学位论文 > 优秀研究生学位论文题录展示
有限域F_(2~N)上的安全椭圆曲线分析及其实现
作 者: 李道丰
导 师: 揭金良
学 校: 成都理工大学
专 业: 应用数学
关键词: 椭圆曲线 超椭圆曲线 椭圆曲线密码体制 Frobenius自同态 Jacobian群 EG index-caleulus算法 GHS攻击 AGM算法 MSST算法
分类号: TN918.1
类 型: 硕士论文
年 份: 2005年
下 载: 116次
引 用: 1次
阅 读: 论文下载
内容摘要
本论文主要研究有限域F2N上的椭圆曲线离散对数问题和安全椭圆曲线的选取和实现问题,并给出相关的算法。本文给出作者研究成果的同时也详细讨论和分析了有限域F2N上的椭圆曲线密码的关键技术理论。全文共分为5章来叙述。安排如下:第一章概括地介绍了椭圆曲线密码研究的意义、背景、现状和本文主要的内容及作者主要的研究成果等。第二章给出了本文中所需要用到的椭圆曲线理论中最基本的一些结论。其中,首先给出了一般椭圆曲线的概念和基本性质。然后给出有限域上的椭圆曲线的基本理论,最后介绍本文所用到的超椭圆曲线的概念和基本性质。第三章研究了椭圆曲线离散对数和超椭圆曲线离散对数的概念,然后介绍了目前对它们的一些攻击算法。给出有效求解一般有限域的离散对数问题的EG index-calculus算法,最后详细分析和研究了对有限复合域F2N上的某些特殊椭圆曲线离散对数攻击特别有效的GHS攻击方法,并给出我们的结论。第四章重点研究有限域F2N上的椭圆曲线的求阶算法,分析和讨论了基于l-adic和p-adic两类求阶算法,并给出对特征为2的有限域F2N上的基于l-adic求阶算法的一种的椭圆曲线的有效的求阶算法,给以实现,得出了可证明为安全的椭圆曲线的实验结果。然后继续分析和研究AGM算法和MSST算法,讨论它们的优缺点,比较它们的可行性,并给出这两种算法具体应用的建议,指出作者今后要对这两个算法的研究工作。最后第五章就是本论文的结束语。
|
全文目录
第1章 绪论 6-13 1.1 椭圆曲线密码的研究背景和意义 6-9 1.2 国内外研究的历史与现状 9-11 1.3 论文的安排和主要的研究成果 11-13 第2章 椭圆曲线基本理论 13-37 2.1 Weierstrass方程 13-18 2.2 群运算法则 18-21 2.3 除子类群 21-22 2.4 自同态环 22-26 2.5 有限域上的椭圆曲线 26-32 2.6 超椭圆曲线基本理论 32-37 2.6.1 超椭圆曲线 32-33 2.6.2 除子与Jacobian群 33-37 第3章 椭圆曲线离散对数问题及其攻击 37-51 3.1 椭圆曲线离散对数问题 37 3.2 超椭圆曲线离散对数问题 37 3.3 ECDLP和HCDLP的攻击现状 37-42 3.4 GHS攻击 42-49 3.5 小结 49-51 第4章 域F_2~N上寻找安全的椭圆曲线 51-69 4.1 预备结果 51-53 4.2 l-adic求阶思想 53-54 4.3 域F_2~N上的椭圆曲线的阶的算法 54-58 4.4 算法描述 58-60 4.5 算法分析及实现 60-63 4.6 AGM算法 63-68 4.7 结论与展望 68-69 第5章 结束语 69-70 致谢 70-71 参考文献 71-75
|
相似论文
- 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
- SSL协议应用于网络会议系统中的改进与研究,TP393.08
- 无线传感器网络中的分布式数据存储安全性研究,TP212.9
- 基于椭圆曲线动态口令身份认证方案的研究与实现,TP393.08
- 基于ECC的双因素身份认证的设计与实现,TP393.08
- 基于密码技术的安全电子邮件系统设计,TP393.098
- 基于ECC的高效可分电子现金协议研究,TP393.09
- ECC协处理器专用指令与可重构单元设计技术研究,TN918.2
- 椭圆曲线6Y~2=X~3-X+6上的整数点,O186.11
- 基于IP组播的密钥管理技术研究,TP393.08
- 基于指纹认证的移动支付系统设计与实现,TN929.5
- 椭圆曲线标量乘算法的设计与分析,TN918.1
- 基于GPU的椭圆曲线相关算法并行化效率分析,TN918.1
- 基于ECC的快速数字签名技术及实现,TN918.1
- 椭圆曲线密码点乘算法的并行调度研究,TN918.1
- 双矩阵组合公钥算法及应用研究,TN918.1
- 4G系统网络安全身份认证算法的研究,TN929.5
- 具有消息恢复签名方案的研究,TN918.1
- 门限代理与多级代理签名的研究,TN918.1
- 无线传感器网络安全问题研究—密钥管理方案研究,TP212.9
- 基于ECC算法的移动支付系统研究,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|