欢迎来到天天文库
浏览记录
ID:36505965
大小:1.28 MB
页数:58页
时间:2019-05-11
《安全椭圆曲线的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、西南交通大学硕士学位论文安全椭圆曲线的研究与实现姓名:张洪波申请学位级别:硕士专业:密码学指导教师:蒋朝根20060601西南交通大学硕士研究生论文第1I页AbstractE11ipticcuⅣecryptosystemisoneofmemostimportantcryptosystems,whichisobtainedbysubStituting6nitegroupofellipticcurveonn11itefieldfor_finitegroupofcryptosyStembasedondiscretelo鼬lr王t11芏11prob
2、lem.Howtochoosesecurcellipticcurvesandfhstimplementation0fPoimmultiplicationhavebeenalwaystwodirectionofECC’sresearch.Fastgenerationofsecureenipticcurvesis口reconditionintheEoC’sresearchandapplication.OIdymtht11epreconditiontllatthecurve、Ⅳechoseissecure,、Ⅳecanassure廿1atthec
3、ryptosystembasedonitmaybesecure,too.Thispaperfirstanalysesandsumm撕zestheststusquo趾devolutiontrendofencryption,somecommonusedcD,ptographarein心Dduced,includingthealgori也msusedinsymme虹iccryptosystemandasymmetirccryptosy3tem.W毫describethe也eoryofeachalgorimmsa11dcomparemeeIIipt
4、iccu“ecryptosystemwiththe0thertwOasymmemccHptoSystemst0showtlIeadvantagesofmisalgorithrn.Second,theprincipleofECCisdiscussed,includingthenlathfburldationofECC,basicconceptionofellipticcurves,constmctiongideaofECC,operationontheellipticcurveandsoon.Third,thec呲ntattacksofECC
5、werea11alyzeddeeply,andaIlallrorit王lmbasedonlimi训pdmen啪ber矗eldwasconstructcd.W毫anaiyzeditsrealizabilityintheory’柚dimpleme址itbyusingcertain‰ctionofMIRACLsofhvarcpackage.Latterhalfinthispaper,theimplementationmodelofasimpleellipticcurveencryptionsystem(SECEs)whichbasedonGF(p
6、)hasbeenintrodllced.ThepaperalsoputadeepaIlalysisOnthealgorithmofpoimadditionandpointmultiplication.Key∞rds:Public—keyE1liptjcCurvesCryptosystemsSchoof西南交通大学硕士研究生论文第l页第1章绪论椭圆曲线具有丰富多彩的历史,数学家对它的研究已经有一百多年。1985年,NealKobl妇和victorMiller分别独立地提出了利用椭圆曲线设计公钥密码体制地问题,从此以后关于椭圆曲线密码安全性和有
7、效实现的大批研究成果被发表出来。1990年以后,椭圆曲线密码开始得到商业界的认可,公认的标准化组织制定了椭圆曲线密码协议,一些公司在他们的安全产品中也采用了这些协议。‘本章的目的是要讲述公钥密码体制相对于对称密码体制的优点,特别是要详细讲述各种椭圆曲线密码。1.1节讲述密码学的基本目的以及对称密码与公钥密码的本质差别;1.2将讲述RsA密码、离散对数以及椭圆曲线密码族;1.3节将对这些密码体制进行比较,以说明椭圆曲线密码的优点:1.4节阐述论文中作者的主要工作。1.1密码学基础密码学是设计和分析确保在不安全信道上的通信安全的数学技术。1.1
8、.1基本的通信模型在图1—1中,实体A(Alice)和B(Bob)在不安全的信道上通信。我们假设在通信中存在一个敌手以Eve),他要攻击一和B之间的各种安全服务。该实例揭示了保密
此文档下载收益归作者所有