欢迎来到天天文库
浏览记录
ID:34409873
大小:1.17 MB
页数:115页
时间:2019-03-05
《椭圆曲线密码算法的研究和设计》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、上海交通大学硕士学位论文椭圆曲线密码算法的研究和设计姓名:王思叶申请学位级别:硕士专业:通信与信息系统指导教师:陈恭亮20060101椭圆曲线密码算法的研究和设计摘要椭圆曲线密码系统作为公钥密码的一种,发展潜力巨大。与当前应用中广泛使用的RSA公钥密码系统相比,椭圆曲线密码系统在同等的安全要求下,密钥更短。因而占用带宽小、耗电少、运算速度快,非常适合诸如FPGA、ASIC、嵌入式等受限环境的安全产品研发。然而,由于椭圆曲线密码系统所基于的数学原理十分复杂难懂,国内针对椭圆曲线密码系统的进行的本质性改进还比较少。但是作为密码学重要发展方向,研究开发
2、我国自主知识产权的椭圆曲线密码系统,对于我国的经济、政治乃至军事都有非常重要的影响。基于上述目的,作者将针对椭圆曲线密码系统算法,对椭圆曲线密码系统的硬件实现进行研究。本文首先给出了关于椭圆曲线密码系统相关的数学知识背景和密码学知识背景。在这些知识的基础上,提出了可以从硬件和网络、算法、协议、机制四个方面来看待针对密码系统的攻击。在着重介绍公钥密码学知识的基础上,给出了数字签名与传统签名部分性质并加以对比。其次,文章从数学的角度介绍了椭圆曲线的性质,用实际的例子来解释阐述椭圆曲线密码系统所要用到的椭圆曲线加法原理。并根据-3-不同的域特征,对基于
3、不同域上的椭圆曲线加法进行了列举和比较。然后,文章从密码学的角度对椭圆曲线密码系统进行整理和分析。不仅整理并列举出了椭圆曲线密码系统的参数、椭圆曲线密码系统加密解密方案、签名方案等国内外研究热点和进展,也对研究速度相对较慢,难度相对较大安全椭圆曲线生成方面进行了一定程度的探讨。并且根据作者提出的攻击层次对ECC的主要攻击进行了研究。最后,文章根据椭圆曲线算法的数学性质,提出可以从有限域层、椭圆曲线层、椭圆曲线协议层来衡量椭圆曲线密码算法。这三层的算法相对独立,任何一层上的算法改进都会提高椭圆曲线密码算法的性能,而对其他层的算法影响不大。更进一步,
4、文章根据每一层不同算法来重新考察椭圆曲线密码算法的实现,提出了椭圆曲线密码系统的研究流程,为将来的继续研究打下了基础。通过针对有限域层算法的研究,文章提出可以采用最佳扩域来进行椭圆曲线密码系统的硬件实现,给出了相关的算法,针对乘法的优化方法进行了重点分析。并且根据最佳扩域两个类型的定义,找到了能够同时满足两个类型定义的最佳扩域参数,使得基于这种域参数的算法实现能够同时拥有两个类型在算法优化方面的优点,从而达到进一步优化算法,提高硬件实现性能的目的。关键词:椭圆曲线密码系统,最佳扩域,公钥密码学,信息安全-4-RESEARCHANDDESIGNON
5、ELLIPTICCURVECRYPTOGRAPHICALGORITHMSABSTRACTAsapartofpublic-keycryptography,ellipticcurvecryptosystemhaslargepotentialsondevelopment.ComparedwithRSAcryptosystemwhichisusedinawiderangeofapplications,ellipticcurvecryptosystemhasshorterkeysunderthesamesecurityrequirements.Asares
6、ult,ellipticcurvecryptosystemneedlessbandwidth,lowerpowercostaswellaslessrunningtime.AnditisfitforthedevelopmentofsecurityproductsinconstraintenvironmentssuchasFPGA,ASICandembedded.However,sincethemathematicalbackgroundofellipticcurvecryptographyistoodifficulttounderstand,pap
7、ersonimprovingellipticcurvecryptographyinitsessentialsarescarce.Meanwhile,asanimportantpartofcryptographicstudy,itwillhaveheavyinfluenceonthestudyofeconomics,politics,andevenonmilitaryofournation,anddevelopellipticcurvecryptosystemwithourownintellectualpatents.Basedonsuchapur
8、pose,theauthorwillstudytheharewareimplementationofellipticcurvecrypt
此文档下载收益归作者所有