欢迎来到天天文库
浏览记录
ID:26911464
大小:1.13 MB
页数:58页
时间:2018-11-30
《基于椭圆加密算法的数字签名》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、摘要本文从当今广泛关注的信息安全问题入手,分析了加密技术在信息安全中的重要应用,论述了引起信息安全问题的主要因素,并研究了相应的防范措施。在这些措施中一个重要的手段就是数据加密。加密技术在信息安全中起着重要的作用。本文介绍了加密的基本概念和当今两种重要的加密体制。数字签名利用加密技术和公钥基础架构以保护数据的真实性、完整性和受认可性,在电子政务和电子商务等领域得到广泛的应用。本文着重研究了RSA签名算法和椭圆曲线加密算法的数学原理、实现方法和安全分析。对椭圆曲线加密算法的各方面进行了分析和讨论。首先分析算法的加密原理,对于一个算法,它的加密原理来自
2、于与它相关的数学问题。如果相关的数学问题难解性越大,该加密算法被破解的可能性就越小,即它的安全性取决于与它相关的数学问题的难解性。文中引入了椭圆曲线数、离散对数等概念,来解释椭圆曲线离散对数问题,通过对椭圆加密算法的复杂性和从破解角度对该算法的强度进行分析证明了椭圆曲线加密算法的安全性。在此基础上针对椭圆曲线在有限域上的丰富性进行了理论证明,通过计算得到相关数据。进一步研究了基于椭圆曲线加密算法的数字签名机制实现方案。分析表明,该签名机制和RSA、DSA等签名机制相比,在安全强度、计算花费、密钥大小、通信带宽等方面都有一定的优势,文中给出了详细的分
3、析和比较。最后,本文论述了基于椭圆加密算法的数字签名在电子现金体制中的应用。关键词:椭圆曲线加密算法,椭圆曲线离散对数问题,数字签名,椭圆曲线数字签名IABSTRACTInformationsecurityisbecomingmoreandmoreimportantatpresent.The encryptiontechnology,oneofthemostimportanttechniquesofsecurity,isplayingavital roleininformationsecurity.Thebasicconceptionoftheen
4、cryptionisdiscussed,and furthermore,themostpopularmechanismshavebeenintroducedinthispaper.Digital signaturewhichutilizeencryptionandpublickeyinfrastructuretoprotectthe authenticity,integralityandacceptabilityofthedata,iswidelyusedinthefieldsof E-governmentande-commerceetc..Thi
5、spaperisfocusedondiscussingthe mathematicsprinciple,implementationmethodandsecurityanalysisoftheRSA signaturealgorithmandellipticcurveencryptionalgorithm.Theellipticcurve encryptionalgorithmhasbeenanalizedanddiscussedcarefully.Fistofall,withthe analysisoftheprincipleoftheellip
6、ticcurveencryption,itisshowedthattheprincipleof theencryptionalgorithmcomefromthereferencedmathmaticsquestion.Ifthe complexityofthemathmatcsquestionisharder,thepossibilityoftheencryption algorithmcrackingislower.Thatis,thesecurityoftheencryptionalgorithmis correspondingwiththe
7、complexityofthemathmaticsquestion.Theconceptionsofthe ellipticcurveanddiscretelogarithmhavebeenintroducedinthispapertoexplainthe discretelogarithmquestioninellipticcurve.Thesecurityoftheellipticcurveencryption algorithmhasbeenprovedbyanalizingthecomplexityofthealgorithmandthe
8、intensityofthealgorithmcracking.Furthermore,theabundanceofthe
此文档下载收益归作者所有