学位论文 > 优秀研究生学位论文题录展示

椭圆曲线密码体制的安全性与实现研究

作 者: 袁征
导 师: 李胜利
学 校: 华中科技大学
专 业: 计算机技术
关键词: 公钥密码体制 椭圆曲线密码体制 椭圆曲线离散对数问题 系统参数 点加法 多倍点运算
分类号: TP309.7
类 型: 硕士论文
年 份: 2003年
下 载: 156次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着信息技术的迅猛发展,信息安全已成为一个重要的研究课题。公钥密码体制的提出,为计算机网络提供了重要的加密手段。椭圆曲线密码体制基于有限域上椭圆曲线离散对数问题,目前不存在解一般椭圆曲线离散对数问题的亚指数算法,只要有限域的规模达到160比特,并选择适当的系统参数,就可以得到1024比特RSA同等的安全性。因此,椭圆曲线密码体制在安全性、实现代价和应用效率上较其它公钥有着明显的优势,已经被多家著名的国际标准组织所接受,成为行业或组织的公钥密码标准,已经形成了替代RSA密码体制的趋势,并已有国家(美国、日本、韩国和欧洲一些国家)在国家密码标准中采用椭圆曲线密码体制。目前已知的求解椭圆曲线离散对数问题的方法可以分为两大类:一类是针对一般椭圆曲线的方法,如Pollard’s Rho方法,另一类是针对特殊椭圆曲线的方法,如MOV方法。只要适当选择椭圆曲线及系统参数,就可以避免已有的攻击。在了解已有的攻击结果的同时,深入研究各种攻击方法的基本原理,可以使我们在实际应用中,避免已有的和潜在的攻击。另一方面,所有的公钥算法都相对要慢一些,椭圆曲线密码体制也不例外。因此研究椭圆曲线密码体制的快速实现具有重要意义。在深入研究了求解椭圆曲线离散对数问题的各种方法的基础上,提出了实际应用中选取椭圆曲线密码体制的系统参数的方法。同时研究并且比较了实现椭圆曲线密码体制的主要算法,给出了素域上椭圆曲线密码体制软件实现的优化方法。

全文目录


摘要  2-3
Abstract  3-7
1. 绪言  7-18
  1.1 课题背景  7-8
  1.2 国内外概况  8-16
    1.2.1 椭圆曲线密码体制  9
    1.2.2 椭圆曲线密码体制的安全性  9-12
    1.2.3 椭圆曲线密码体制的实现  12-16
  1.3 研究内容  16
  1.4 组织结构  16-17
  1.5 小结  17-18
2 椭圆曲线密码体制的安全性分析  18-33
  2.1 椭圆曲线密码体制的基本知识  18-20
    2.1.1 F_p 上的椭圆曲线  18-19
    2.1.2 F_(2~m)上的椭圆曲线  19-20
    2.1.3 椭圆曲线的基本结论  20
  2.2 ECDLP 的一般求解方法  20-26
    2.2.1 Pohlig-Hellman 方法  21
    2.2.2 小步大步方法与 Pollard`s Rho 方法  21-23
    2.2.3 并行 Pollard`s rho 算法  23-24
    2.2.4 Index Calculus 方法与 Xedni Calculus 方法  24-26
  2.3 ECDLP 的特殊求解方法  26-30
    2.3.1 MOV 攻击  26
    2.3.2 FR 攻击与 SSSA 攻击  26-27
    2.3.3 Weil 递降攻击与 GHS 攻击  27-30
  2.4 椭圆曲线密码体制的安全参数选取  30-31
  2.5 小结  31-33
3 F_p上椭圆曲线密码体制的实现  33-45
  3.1 F_p上的运算  33-37
    3.1.1 加减法  33-34
    3.1.2 乘法与平方  34-35
    3.1.3 求模运算  35-36
    3.1.4 求逆运算  36
    3.1.5 实现效率  36-37
  3.2 F_p 上椭圆曲线的点加法  37-40
    3.2.1 仿射坐标系  37
    3.2.2 射影坐标系  37-38
    3.2.3 Jacobian 坐标系  38-40
    3.2.4 Chudnovsky Jacobian 坐标系  40
    3.2.5 Improved Jacobian 坐标系  40
  3.3 F_p 上椭圆曲线的多倍点运算  40-44
    3.3.1 二进制法  41
    3.3.2 2~r进制法  41-42
    3.3.3 活动窗口法  42-43
    3.3.4 NAF 方法  43
    3.3.5 窗口 NAF 方法  43-44
  3.4 本章小结  44-45
4 算法优化与性能分析  45-48
  4.1 点加法运算的优化  45-46
  4.2 多倍点运算的优化  46-47
  4.3 本章小结  47-48
5 总结与展望  48-49
致谢  49-50
参考文献  50-55
附录1(攻读硕士学位期间发表的学术论文)  55

相似论文

  1. 用于净化城市河涌污染水体的小型岸基构造湿地技术研究,X703
  2. 延迟混沌系统的同步研究及其电路实现,O415.5
  3. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  4. 基于灰理论的代数加密算法的研究与实现,TP393.08
  5. 纯电动汽车动力传动系统的设计与整车性能仿真,U469.72
  6. 电控机械式自动变速器液压换挡执行机构的研究,U463.212
  7. 纯电动公铁两用牵引车整车控制系统研制,U273.98
  8. 移动式液压泵站的理论分析及实验研究,TH137.51
  9. 数控机床工作台位置伺服系统先进控制策略研究,TG659
  10. 混合动力公交客车驱动系统仿真研究,U469.7
  11. 基于门限XTR的入侵容忍CA方案研究,TP393.08
  12. 椭圆曲线标量乘算法的设计与分析,TN918.1
  13. 基于GPU的椭圆曲线相关算法并行化效率分析,TN918.1
  14. 汽车动力改进及传动系统参数优化匹配,U463.2
  15. 拖拉机双离合器CAD系统的研究和开发,S219.02
  16. 无线传感器网络安全问题研究—密钥管理方案研究,TP212.9
  17. 超椭圆曲线群快速算法研究,TN918.1
  18. 单/多模数线性同余方程组的数值解法及其在密码学中的应用,TN918.1
  19. 基于MRAS的洗衣机用PMSM矢量控制策略研究,TM925.33
  20. 12500kVA矿热炉供电系统参数计算与负载特性分析,TK175
  21. WSN中基于分簇与ECC的密钥管理方案的研究,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com