基于公钥密码体制的模幂算法执行效率分析

基于公钥密码体制的模幂算法执行效率分析

ID:43548704

大小:212.23 KB

页数:50页

时间:2019-10-10

基于公钥密码体制的模幂算法执行效率分析_第1页
基于公钥密码体制的模幂算法执行效率分析_第2页
基于公钥密码体制的模幂算法执行效率分析_第3页
基于公钥密码体制的模幂算法执行效率分析_第4页
基于公钥密码体制的模幂算法执行效率分析_第5页
资源描述:

《基于公钥密码体制的模幂算法执行效率分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、cancombineotherstoimplementmodularexponentiation.Theresultsofexperimentindicatethatitcanimprovetheefficiencytosomeextent.KEYWORDS:public-keycryptosystem;modularexponentiation;slidingwindowmethod;additionsequence;completepowertree;parameters-searchmethod目录4第一章绪论11.1研究背景与意义11.1.1信息安全与密码学11.1.2公钥密码体

2、制21.1.3RSA公钥密码31.1.4大数模幕基本问题及研允现状41.2论文内容及创新点51.3论文结构5第二章模幕计算方法介绍72.1经典方法72.1.1二进制法72.1.2分块法82.13滑动窗口法102.2特殊方法132.2.1重编码法132.2.2固定指数模幕法142.2.3固定底数模幕法152.2.4中国剩余定理加速法172.3理论方法172.3.1加法链法172.3.2因数分解法182.3.3幕树法192.4乘积与余数计算212.4.1乘积计算212.4.2余数计算22第三章滑动窗口法复杂度分析及改进243.1滑动窗口法243.2滑动窗口法复杂度253.2.1复杂度分析25

3、3.2.2实验273.3预计算的改进283.3.1加法链及加法序列283.3.2加法序列思想在预计算中的应用293.3.3实验303.3.4上下界分析32第四章幕树法深入分析及带参搜索法334.1幕树334.1.1完全幕树334.1.2完全幕树的性质344.1.3经典方法在完全幕树屮的对应路径354.2带参搜索法374.2.1带参搜索法374.2.2实验39第五章总结与展望415.1总结415.2展望42参考文献43发表论文和参加科研情况说明46致谢47第一章绪论1.1研究背景与意义1.1.1信息安全与密码学随着近些年互联网的崛起,互联网对人们的影响逐渐加深,渗透到生活、工作、学习、娱乐

4、等各个方面。然而,正是因为互联网崛起的如此迅速、影响的如此广泛,信息安全问题愈显突出。在政治、军事、电子商务等领域对信息安全的要求尤为重要,一个不能保证安全的网络环境,轻则用户隐私泄露、财产受损,重则国家安全受到严重威胁。广义的信息安全包含许多方面的内容,从传统的计算机安全到前沿的互联网安全都属于信息安全的范畴,是一门涉及计算机技术、管理、法律等多领域的综合性学科。而狭义的信息安全建立在密码学的基础上,涉及网络、编程等计算机方而的专业内容。密码学作为信息安全的核心内容,是一门古老而乂新兴的学科。早在几千年前就有着对密码学的记载,古埃及、古巴比伦、亚述、希伯来都在劳动实践中逐步发明了密码系

5、统。各式各样的古代密码逐渐发展,进入了古典密码阶段。古典密码加密的一般方法是文字置换,例如单表替换、多表替换、转轮替换等,通常利用手工或机械完成。古典密码的思想形成了近代密码的雏形。近代密码产生于十九至二十世纪,而随着计算机科学、现代数学的蓬勃发展,密码学有了更多的加密方法与加密工具。按密钥的方式可以将密码划分为对称密码与非对称密码。传统的密码体制基本上都屈于对称密码,对称密码是指加密过程与解密过程使用相同的密钥,或加密密钥与解密密钥可以相互推算出来,这里所说的可以相互推算不是说理论上可以相互推算,而是简单可行的计算,这样的加密、解密密钥可以认为是等价相同的。常见的对称密码体制有AES、

6、DES、TripleDES>RC2、RC4、RC5和Blowfish等。然而对称密码在每次通信之前双方需要确定一个密钥,并且不同于其他人且不被其他人所知,这就使得密钥管理成为了用户的负担,一旦密钥泄露任何人都可以对通信的消息进行解密。非对称密码需要一对密钥一一公钥与私钥。在通信的时候用其中一个密钥进行加密,对应的另一个进行解密。由于加密与解密使用的是不同的密钥,所以称为非对称密码。菲对称密码的通信过程是甲首先生成一对密钥并把其中一个作为公钥公开,通信时乙获取甲的公钥并用其加密信息后发送给甲,而甲接到加密后的信息利用自己保存的另一个密钥一一私钥进行解密。非对称密码的安全性主要依赖于算法,但

7、正是由于其算法的复杂性,使得非对称密码的加解密速度比对称密码耍低。非对称密码的优点在于不需要通信双方共享通用密钥,私钥不发送给任何用户,公钥则是公开的,密钥管理十分方便。常见的非对称密码体制有RSA、ElGamaLRabin、Diffie-Hellman和ECC等。1.1.2公钥密码体制公钥密码体制是目前应用非常广泛的一种密码体制。公钥密码体制的产生源自对称密码中存在的两个问题。第一个是密钥的分配问题,对称密码需要通信双方共享同一个

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。