仍是一个挑战.正面回答了这一问题:首先利用伪随机函数(pseudorandom function,PRF)计算k替换ECDSA签名中使用的随机数k,实现了对ECDSA签名的颠覆,使得敌手只需获得至多3个连续签名就能够提取出签名私钥;然后,将签名私钥、签名消息与其他随机签名组件的哈希值作为签名算法的第2个随机数,对ECDSA签名进行了改进,提出了抗颠覆攻击的ECDSA签名,即使敌手替换新签名算法的某个组件,也无法提取签名私钥的任何信息;最后,对提出的算法与已有算法进行了效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面都具备优势. 展开更多
关键词 斯诺登事件 ecdsa签名 比特币 颠覆攻击 哈希函数
在线阅读 下载PDF
ECDSA协同签名方案设计与实现 被引量:3
14
作者 彭金辉 雷宗华 张志鸿 《信息安全研究》 CSCD 2023年第11期1120-1130,共11页
针对开放环境下移动智能终端软件密码模块的私钥保护问题,设计了一种两方协同签名方案C-ECDSA.该方案基于标准ECDSA签名算法,实现了双方协同产生密钥对和协同签名,并给出了正确性证明.攻击任何一方均无法获取完整私钥,进而无法伪造签名... 针对开放环境下移动智能终端软件密码模块的私钥保护问题,设计了一种两方协同签名方案C-ECDSA.该方案基于标准ECDSA签名算法,实现了双方协同产生密钥对和协同签名,并给出了正确性证明.攻击任何一方均无法获取完整私钥,进而无法伪造签名,充分保证了ECDSA算法在智能终端等开放环境下的安全性.基于椭圆曲线离散对数问题的零知识证明构造模拟协议,给出了该方案的安全性分析,并给出了方案的实现和性能评估.与现有两方ECDSA协同方案比较,在半诚实模型下和恶意模型下,该方案的运算效率和通信量均具有优势.该方案可在软件密码模块中保护私钥存储安全和运行安全,适用于车联网、物联网等互联网领域的敏感数据隐私保护及身份认证. 展开更多
关键词 公钥密码 ecdsa算法 子私钥 协同签名 协同计算
在线阅读 下载PDF
高效的两方ECDSA门限方案 被引量:3
15
作者 颜萌 马昌社 《华南师范大学学报(自然科学版)》 CAS 北大核心 2022年第4期121-128,共8页
针对现有的门限ECDSA方案存在的计算开销过大、签名效率不高以及通信开销过大的问题,提出了一种高效的两方ECDSA门限方案。该方案将签名私钥拆分成2个部分,分别由两方保管;利用同态加密技术,每一次协同签名都需要双方用户同时参与签名过... 针对现有的门限ECDSA方案存在的计算开销过大、签名效率不高以及通信开销过大的问题,提出了一种高效的两方ECDSA门限方案。该方案将签名私钥拆分成2个部分,分别由两方保管;利用同态加密技术,每一次协同签名都需要双方用户同时参与签名过程,其中任意一方都无法掌握完整的签名私钥;将签名阶段分为了离线预计算阶段以及在线签名阶段,在离线预计算阶段提前完成了绝大部分计算量,在线签名阶段高效且快速,提高了签名效率。随后,对该方案给出正确性分析、安全证明及效率对比。研究结果表明:高效的两方ECDSA门限方案的在线签名阶段有效地避免了花销高昂的同态操作,具有签名效率高、通信代价低和交互轮数少等优势,实用性更高。 展开更多
关键词 ecdsa 同态加密 门限签名方案
在线阅读 下载PDF
基于Montgomery曲线改进ECDSA算法的研究 被引量:15
16
作者 王潮 时向勇 牛志华 《通信学报》 EI CSCD 北大核心 2010年第1期9-13,共5页
提出了一种基于Montgomery曲线改进ECDSA算法,并重点改进异步点乘问题。改进的ECDSA具有更快的计算速度并能有效地抵御时间攻击和能量攻击,将验证签名与产生签名时间之比从2倍降低到约1.2倍,减少约40%,算法对提高椭圆曲线密码的实现效... 提出了一种基于Montgomery曲线改进ECDSA算法,并重点改进异步点乘问题。改进的ECDSA具有更快的计算速度并能有效地抵御时间攻击和能量攻击,将验证签名与产生签名时间之比从2倍降低到约1.2倍,减少约40%,算法对提高椭圆曲线密码的实现效率有一定意义。 展开更多
关键词 蒙哥马利 椭圆曲线密码 椭圆曲线数字签名算法 时间攻击 能量攻击
在线阅读 下载PDF
ECDSA可公开验证广义签密 被引量:30
17
作者 韩益亮 杨晓元 《计算机学报》 EI CSCD 北大核心 2006年第11期2003-2012,共10页
签密是一种能够同时提供加密和认证功能的密码体制.该文首次将签密的应用范围推广到仅需要机密性或完整性的场合,提出了广义签密的定义.广义签密不仅具有一般签密的属性,针对特定的输入还可提供单独的加密或签名功能.基于椭圆曲线数字... 签密是一种能够同时提供加密和认证功能的密码体制.该文首次将签密的应用范围推广到仅需要机密性或完整性的场合,提出了广义签密的定义.广义签密不仅具有一般签密的属性,针对特定的输入还可提供单独的加密或签名功能.基于椭圆曲线数字签名标准ECDSA,文中提出一个广义签密方案SC-ECDSA,无特定验证方时等价于ECDSA签名,无特定发送方时等价于AtE(OTP$,MAC)结构加密,第三方可在ECDSA的模式下公开验证.在Random Oracle模型上证明了该方案的安全性:CUF-CPA的机密性、与ECDSA同等的不可伪造性和不可否认性.效率分析表明,在适当的安全参数下SC-ECDSA的计算量比目前最快的SCS签密降低了78%. 展开更多
关键词 签密 广义签密 数字签名 认证加密 椭圆曲线数字签名算法
在线阅读 下载PDF
一种基于ECDSA的盲签名方案的设计 被引量:2
18
作者 林先超 杨寿保 +1 位作者 单来祥 韩兵 《信息安全与通信保密》 2006年第6期78-80,共3页
盲签名技术随着电子商务的发展,得到了越来越广泛的应用。文章在分析了以往各种盲签名方案的基础上,利用椭圆曲线密码体制加密强度高,计算强度小的特点,设计了一种基于ECDSA的强盲签名方案,通过分析,方案具有较高的安全性,在实际中是可... 盲签名技术随着电子商务的发展,得到了越来越广泛的应用。文章在分析了以往各种盲签名方案的基础上,利用椭圆曲线密码体制加密强度高,计算强度小的特点,设计了一种基于ECDSA的强盲签名方案,通过分析,方案具有较高的安全性,在实际中是可行的。 展开更多
关键词 盲签名 椭圆曲线密码体制 ecdsa
原文传递
ECDSA可公开验证广播签密 被引量:2
19
作者 杨晓元 黎茂棠 魏立线 《解放军理工大学学报(自然科学版)》 EI 北大核心 2009年第4期324-328,共5页
给出了广播签密的模型与定义,以ECDSA方案为基础,提出了一种可公开验证的广播签密方案ECBSC。方案能向多个用户广播认证单个消息;在不增加系统计算量的前提下,ECBSC还能同时向多个用户广播多个签密消息,用户只能从签密文中提取与自己相... 给出了广播签密的模型与定义,以ECDSA方案为基础,提出了一种可公开验证的广播签密方案ECBSC。方案能向多个用户广播认证单个消息;在不增加系统计算量的前提下,ECBSC还能同时向多个用户广播多个签密消息,用户只能从签密文中提取与自己相应的明文。在协议双方发生争议时,第3方可在ECDSA的模式下公开验证。ECBSC比重复使用SC-BLS的trivial n-recipient方案具有更高的效率,在组播通信中具有广阔的应用前景。 展开更多
关键词 签密 广播签密 组播通信 椭圆曲线数字签名算法
在线阅读 下载PDF
基于ECDSA的三方口令认证密钥交换协议 被引量:3
20
作者 王国才 柯福送 王芳 《计算机工程》 CAS CSCD 2012年第6期153-155,共3页
提出一种基于椭圆曲线数字签名算法(ECDSA)的三方口令认证密钥交换协议。将ECDSA分为公钥生成、签名过程和验证过程3个阶段,在此基础上,设计协议过程、双向认证机制,使任意2个用户通过服务器能进行身份认证和密钥交换。分析结果表明,该... 提出一种基于椭圆曲线数字签名算法(ECDSA)的三方口令认证密钥交换协议。将ECDSA分为公钥生成、签名过程和验证过程3个阶段,在此基础上,设计协议过程、双向认证机制,使任意2个用户通过服务器能进行身份认证和密钥交换。分析结果表明,该协议能降低计算难度和存储开销,抵抗字典攻击和服务器泄露攻击。 展开更多
关键词 口令认证密钥交换 字典攻击 椭圆曲线数字签名算法 重放攻击
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部