基于ECC算法的智能卡抗功耗攻击研究_马博
ECC抗功率分析攻击的等功耗编码算法
( iayR peett n B ) Bn r ersna o , R 算法 。模幂运算的一般形式如下 : i
C =M dN mo () 1
其 中, e J 表示公钥且都 为大整数 。 (, ) v 假设 m是 e的二进制长 度 ,且令 e一=1 , m ,则幂数 e的二进制形式为 :
0期 第 3 卷 第 1 8
V_ - 8 0 3 l
.
计
算
机
工
程
21 0 2年 5月
M a 2 2 y 01
No.0 1
Co p e gi e i m utrEn ne rng
安全技 术 ・
文章编号:1 0 3 8 02 0-1 — 3 文献标识码; 0 - 4 ( 1 1-01 o 0- 22 ) 1 A
me o fe u v ln o s h t d o q i a e tc n ump i n c di s a pl d t c lr mu tp i a i n o li t a v r p o r m , O t a ti b e t e itp we n l ss t o ng i p i o s a a li l to fe lp i c r e c t g a S ti s a l o r ss o r a a y i o e c c y h at c sb e o n g t e p we if r n e i c l li l a in t o e er lt d k y i f r a i n Th o e i a n l ss s o a e i r v d ta k y r m vi o rd fe e c n s a a mu tp i to o c v rt e ae e o m to . e r t la a y i h ws t tt mp o e h r c h n c h h
密码算法芯片抗功耗攻击能力量化模型研究
摘 要 : 出了一 种 密码 算 法部 件 功 耗 信 噪 比模 型 , 模 型 进 行 了形 式 化 证 明, 提 对 并在 DE S密码 算 法部件 上进行 了 实验验 证. 论 和 实验证 明 了该 模 型 的有 效 性 , 过 该模 型可 理 通 以量化 评估 密码 算法 的抗功 耗攻 击能 力. 比其他 同类模型 , 相 此模 型更 简化 , 计算性 能更 高, 同时对 信噪 比模 型进行 了相 关拓展 , 可以扩展 到 功耗 攻 击 的输 入 明文样 本 数 来量 化评 估 密
文章 编 号 :6 4 2 7 ( 0 0 0 —0 3 0 1 7 — 9 4 2 1 ) 30 7 — 4
密 码 算 法 芯 片 抗 功 耗 攻 击 能 力 量 化 模 型 研 究
李 浪 , 李仁 发 ,邹 袜 , 肯 立 李
( 南 大 学 计算 机 与 通信 学 院 ,湖 南 长 沙 湖 4 08 ) 10 2
Ci e — h p Po r Co s m p i n ph r c i we n u to
LILa g,LIRe — a n n f ,ZOU ,LIKe —i Yi nl
( .C l g f o ue n o 1 ol eo mp tr dC mmu i t n e C a nc i ,Hu a i , h n s a ao n nUnv C a g h ,Hu a 4 0 8 , hn ) n n 10 2 C i a Ab t a t S s r c : NR ( i n l No s t ) mo e f a c y t g a h c a g rt m o p n n s wa r p s d S g a ie Ra i o d lo r p o r p i l o ih c m o e t s p o o e .
利用基于ECC算法的密码芯片实现安全高效的加密卡
利用基于ECC算法的密码芯片实现安全高效的加密卡摘要:ECC算法只需采用较短的密钥就可以达到和RSA算法相同的加密强度,它的数论基础是有限域上的椭圆曲线离散对数问题,现在还没有针对这个难题的亚指数时间算法,因此,ECC算法具有每比特最高的安全强度。
通信网络特别是互联网的高速发展使得信息安全这个问题受到人们的普遍关注。
在信息安全算法中,RSA方法的优点主要是原理简单、易于使用。
但是,随着分解大整数方法的完善、计算机速度的提高以及计算机网络的发展,作为RSA加解密安全保障的大整数要求越来越大。
为保证RSA使用的安全性,密钥的位数不断增加,目前一般认为RSA需要1024位以上的字长才具有安全保障。
但是,密钥长度的增加导致加解密的速度大大降低,硬件实现也变得越来越复杂,这给使用RSA的应用带来了极大的负担(尤其是进行大量安全交易的电子商务),从而使其应用范围日益受到制约。
ECC算法只需采用较短的密钥就可以达到和RSA算法相同的加密强度,它的数论基础是有限域上的椭圆曲线离散对数问题,现在还没有针对这个难题的亚指数时间算法,因此,ECC算法具有每比特最高的安全强度。
由于智能卡在CPU处理能力和RAM大小上受限,采用一种运算量小同时能提供高加密强度的公钥密码机制对于实现数字签名应用非常关键。
ECC在这方面具有明显优势,160位ECC算法的安全性相当于1024位的RSA算法,而210位的ECC则相当于2048位的RSA。
相信ECC技术在信息安全领域中的应用将会越来越广泛。
目前许多智能卡/USB Key芯片厂商都在产品上实现了支持ECC 的公钥密码硬件协处理器。
例如:恩智浦半导体的智能卡芯片可以在40ms内实现192位的ECC数字签名操作;意法半导体的一些产品通过协处理器和快速乘法与累加指令为实现RSA和ECC算法提供了方便;英飞凌的SLE66CxxP通过一个硬件模数运算单元,可以加速RSA 和ECC等公钥密码算法的处理;Atmel公司的AT90SC19264RC、AT91SC25672RC等产品也都实现了针对公钥密码算法的硬件协处理器。
智能卡中ECC抗功耗攻击方案的效率改进
Ef ce y I pr v m e fECC ssi we t c h m e i f inc m o e nto Re itng Po rAta k Sc e i a tCa d n Sm r r
M A Bo ,BA O . ang ,DA IXi n. ng Sig a yi
算代价 ,选 用实现 效率最高的坐标系组合对上述方案进行评估 。在此基础上提出一种改进方案 ,该方案主要选取坐标系的最优组合并且将 密钥分解为长度相 同的多组短密钥 。应 用结果表 明,E CC算法在智 能卡中的抗攻击能力没有减弱 ,且执行效率提高 1 / 4以上。 关健词 :智能卡 ;椭 圆曲线密码 ;功耗 分析 ;素域 ;效率
[ src]T ipp reerh s ersnai a cu tr aue s t gp we ayi aa kadma l aay e er prt nef i ce. Abta t hs a e sace peett n l o nemesrs ei i o r n lss t c i y nlzsh io eai fce is r r o r sn a t n n t o i n
( . c o l f c oee t nc , da ie s y Xi D7 0 7 ; . h n h i u h n tgae i ut .L d, h n h i 0 2 3 1 S h o Mir —lc o is Xi i Unv ri , ’ 1 0 1 2 S a g a H a o gI e rtdC r iCo, t .S a g a 2 1 0 ) o r n t a n c
1 概 述
同 其 他 的 公 钥 密 码 算 法 相 比 , 椭 圆 曲 线 密 码 (lpe El s i
ECC算法的功耗分析研究
0 前
言
基 于 Moto r ngme y形 式 椭 圆 曲线 上 的密 码 体 制具
有 速度快 、 全性 高 、 安 形式 简单 和适 于 并行 的优 点 , 是 现在椭 圆 曲线 密码 学 研 究 的一 个 热 点 , 别是 旁 道攻 特 击 方法被 发现 以后 , 证 已有 算 法抵 抗 旁 道攻 击 的 能 验
力 就成 为 目前 密码 学研 究工 作 的重点 。
本 研 究 用 C语 言 实 现 E C在 G ( 域 上 的 Mo t C F2) n.
18 9 5年 , el olz 和 Vc r l r 各 自独立 N a K bi … t i o l t Mie 地 提出 了椭 圆 曲线 公 钥 密码 ( C , E C) 其安 全 性是 基 于
赵 岚
( 江 大 学 超 大 规模 集 成 电路 研 究 所 , 江 杭州 3 02 ) 浙 浙 10 7
摘 要 : 随着 旁道攻 击方 法的提 出, 在安 全领域 , 就要 求 各 类密码 算 法在 实际应 用时 需要 考 虑抵 抗 此 类
攻 击的 能力 。利 用 S l o e i e w r功 耗 分 析 工 具 , 椭 圆 曲线 密码 ( C 加 密 算 法 在 G ( ) 上 的 mp p 对 E C) F 2 域
Absr c : Afe h e eo ta t tr te d v lpme to i e c a ne ta k,t s i n fsd — h n la tc he e mplme tto i e urt r a r q r mo e c n ie ainst e n ains n s c i a e e uie y r o sd r to o
ECC在智能卡上的实现
ECC在智能卡上的实现
刘晓莹;祝跃飞
【期刊名称】《计算机应用与软件》
【年(卷),期】2004(021)008
【摘要】提出一种基域采用GF(2193)的椭圆曲线密码体制(ECC)基于单片机资源的快速算法,并在MCS51内核单片机系统中实现ECC算法.在12M晶振(外部时钟)的Intel 8051芯片上达到每次签名4.6秒,在3.57Mcyc/s的SIMENS的SLE44中每次签名5.8秒.
【总页数】4页(P1-3,113)
【作者】刘晓莹;祝跃飞
【作者单位】解放军信息工程大学网络工程系,郑州,450002;解放军信息工程大学网络工程系,郑州,450002
【正文语种】中文
【中图分类】TN492
【相关文献】
1.智能卡中实现ECC算法的关键问题的研究 [J], 杨揆;单承赣
2.基于智能卡的RSA与ECC算法的比较与实现 [J], 刘淳;张凤元;张其善
3.素数域上ECC加密算法的软件实现 [J], 刘磊
4.二进制域上椭圆曲线密码ECC的高性能FPGA实现 [J], 尤文珠;葛海波
5.GF(2~m)域上的低功耗可配置ECC点乘算法ASIC设计实现 [J], 车光宁;张钊锋
因版权原因,仅展示原文概要,查看原文内容请购买。
基于奇系数梳状算法的ECC抗功耗攻击算法
率 与 安 全 的 矛 盾 ,如 何 解 决 这 一 矛 盾 则 成 为 密 码 芯 片 抗 功 耗 攻 击 研 究 的 热 点 问 题 --一 。 功 耗 攻 击 是 Paul Kocher在 1998年 首先提 出的密码 分 析方法 ,主要工 作 原理 是 密码芯 片运 行时 ,不 同操作 产 生 的功 耗 不 同 ,通 过采 集这 些泄 露 的功 耗 信 息 ,并 分 析功 耗 之 间 的差 异 即可 获取 相关 密钥 信 息 。而 且 功 耗 分 析 具 有 易 于 实 现 、成功 率高 等诸 多 良好 攻 击特性 ,因而相 较 于传 统数 学攻 击方 法 而言 ,功耗 分 析 对 密 码 芯 片所 带 来 的安 全 威胁 更严 重 。一 般 来说 ,功 耗 攻 击 因攻 击 手 段 不 同主要 分为 :简单 功耗攻 击 技术 (Simple Power Attack,
then the schem e of resisting power attacks was realized by the m ethod of the pre—computation table and basic point masking algorithm . Performance analysis shows that compared with the traditional resisting power attack schem es such as
一种安全高效的ECC抗功耗攻击方案
一种安全高效的ECC抗功耗攻击方案
汤震;蔺莉
【期刊名称】《测控技术》
【年(卷),期】2016(035)009
【摘要】功耗攻击由于实现简单、攻击效率高,已经成为当前密码芯片最具威胁的攻击手段之一.为有效解决安全和效率两方面的矛盾,通过将椭圆曲线密码标量进行带符号阶乘展开式编码,并利用折半运算提高标量乘法运算效率,然后结合基点掩码实现抵抗功耗攻击,从而给出一种安全高效的抗功耗攻击椭圆曲线密码方案.算法的安全性及效率分析结果表明:所给抗功耗攻击方案不仅可以抵抗各种功耗攻击,并且与传统抗功耗攻击方案相比,新方案的运算效率提高了24.83%~27.24%,在各类资源受限的应用系统中具有较好的应用价值.
【总页数】4页(P149-152)
【作者】汤震;蔺莉
【作者单位】黄淮学院信息工程学院,河南驻马店463000;黄淮学院信息工程学院,河南驻马店463000
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种高效的安全SoC芯片抗功耗攻击方案 [J], 杨苏;杨颖辉
2.一种安全高效的椭圆曲线密码抗功耗攻击算法 [J], 张莉华;蔺莉
3.密码芯片上高效的ECC抗功耗攻击方案 [J], 汤震
4.智能卡中ECC抗功耗攻击方案的效率改进 [J], 马博;包斯刚;戴显英
5.一种ECC加密芯片抗功耗攻击研究 [J], 李浪;焦铬;李仁发;李静
因版权原因,仅展示原文概要,查看原文内容请购买。
基于奇系数梳状算法的ECC抗功耗攻击算法
基于奇系数梳状算法的ECC抗功耗攻击算法
殷守军
【期刊名称】《实验室研究与探索》
【年(卷),期】2018(037)003
【摘要】为解决密码芯片抵抗功耗攻击时存在着效率与安全矛盾的问题,给出一种基于奇系数梳状算法的椭圆曲线密码(ECC)抗功耗攻击算法,通过对标量采用奇系数梳状算法编码,再利用预计算方法把标量乘法运算转化为一组小标量乘法运算,最后采用基点掩码技术实施抗功耗攻击.性能分析表明:与传统的BR、WBRIP以及FWNAF抗功耗攻击方案相比,所给算法可以抵抗多种功耗攻击,而且能够保持存储空间大致不变的情况下具有更高的运算效率,能较好地应用在各种资源受限的应用系统中.
【总页数】4页(P4-7)
【作者】殷守军
【作者单位】北京联合大学工科综合实验教学示范中心,北京100101
【正文语种】中文
【中图分类】TP309
【相关文献】
1.抗功耗分析攻击的椭圆曲线梳状优化算法 [J], 陈俊;陈运
2.ECC抗功率分析攻击的等功耗编码算法 [J], 王正义;赵俊阁
3.基于奇系数 Comb 的椭圆曲线密码抗功耗攻击方案 [J], 梁芳;沈济南
4.基于带符号滑动窗口的ECC抗功耗攻击算法 [J], 王超
5.ECC密码算法的差分功耗分析攻击研究 [J], 邓秋成;白雪飞;郭立;王尧
因版权原因,仅展示原文概要,查看原文内容请购买。
ECC算法的功耗分析研究
第24卷第8期2007年8月机 电 工 程MECHAN I CAL &E LECTR I CAL E NGI N EER I N GMAG AZI N EVol .24No .8Aug .2007收稿日期:2007-04-16作者简介:国家高技术研究发展计划(863计划)资助项目(2005AA1Z1260);浙江省科技计划资助项目(2004C11043)作者简介:赵 岚(1983-),女,浙江嘉兴人,主要从事信息安全方面的研究。
ECC 算法的功耗分析研究3赵 岚(浙江大学超大规模集成电路研究所,浙江杭州310027)摘 要:随着旁道攻击方法的提出,在安全领域,就要求各类密码算法在实际应用时需要考虑抵抗此类攻击的能力。
利用Si m p lepower 功耗分析工具,对椭圆曲线密码(ECC )加密算法在GF (2m)域上的Montg omery 标量乘法进行了抵抗,简单功耗分析(SP A )和差分功耗分析(DP A )的研究。
结果表明,目前常用的Montgomery 算法具有较好的抵抗SP A 攻击的能力,但是对DP A 攻击防护不够,从而得出ECC 算法的实际应用还需要额外添加抗差分功耗分析的方法,以增强其抵抗DP A 攻击的能力。
关键词:椭圆曲线密码;椭圆曲线离散对数问题;旁道攻击;差分功耗分析;简单功耗分析中图分类号:T N4 文献标识码:A 文章编号:1001-4551(2007)08-0008-03Research of power 2ana lysis to elli pti c curve cryptographyZHAO Lan(Institute of VLS I D esign,Zhejiang U niversity,Hangzhou 310027,China )Abstract:After the devel opment of side 2channel attack,these i m p le mentati ons in security area require more considerati ons t o counteract these types of attacks .By using power analysis t ool Si m p lepower,analysis was made t o evaluate the security level of montgomery scalar multi p licati on on elli p tic curve cryp t ography (ECC )when it was attacked by si m p le power analysis (SP A )and differential power analysis (DP A ).The results show thatMontgomery algorith m can p revent SP A attack while t o DP A attack,it is less secure which mean extra methods should be used t o p r otect against DP A.Key words:elli p tic curve cryp t ography (ECC );elli p tic curve discrete l ogarith m p r oble m;side channel attack;differential pow 2er analysis (DP A );si m p le power analysis (SP A )0 前 言1985年,Neal Koblitz [1]和V ict orM iller [2]各自独立地提出了椭圆曲线公钥密码(ECC ),其安全性是基于椭圆曲线的离散对数问题。
基于带符号滑动窗口的ECC抗功耗攻击算法
基于带符号滑动窗口的ECC抗功耗攻击算法
王超
【期刊名称】《实验室研究与探索》
【年(卷),期】2018(037)008
【摘要】功耗攻击是椭圆曲线密码的最主要安全威胁之一,但采用抵抗功耗攻击的措施则会降低椭圆曲线密码的运算效率.为解决椭圆曲线密码中安全与效率矛盾的问题,给出了一种基于带符号滑动窗口的椭圆曲线密码抗功耗攻击算法.该算法首先采用带符号滑动窗口对标量进行重新编码,然后结合预计算、基点掩码和底层域运算来抵抗功耗攻击,最后在混合坐标系下实现椭圆曲线密码的标量乘法运算.算法安全性和效率分析结果表明:所给算法不仅可以有效抵抗SPA、DPA、RPA和ZPA 等多种功耗攻击,而且其运算效率与二进制抗功耗攻击算法和密钥分解抗功耗算法相比分别提升了71.47%和45.46%.
【总页数】5页(P144-148)
【作者】王超
【作者单位】南阳理工学院软件学院,河南南阳473004
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于奇系数梳状算法的ECC抗功耗攻击算法 [J], 殷守军
2.基于带符号整数拆分形式的抗功耗攻击方案 [J], 闫娜
3.ECC抗功率分析攻击的等功耗编码算法 [J], 王正义;赵俊阁
4.基于带符号阶乘展开式的抗功耗方案算法 [J], 赵树林;王正义;陈璐;李墨泚
5.基于带符号双基数系统的抗功耗攻击方案算法 [J], 王正义;赵俊阁
因版权原因,仅展示原文概要,查看原文内容请购买。
智能卡中抗高阶功耗攻击AES算法实现技术
智能卡中抗高阶功耗攻击AES算法实现技术窦强;童元满;窦文华【期刊名称】《计算机工程与科学》【年(卷),期】2009(31)12【摘要】Several primitive operations are extracted from the transformations of the AES algorithm. The randomized mask based implementations of these primitive operations are proposed. And these masked operations are implemented in hardware. All the transformations in AES are then transformed to the sequence of these primitive operations. The execution flow is implemented in software. Combined with the random execution, the proposed software and hardware hybrid implementation scheme is proved to be secure against the first order DPA(differential power analysis) and the high order DPA (HODPA) attacks. The experimental results show that our scheme is efficient and suitable for smartcard implementation.%在提取AES算法中各种变换的公共操作的基础上,定义相应的基于随机掩码的原子操作,并以硬件方式实现.将AES算法中各种变换转换为随机掩码原子操作的序列,密码算法运算过程中使用不同的随机量对所有中间结果进行掩码.在此基础上,以软硬件结合的方式实现AES算法,掩码的原子操作以硬件方式实现,而运算流程控制以软件方式实现;并且结合运算流程随机化技术进一步提高实现的安全性.安全分析表明,这种实现技术可以抗一阶功耗攻击和高阶功耗攻击.实验结果表明,所提出的AES算法实现方法的硬件实现开销较小,并且具有高安全性,适合于智能卡实现.【总页数】4页(P16-19)【作者】窦强;童元满;窦文华【作者单位】国防科技大学计算机学院,湖南,长沙,410073;国防科技大学计算机学院,湖南,长沙,410073;国防科技大学计算机学院,湖南,长沙,410073【正文语种】中文【中图分类】TP309【相关文献】1.PFM:一种抗高阶功耗攻击的SMS4算法 [J], 李浪;李仁发;李静;吴克寿2.一种带掩码AES算法的高阶差分功耗分析攻击方案 [J], 段晓毅;王思翔;崔琦;孙渴望3.椭圆曲线密码中抗功耗分析攻击的标量乘改进方案 [J], 张友桥;周武能;申晔;刘玉军4.一种抗DPA及HO-DPA攻击的AES算法实现技术 [J], 童元满;王志英;戴葵;陆洪毅5.智能卡中ECC抗功耗攻击方案的效率改进 [J], 马博;包斯刚;戴显英因版权原因,仅展示原文概要,查看原文内容请购买。
针对智能卡的断电式功耗分析攻击
针对智能卡的断电式功耗分析攻击
赵崇征;张鹏;赵强
【期刊名称】《微电子学与计算机》
【年(卷),期】2011(28)4
【摘要】针对智能卡采用个人身份码和密码算法双重保护机制,提出一种截断电源式的功耗分析方法,突破个人身份码的输入次数限制,通过穷举搜索获取个人身份码.并利用差分功耗分析技术,在40000个明文样本的情况下,攻击得到原型智能卡中DES密码的密钥.
【总页数】5页(P171-175)
【关键词】智能卡;功耗分析;个人身份码;数据加密标准
【作者】赵崇征;张鹏;赵强
【作者单位】北京橙时代信息技术有限公司;军械工程学院计算机工程系
【正文语种】中文
【中图分类】TN918
【相关文献】
1.针对双重掩码模幂算法的二阶互相关功耗分析攻击 [J], 万武南;陈俊
2.针对SM4轮输出的改进型选择明文功耗分析攻击 [J], 杜之波;吴震;王敏;饶金涛
3.针对随机伪操作的简单功耗分析攻击 [J], 王敏;吴震
4.针对双重掩码模幂算法的二阶互相关功耗分析攻击 [J], 万武南;陈俊;
5.对智能卡进行微分功耗分析攻击的方法研究 [J], 谢满德;沈海斌;竺红卫
因版权原因,仅展示原文概要,查看原文内容请购买。
ECC密码算法的差分功耗分析攻击研究
ECC密码算法的差分功耗分析攻击研究
邓秋成;白雪飞;郭立;王尧
【期刊名称】《微电子学与计算机》
【年(卷),期】2011(28)2
【摘要】对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显
示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施.
【总页数】4页(P149-152)
【关键词】ECC密码算法;差分功耗分析攻击;ZEMD攻击
【作者】邓秋成;白雪飞;郭立;王尧
【作者单位】中国科学技术大学电子科学与技术系
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.密码芯片中抗差分功耗分析攻击的DES方案设计∗ [J], 闫喜亮
2.ECC抗功率分析攻击的等功耗编码算法 [J], 王正义;赵俊阁
3.SMS4密码算法的差分功耗分析攻击研究 [J], 白雪飞;郭立;徐艳华;李志远
4.一种低功耗抗差分功耗分析攻击的SM4算法实现 [J], 牛砚波;蒋安平
5.密码系统差分功耗分析攻击及功耗模型 [J], 褚杰;赵强;丁国良;邓高明
因版权原因,仅展示原文概要,查看原文内容请购买。
基于ECC算法的安全芯片增强双向匿名认证方法
基于ECC算法的安全芯片增强双向匿名认证方法
邢琦
【期刊名称】《电子设计工程》
【年(卷),期】2024(32)2
【摘要】为了解决现有芯片认证方案中,双向通信协议的合法性与唯一性无法保证,导致信息无法完整传输的问题,提出了基于ECC算法的安全芯片增强双向匿名认证方法。
设计芯片安全增强结构,计算用户、权威机构密钥,验证传输信息可靠性,以此保证会话密钥分配的安全性。
由发送端芯片A向接收端芯片B发送证书,实现证书交换。
发送端芯片A根据一定概率推断出接收端芯片B的身份,结合字符实现双向隐匿。
设计双向“挑战—应答”机制,根据响应协议,保证了双向通信协议合法性与唯一性,以及信息的完整传输。
由实验结果可知,所研究方法在重放攻击情况下能完整传输信息,在口令猜测攻击情况下丢失了[2,7]、[4,5]、[5,5]、[6,6]位置的信息,不能完整传输。
【总页数】6页(P176-180)
【作者】邢琦
【作者单位】西安邮电大学
【正文语种】中文
【中图分类】TN06
【相关文献】
1.基于ECC算法的双向认证协议研究
2.增强型匿名RFID双向认证协议eARAP的设计与分析
3.一种基于ECC算法的安全认证方法
4.一种基于ECC算法的安全认证方法
5.基于NTRU的双向认证安全芯片设计与实现
因版权原因,仅展示原文概要,查看原文内容请购买。
基于ECC的远程用户智能卡认证方案
基于ECC的远程用户智能卡认证方案
余卿斐;杨晓元;周宣武
【期刊名称】《计算机工程》
【年(卷),期】2009(35)5
【摘要】针对对Hwang-Li智能卡认证方案的有效攻击,提出一类基于椭圆曲线密码的远程用户智能卡认证方案.利用椭圆曲线上的离散对数问题设计单向陷门函数,使口令和身份不再是简单的基数与幂的关系.避免Shen-Lin-Hwang攻击和Chan-Cheng攻击,充分发挥椭圆曲线密码系统密钥最小、效率高的优势.在同等安全强度下,以较少的存储空间和较小的通信带宽与系统开销实现较高的安全性,可广泛应用于分布式系统.
【总页数】3页(P142-143,155)
【作者】余卿斐;杨晓元;周宣武
【作者单位】武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安710086;武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安710086;西安电子科技大学网络信息安全教育部重点实验室,西安 710071;武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086;西安电子科技大学网络信息安全教育部重点实验室,西安 710071
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于智能卡和密码保护的WSN远程用户安全认证方案 [J], 刘丽萍
2.基于双线性对和智能卡的远程用户认证方案 [J], 文小华;王相金;沈忠华
3.一种改进的智能卡远程用户匿名认证方案 [J], 刘润杰;刘恒超;申金媛
4.基于双线性对和Nonce的智能卡远程用户认证方案 [J], 王德松;李建平
5.基于智能卡和可撤除2DPalmPhasor码的远程用户身份认证方案 [J], 张家树;白平;张莹
因版权原因,仅展示原文概要,查看原文内容请购买。