学位论文 > 优秀研究生学位论文题录展示

椭圆曲线密码体制及其应用研究

作 者: 徐平鸽
导 师: 魏仕民
学 校: 淮北师范大学
专 业: 数学应用数学
关键词: 密码学 标量乘法 椭圆曲线密码体制 离散对数 数字签名
分类号: TN918.1
类 型: 硕士论文
年 份: 2010年
下 载: 63次
引 用: 0次
阅 读: 论文下载
 

内容摘要


由于计算机科学技术、通信技术、微电子技术的发展,使得计算机和通信网络的应用进入了人们的日常生活和工作中,这时人们对信息的安全要求就越来越高。密码技术是信息安全的关键技术,密码算法又是密码技术的核心,随着信息技术的高速发展,目前的公钥密码系统面对人们的需求已显得力不从心了。椭圆曲线密码体制具有安全性能高,计算量小,处理速度快,储存空间占用小,带宽要求低,兼容性强及曲线资源丰富等优势,而且椭圆曲线密码体制便于软硬件的实现,ECC的这些特点使得它特别适合于在计算能力弱的环境下实现,尤其是在通信终端产品如手机、PAD、WAP、智能卡等。这就使得椭圆曲线密码体制的高效性在生活中迎合了人们对信息的高安全性的需求。本文简单地介绍了椭圆曲线密码体制的产生背景和优点;以及椭圆曲线密码中的有限域的数学理论;并给出了在有限域中,两种椭圆曲线在不同坐标系下的方程及其算法;我们可以根据椭圆曲线的优点把它应用到数学签名上;本文得到如下主要结果:(1)分别给出了特征不同的椭圆曲线,在仿射坐标系下、标准射影坐标系下、雅克比坐标系下、LD射影坐标系下的方程。(2)根据椭圆曲线在仿射坐标系下的点加运算和倍点运算详细地计算出了分别在仿射坐标系下、标准射影坐标系下、雅克比坐标系下、LD射影坐标系下的点加运算和倍点运算。(3)对不同坐标系下的点加运算和倍点运算,对它们的运算复杂度做了简单的估计,并给出了几种运算复杂度的比较,明确了在什么情况下应该采取哪种坐标系,以减少计算量达到快速实现ECC的目的。(4)利用椭圆曲线密码体制的一些优点及其性质,可以把它应用到数字签名中。

全文目录


摘要  4-5
Abstract  5-9
第一章 绪论  9-14
  1.1 椭圆曲线密码的研究背景及选题意义  9-11
  1.2 椭圆曲线密码的研究现状  11-12
    1.2.1 椭圆曲线的选取  11
    1.2.2 点的标量乘法  11-12
    1.2.3 椭圆曲线密码的工程应用  12
    1.2.4 椭圆曲线在其它方面的应用  12
  1.3 论文的内容安排和主要结果  12-14
    1.3.1 内容安排  12-13
    1.3.2 主要研究结果  13-14
第二章 背景知识  14-19
  2.1 数学背景  14-15
    2.1.1 有限域相关概念  14-15
    2.1.2 有限域相关概念  15
  2.2 密码学背景知识  15-19
    2.2.1 椭圆曲线的定义  15-16
    2.2.2 椭圆曲线上的点加运算和点乘运算  16-19
第三章 椭圆曲线上点的标量乘法  19-22
  3.1 标量乘法的基础知识  19
    3.1.1 点的标量乘法  19
    3.1.2 标量乘法的分层  19
  3.2 一般Abel 群上标量乘法的快速算法  19-21
    3.2.1 二进制方法,即“平方一乘”方法  19-20
    3.2.2 m 进制方法和改进的m 进制方法  20
    3.2.3 滑动窗口方法  20-21
  3.3 椭圆曲线上标量乘法的快速算法  21
  3.4 本章小结  21-22
第四章 椭圆曲线的点加运算和倍点运算  22-33
  4.1 点的算法的准备工作  22
  4.2 椭圆曲线y~2= x~3+ax+b 的算法研究  22-27
    4.2.1 在仿射坐标系下  22-23
    4.2.2 在标准射影坐标系下  23-24
    4.2.3 在雅克比坐标系下  24-26
    4.2.4 在Lopez 和Dahab 提出的LD 混合射影坐标系下  26-27
  4.3 椭圆曲线y~2+xy=x~3+ax~2+b 的算法研究  27-32
    4.3.1 在仿射坐标系下  27
    4.3.2 标准射影坐标系  27-29
    4.3.3 在雅克比坐标系下  29-30
    4.3.4 在LD 混合射影坐标系下  30-32
  4.4 本章小结  32-33
第五章 椭圆曲线数字签名体制的研究  33-36
  5.1 数字签名的由来  33
  5.2 椭圆曲线数字签名体制  33-35
    5.2.1 初始过程  33-34
    5.2.2 签名过程  34
    5.2.3 验证过程  34
    5.2.4 证明过程  34-35
    5.2.5 安全性分析  35
  5.3 本章小结  35-36
第六章 总结与展望  36-38
  6.1 总结  36
  6.2 展望  36-38
参考文献  38-41
作者攻读学位期间出版或公开发表的学术论文  41-42
致谢  42

相似论文

  1. 阈下信道技术在多重签名中的应用,TN918.1
  2. 电子文书安全签发系统的研制,TN918.2
  3. 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
  4. 物联网安全技术的研究与应用,TN929.5
  5. 几个电子现金支付方案的分析与改进,TP393.08
  6. 基于智能卡的数字签名系统的研究与应用,TP393.08
  7. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  8. 无线传感器网络安全问题的研究,TN915.08
  9. 移动终端上一种基于身份数字签名方案的研究,TN918.1
  10. 药品安全监管系统的研究与实现,F203
  11. 基于USBKey的电子签章系统研究与实现,TP309
  12. 几种数字混沌密码系统的分析研究,O415.5
  13. 电子商务中电子支付协议的设计与研究,TP393.08
  14. 一个安全管理系统的总体设计及其安全策略的实现,TP393.08
  15. 基于PKI的电子公文传输系统设计与实现,TP393.08
  16. 盲签名设计及其在电子商务中的应用,F713.36
  17. 基于Hash的自适应图像加密算法的研究与分析,TP309.7
  18. 基于混沌系统的自适应图像加密算法的研究与实现,TP309.7
  19. 即开型电子彩票发行方案的相关研究,TP309.7
  20. 基于MD5改进算法的电子印章系统设计与实现,TN918.1
  21. 代理盲签名方案的分析及改进,TN918.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com