一、改进伽罗华有限域上的数乘算法(论文文献综述)
严佳韵[1](2011)在《基于椭圆曲线的快速数字签名算法》文中提出数字签名在现代电子商务中起着十分重要的作用,它是一项包括了哈希函数、基于公钥的密码体制或者基于椭圆曲线的密码体制的综合性技术,并且广泛应用于包括数据完整性检验和对身份的鉴别等各个信息安全领域。但是随着信息技术的发展,现有使用的数字签名也暴露出了一些在实际操作中的问题:比如随着计算技术的不断发展,为了保证更好的安全性,需要更长的密钥长度。但是同时更长的密钥长度意味着计算复杂度的提高与计算效率的下降。为了保障数字签名技术的高效性与安全性,信息安全的主要研究方向集中在两个方面:如何提高安全性与如何获得更良好的计算效率。由于基于椭圆曲线的数字签名体制是一项综合的信息安全技术。它包括了哈希函数(用于对信息摘要的计算)、基于椭圆曲线的公钥密码体制(用于对信息摘要的加密与解密)等多项技术。在本论文中主要就哈希算法、快速签名与验证算法等领域相进行了相关的研究,并做出了如下工作:(1)首先对数字签名及各种密码体制进行了介绍,并且在之后的章节中对基于椭圆曲线的数字签名体制与其它基于公钥密码体制的数字签名系统进行了量化的对比。(2)椭圆曲线上的点乘运算是决定椭圆曲线计算效率的关键部分,也是基于椭圆曲线的数字签名中的重要计算环节。本3章开始的时候介绍了几个经典的椭圆曲线的点乘算法。但是在进行研究的时候发现NAF序列中一些子序列在降低计算效率方面并不突出。所以将相邻值改方3并提出了有效NAF的概念。并在接下来的章节中分别根据基于基点的运算与基于随机点点乘运算分别进行了改进。得到了两个针对不同点的点乘计算算法:基点点乘算法和随机点点乘算法。并就它们的在数字签名中的应用进行了讨论。(3)对两位学者基于椭圆曲线的数字签名算法的改进算法ESCDA-1与ESCDA-2进行了介绍并在此基础上进行了改进。相比较原算法,改进后的结果计算避免了求逆运算并减少了1次点乘运算,因而计算复杂度有所下降,从而缩短了签名时间与验证时问。并在第五章对其计算复杂度进行了与原算法与另外两位学者的改进算法进行了计算复杂度的量化对比。(4)在文章的最后,对国内学者的一个基于椭圆曲线数字签名快速验证算法进行了改进。原算法在进行kP+lQ计算的时候,无法一次完成,它是先对kP与lQ分别进行计算,然后将它们的两个值加起来。改进后的算法可以一次完成kP+lQ的计算。
胡滟,李彤,崔妍妍,颜开[2](2010)在《基于大素数域的椭圆曲线密码设计与实现》文中研究表明为了能实现椭圆曲线密码高效加解密,给出一种基于大素数域的NIST推荐的192位以上的标准椭圆曲线加解密的程序结构,并实现了(192,224,256,384)四条椭圆曲线加解密。实验结果表明,采用多精度加减法、乘法以及除2等算法能够高效地得出加解密结果,从而使方案可适用于对加密性能要求较高的场合。
薛原[3](2009)在《GHASH函数在网络加密算法GCM的应用》文中研究说明本文介绍了Ghash函数在GCM中的应用,阐述GCM的基本构成,基本输入输出;介绍了Ghash函数在GCM作用,设想了Ghash在硬件上实现伽罗华域的基本原理以及Ghash函数实现的可行性方案。
谭国律[4](2006)在《基于矩阵张量积的数据加密矩阵的构造》文中研究表明通过讨论二阶矩阵的可逆性,研究了基于矩阵张量积合成加密矩阵的构造问题,并用实例进行了加密实践。
蔡振国[5](2006)在《基于GF(2~n)的椭圆曲线加密算法在FPGA上的设计与实现》文中提出椭圆曲线密码体制(Elliptic Curve Cryptography-ECC)是目前公钥密码体制中能够提供每比特最高安全强度的一种公钥体制。它具有密钥长度短,存储量小和带宽要求低等优点,已经被许多国际标准化机构作为标准化文件向全球颁布,被认为是下一代最通用的公钥密码系统。 本文重点研究了基于GF(2n)的椭圆曲线加密算法的FPGA实现问题。作者研究了一些具体的相关算法,设计了一种基于GF(2n)的ECC加密算法的硬件实现方案。在实现过程中,按照层次化、模块化的思想,通过对每个层次和模块都进行仿真验证,来保证整体设计的正确性。在确保每个模块的设计正确后,完成了顶层设计,并进行了总体仿真,最后通过逻辑综合,布局、布线完成时序后仿真。本方案具有一定的灵活性和通用性,适用于FPGA实现。 论文首先介绍并分析了椭圆曲线密码体制的优点及研究现状;其次详细介绍了椭圆曲线密码芯片中核心模块的硬件设计过程,设计出一种串并混合的乘法器,达到了面积与速度的均衡匹配,并将乘法与求逆运算部分集中设计到了一个模块中,节约了硬件资源;第三设计了一种基于二进制扩域的椭圆曲线加密算法的硬件实现架构,并在两条安全椭圆曲线(191bit和233bit)上完成了其设计。第四对本课题设计的硬件系统进行了仿真实验,并对实验结果进行了分析。最后,作者对本文进行了总结并展望了以后的工作。
李斌[6](2006)在《基于遍历矩阵上的数字签名算法的实现》文中研究表明随着网络逐步成为社会的主要神经,网络上的诚信问题和安全问题日益备受关注,数字签名是网络用户实现电子签名的主要手段,为用户提供了诚信和安全的保障。但是,随着计算机硬件性能的不断提升,现有的数字签名算法将受到强大的冲击。因此,对签名算法的研究和改进,具有很重大的现实意义。本文引入了有限域上n阶遍历矩阵的概念,对遍历矩阵进行了初步的探讨,给出了遍历矩阵的一些定理及构造遍历矩阵的递推关系式,讨论了其难破解性。在此基础上,本文对利用遍历矩阵生成信息摘要以及利用它们实现一般数字签名和具有仲裁方式的数字签名的算法及应用进行了相关的一些研究,对算法的强度进行了分析,并用程序对算法进行了验证。
符茂胜,刘伟,侯整风[7](2006)在《GF(2m)域上椭圆曲线点积算法的一种改进》文中研究表明提高椭圆曲线点积运算的效率是椭圆曲线研究的一个核心问题。文章对有限域GF(2m)上的椭圆曲线的点积运算作了较为深入的研究,并利用正则的二进制冗余序列构造了一种新的窗口算法,从算法的效率比较来看,本算法有一定的提高。
王庆先[8](2006)在《有限域运算和椭圆曲线数乘运算研究》文中认为本文主要研究有限域运算算法和椭圆曲线数乘运算算法。全文在强调作者所取得研究成果的同时给出了有限域运算理论和椭圆曲线密码体制理论的基本框架。全文共分八章,具体内容如下: 第一章介绍有限域运算,椭圆曲线密码体制及其数乘运算的研究背景、意义和现状,并指出论文的主要研究内容及作者得到的主要研究结果。 第二章给出有限域运算和椭圆曲线密码体制理论的基本知识和相关性质。 第三章研究素数域上取模运算。针对具有特殊形式的模数(如Mersenne数,伪Mersenne数,广义Mersenne数等),深入分析了其取模运算规律,得到如下结果:对Mersenne数和伪Mersenne数,给出了取模运算转换为模加或模减运算的公式;对模数为任意首一三项式和五项式产生的广义Mersenne数,推导了相应取模运算的复杂度计算解析表达式。根据该表达式,对任意给定的不可约首一三项式和首一五项式,可以根据该多项式的系数分别得出以广义Mersenne数为模数的取模运算所需要的模加法(或模减法)的次数。 第四章研究有限扩域的乘法运算算法。利用广义Mersenne数代替伪Mersenne数,提出了广义最优扩域的概念,并研究其上的快速乘法运算和取模运算,为乘法运算给出了通用的复杂度公式,为取模运算给出了具体的运算公式,推广了Bailey,Mihailescu和Woodbury等在最优扩域上的相应结果。 第五章研究有限扩域的求逆运算算法。深入分析和研究了有限域GF(q)和二元扩域GF(2m)上的各种求逆运算算法。重点讨论了最优扩域,最优塔域上的求逆算法,并对各种求逆算法的性能进行了分析比较。 第六章研究串、并行正规基乘法器设计算法。基于正规基表示有限域GF(2m)上元素的方法,以增加异或门(XOR Gates,XG)个数达到减少与门(AND Gates,AG)个数的方式,提出了一个串行乘法器和一个并行乘法器。同时,得到一个Ⅱ型最优正规基乘法器的算法设计,该乘法器要求(2m-2)个XG,m个AG。 第七章研究椭圆曲线数乘运算算法。相同椭圆曲线,采用不同的坐标表示,对应不同的点加公式,不同的点加公式具有不同的计算复杂度。本章分析了不同坐标下点加公式的计算复杂度,并以此为基础,首先分析和比较了数乘运算的点加及倍加方法(add and double methods),加减方法和窗口方法等三种算法的计算复
白永志[9](2005)在《基于椭圆曲线密码系统的数字签名研究与应用》文中研究说明随着信息技术的飞速发展和信息设备的广泛应用,信息安全已经成为影响国家和社会的关键问题。而安全高效的密码系统则是解决信息安全问题的基础。椭圆曲线密码系统,与RSA、DSA等公钥密码系统相比,具有密钥短、运算量小等优点,并具有更高的安全性,这些优点使椭圆曲线密码系统成为近年来的研究热点。 本文对基于椭圆曲线密码系统的数字签名进行了研究,主要包括以下几个方面的内容: (1) 研究了数字签名及椭圆曲线密码系统在数字签名上的应用,提出了新的签名方程形式及构造新的签名方案的基本要求,并由此推导出三种签名方案,这些方案与IEEE P1363推荐的ECDSA方案相比均有其优点。 (2) 将数字签名方案应用于身份认证,设计了基于数字签名的身份认证及密钥交换方案,并分析了方案的安全性。 (3) 分析了椭圆曲线密码系统实现的关键问题和主要算法,在此基础上设计和实现了一个基于椭圆曲线的对文档进行数字签名和验证的软件,并在签名速度上与ECDSA方案进行了比较。
吴德胜[10](2004)在《素域F2上的遍历矩阵及其在密码学中的应用》文中进行了进一步梳理随着互联网和电子商务的迅猛发展,信息安全的重要性日渐突出。加密技术是互联网和电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种特殊信息。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。随着计算机硬件性能的不断提升,现有的密码体系将受到强大的冲击。因此,对加密算法的研究和改进,具有很重大的现实意义。本文提出了素域上阶遍历矩阵的概念。所谓素域上的阶遍历矩阵,是指一个阶满秩方阵,周期为。令,则的幂所构成的集合()=在的矩阵乘法下做成循环群,任取群集里面所有元素的特定一行(一列),所得的向量恰好遍历1到这个数。素域上的阶遍历矩阵简称遍历矩阵。遍历矩阵有很多适用于加密的特性,如遍历性,随机性等。本文从素数阶群构造入手,引入了素域上阶遍历矩阵的概念。素数阶群必是循环群且除单位元之外皆为生成元,故在基于离散对数的密码系统中有重要的应用。典型的素数阶群是在模加法下所构成的加法群(p是素数),但该素数阶群中的离散对数问题却很容易求解。所以实际应用中常选择=在模乘法下所构成的循环群,且应避免使仅有小的素数因子。当时(这里q也是素数),共有<WP=69>个生成元,生成元的比率趋于50%。而对于素数阶群,生成元所占比率则趋于100%。所以寻找具有理想离散对数特性的大素数阶群对密码学来说有很重要的意义。由伽罗瓦理论可知,任意有限域的阶必为 (这里是素数,是一个正整数),对于任意的素数和正整数,在同构的角度下存在唯一的阶有限域。又中的()个非零元在该有限域的乘法下做成循环群,所以如果()为素数,便可得到素数阶乘法群(-)。当时,()为素数只有当时才可。故对素数=(),如果能构造出,则便可得到素数阶群(-)。而的构造又可归结为如何找到素域上的一个次不可约多项式。由于对给定的素数和任意的正整数,目前还没有一个能行的方法来快速地找到素域上的一个次不可约多项式。所以构造上述素数阶群的关键便是如何有效地寻找上的次不可约多项式(这里为素数)。本文完成了如下工作:提出了一种用循环节寻找上次不可约多项式的算法,当<32时,该算法可以迅速找到次不可约多项式,算法的复杂度为。由于上面的算法在比较大时,不再可行,因而定义了上阶遍历矩阵的概念,提出利用遍历矩阵来改进次不可约多项式的求法。并给出了构造遍历矩阵的递推关系式,采用该关系式,算法的复杂度为,现实中可以求解的不可约多项式。此关系式可以用一个维向量来产生一个的遍历矩阵。这样,就可以使用一个比特的整数向量来代表一个比特的遍历矩阵(即遍历矩阵的生成与次不可约多项式的构成是等同的),同时节省了空间复杂度和时间复杂度。 <WP=70>给出了遍历矩阵的若干性质定理,如遍历矩阵的幂加法封闭性、遍历矩阵的判定定理、遍历矩阵的生成数目定理等,并给出了定理的详细证明。对遍历矩阵在信息安全中的应用进行了初步的探讨。分别对遍历矩阵在伪随机序列生成、公钥加密体系、对称密钥加密体系和Shamir三次传递协议以及身份验证等方面的应用进行了研究,并给出实现方法和算法强度分析。用程序对上述应用和遍历矩阵的遍历性进行了实现和验证。从研究和试验结果可以看出,遍历矩阵的加密特性良好。利用遍历矩阵的随机性和遍历性,可以生成在密码学中具有重要意义的特征良好的伪随机序列;利用遍历矩阵的双向加密,可以实现理论上安全的对称密钥体系;利用遍历矩阵的周期性,可以实现利用随机密钥进行加密的公钥加密体系,其算法难破解性的依据是离散对数问题的难解性,强度等价于RSA算法与椭圆曲线加密算法;遍历矩阵遵从有限域上的矩阵乘法规则,可以实现Shamir三次传递协议;利用遍历矩阵求得的素数阶群,在信息安全中也有着重要的应用。综上所述,遍历矩阵是一种加密特性良好的加密矩阵,对遍历矩阵的进一步的研究和完善,将会促进信息安全的发展,因而具有重要的现实意义。
二、改进伽罗华有限域上的数乘算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、改进伽罗华有限域上的数乘算法(论文提纲范文)
(1)基于椭圆曲线的快速数字签名算法(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 数字签名的背景与研究意义 |
1.2 数字签名的国内外研究现状 |
1.3 本论文的研究内容及章节安排 |
第2章 公钥密码体制与椭圆密码体制 |
2.1 公钥密码体制 |
2.1.1 RSA公钥密码体制 |
2.1.2 ELGamal公钥密码体制 |
2.1.3 数字签名算法DSA |
2.2 基于椭圆曲线的密码体制 |
2.2.1 椭圆曲线函数 |
2.2.2 椭圆曲线运算 |
2.2.3 基于椭圆曲线的密码体制 |
第3章 椭圆曲线的快速点乘算法 |
3.1 传统的椭圆曲线上的点乘运算 |
3.1.1 二进制法 |
3.1.2 NAF算法 |
3.2 改进GF(2~m)域上的椭圆曲线上的点乘运算 |
3.2.1 有效NAF |
3.2.2 改进的点乘算法 |
3.2.3 改进的点乘算法的计算复杂度对比分析 |
3.3 快速算法在GF(2~m)域上的数字签名中的应用 |
3.3.1 应用快速点乘算法的数字签名系统的计算复杂度分析 |
3.3.2 应用快速点乘算法的数字签名系统的安全性分析 |
3.4 本章小结 |
第4章 基于椭圆曲线的快速数字签名算法改进 |
4.1 基于有限域的椭圆曲线数字签名算法 |
4.2 基于椭圆曲线的数字签名与验证公式改进 |
4.2.1 签名与验证公式方案的改进 |
4.2.2 改进的方案MESCDA的安全性分析 |
4.2.3 改进的方案MESCDA的计算复杂度比较分析 |
4.3 基于GF(2~m)域上椭圆曲线的快速签名验证算法及改进 |
4.3.1 Montgmery算法 |
4.3.2 基于椭圆曲线的数字签名快速签名算法 |
4.3.3 改进的基于椭圆曲线的数字签名快速签名算法 |
4.3.4 改进快速签名算法计算性能分析 |
4.4 基于椭圆曲线的快速数字签名系统 |
4.5 本章小结 |
总结与展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文及科研成果 |
(2)基于大素数域的椭圆曲线密码设计与实现(论文提纲范文)
0 引 言 |
1 192位以上标准椭圆曲线加解密的程序结构 |
2 大数的算法设计实现 |
3 点的算法设计实现 |
4 椭圆曲线密码加解密的算法设计与实现 |
5 算法分析及测试结果 |
5.1 算法效果分析 |
5.2 测试结果 |
6 结论与展望 |
(3)GHASH函数在网络加密算法GCM的应用(论文提纲范文)
0 引言 |
1 GCM基本结构 |
1.1 GCM基本元素 |
1.2 GCM的输入与输出 |
2 Ghash在GCM中的作用 |
3 Ghash函数逻辑描述 |
3.1 Ghash算法描述前的符号解释 |
3.2 Ghash函数的算法描述 |
4 Ghash硬件设计实现 |
5 总结 |
(4)基于矩阵张量积的数据加密矩阵的构造(论文提纲范文)
1 引言 |
2 相关数学原理及分析 |
3 TGL (8, 8)的实现分析 |
4 小结 |
(5)基于GF(2~n)的椭圆曲线加密算法在FPGA上的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题的背景 |
1.2 选题的意义 |
1.3 国内、外研究现状 |
1.3.1 国内、外 ECC技术的研究、应用动态 |
1.3.2 ECC当前研究热点 |
1.4 本文的工作和论文结构 |
第二章 ECC的实现基础 |
2.1 椭圆曲线的基本介绍 |
2.2 椭圆曲线加密原理 |
2.3 椭圆曲线密码算法设计的硬件平台 |
2.3.1 VHDL语言设计的优势 |
2.3.2 FPGA芯片简介 |
2.3.3 FPGA的设计流程 |
2.4 国内、外 ECC硬件实现相关的学术报道 |
2.5 小结 |
第三章 椭圆曲线加密算法的 FPGA设计 |
3.1 椭圆曲线加密算法的整体设计方案 |
3.1.1 ECC设计的层次划分 |
3.1.2 支持双域宽的ECC加密系统设计 |
3.2 点乘单元设计 |
3.2.1 对二进制点乘算法的分析与研究 |
3.3 点加与点倍运算层的设计 |
3.3.1 椭圆曲线坐标系的选取 |
3.3.2 点加和点倍运算中存储单元的分配和调度 |
3.3.3 点加和点倍运算单元的设计 |
3.4 小结 |
第四章 ECC中有限域运算模块的FPGA设计与实现 |
4.1 有限域加法和平方模块的FPGA实现 |
4.2 有限域乘法模块的FGPA实现 |
4.2.1 有限域中元素的ONB表示下的运算法则 |
4.2.2 GF(Zn)上的乘法模块的实现 |
4.3 有限域求逆模块的设计与实现 |
4.3.1 有限域求逆OIA算法 |
4.3.2 有限域求逆单元的设计 |
4.4 小结 |
第五章 实验综合仿真及结果分析 |
5.1 仿真验证 |
5.1.1 有限域运算模块的实验仿真 |
5.1.2 点乘 KP的实验仿真 |
5.1.3 ECC加/脱密的实验仿真 |
5.2 应用测试 |
5.2.1 测试环境 |
5.2.2 系统硬件连接图 |
5.3 性能分析比较 |
第六章 结束语 |
6.1 工作总结 |
6.2 主要创新之处 |
6.3 下一步工作 |
致谢 |
本人在校期间研究成果 |
参考文献 |
附录 A |
附录 B |
附录 C |
(6)基于遍历矩阵上的数字签名算法的实现(论文提纲范文)
第一章 绪论 |
1.1 加密技术的应用需求 |
1.2 信息安全概述 |
1.3 数字签名 |
1.3.1 数字签名的基本概念 |
1.3.2 数字签名的特性和功能 |
1.3.3 杂凑函数 |
1.3.4 数字签名的产生方式 |
1.3.5 数字签名的执行方式 |
1.3.6 数字签名标准 |
1.4 本文主要工作 |
第二章 数学背景 |
2.1 群、环、域基本知识 |
2.2 有限域理论在密码学中的应用 |
2.3 专业术语 |
2.4 算法和密钥 |
2.5 协议介绍 |
2.5.1 协议的定义 |
2.5.2 协议的目的 |
2.5.3 参与人 |
2.6 对称密钥密码体制和公开密钥密码体制 |
2.6.1 对称密钥密码体制 |
2.6.2 公开密钥密码体制 |
2.7 离散对数问题 |
2.8 本章小结 |
第三章 遍历矩阵 |
3.1 GF(2~K)上的遍历矩阵及其特性 |
3.2 遍历矩阵的构造 |
3.3 有限域F_Q上的遍历矩阵 |
3.4 基于遍历矩阵的公钥加密算法 |
3.5 本章小结 |
第四章 基于遍历矩阵的数字签名方案 |
4.1 消息摘要的生成算法 |
4.2 基于遍历矩阵的数字签名算法实现 |
4.2.1 公钥加密算法实现数字签名 |
4.2.2 具有仲裁方式的数字签名算法 |
4.3 基于遍历矩阵的困难问题 |
4.4 寻找给定遍历矩阵的强壮矩阵 |
4.5 实现与测试 |
4.5.1 CMtrix类 |
4.5.2 CRandom类 |
4.5.3 CKey类 |
4.5.4 CPublicKey类 |
4.5.5 CSecrectKey类 |
4.5.6 CGetDigest类 |
4.5 本章小结 |
第五章 结束语 |
5.1 总结 |
5.2 今后工作方向 |
5.2.1 改进现有算法的不足 |
5.2.2 推广遍历矩阵 |
参考文献 |
摘要 |
ABSTRACT |
致谢 |
(7)GF(2m)域上椭圆曲线点积算法的一种改进(论文提纲范文)
1 椭圆曲线选取及其基本运算 |
2 现有的典型点积算法 |
3 新的点积算法 |
3.1 新点积算法的设计 |
3.2 实验结果和数据分析 |
(8)有限域运算和椭圆曲线数乘运算研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究动机和意义 |
1.2 研究现状 |
1.2.1 有限域运算算法的研究现状 |
1.2.2 椭圆曲线密码体制(ECC)的研究现状 |
1.2.3 数乘运算的研究现状 |
1.3 论文的主要工作 |
1.4 论文的章节安排 |
第二章 有限域和ECC |
2.1 群和域 |
2.2 有限域 |
2.2.1 有限域上的多项式 |
2.2.2 有限域的性质 |
2.2.3 有限域的类型 |
2.2.4 有限域的基 |
2.3 椭圆曲线密码体制(ECC) |
2.3.1 椭圆曲线 |
2.3.2 有限域上的椭圆曲线 |
2.3.3 椭圆曲线有理点群 |
2.3.4 椭圆曲线有理点群结构 |
2.4 小结 |
第三章 素数域上的取模运算 |
3.1 取模运算 |
3.1.1 以正整数为模数 |
3.1.2 以多项式为模数 |
3.1.3 取模运算的运算律 |
3.2 现有算法及其分析 |
3.2.1 经典取模算法 |
3.2.2 Barrett取模算法 |
3.2.3 Montgomery取模乘法 |
3.2.4 三种算法的性能比较 |
3.3 特殊模数的取模运算 |
3.3.1 Mersenne数的取模运算 |
3.3.2 伪Mersenne数的取模运算 |
3.3.3 广义Mersenne数的取模运算 |
3.4 小结 |
第四章 有限扩域上的乘法运算 |
4.1 最优扩域(OEFs) |
4.1.1 OEFs的性质 |
4.1.2 OEFs的性能优势 |
4.1.3 OEFs上的乘法运算 |
4.2 最优塔域(OTFs) |
4.2.1 OTFs的基本性质 |
4.2.2 OTFs和OEFs间的转换 |
4.2.3 OTFs和OEFs的复杂性比较 |
4.3 广义最优扩域(GOEFs) |
4.3.1 GOEFs的基本概念 |
4.3.2 GOEFs的乘法运算 |
4.3.3 GOEFs的取模运算 |
4.3.4 性能比较 |
4.4 小结 |
第五章 有限域上的求逆运算 |
5.1 GF(p)上的求逆运算 |
5.1.1 扩展欧氏求逆算法 |
5.1.2 Montgomery求逆算法 |
5.2 二元扩域GF(2~m)上的求逆运算 |
5.2.1 三种经典求逆算法 |
5.2.2 除法运算 |
5.3 扩域GF(p~m)上的求逆运算 |
5.3.1 通用的求逆算法—ITI算法 |
5.3.2 OEFs上的求逆运算 |
5.4 小结 |
第六章 串、并行乘法器设计 |
6.1 并行性设计 |
6.2 多项式基乘法器 |
6.2.1 Mastrovito并行PB乘法器 |
6.2.2 基于特殊多项式的Mastrovito并行PB乘法器 |
6.2.3 Karatsuba乘法器 |
6.3 正规基乘法器 |
6.3.1 实例 |
6.3.2 并行正规基乘法器 |
6.3.3 串行正规基乘法器 |
6.3.4 Reyhani-Masoleh和Anwar Hasan所做工作 |
6.3.5 改进的正规基乘法器 |
6.4 Ⅱ型最优正规基串行乘法器算法设计 |
6.4.1 相关工作 |
6.4.2 算法设计 |
6.4.3 算法复杂性分析 |
6.4.4 实例 |
6.5 小结 |
第七章 椭圆曲线数乘运算 |
7.1 素数域上椭圆曲线点的表示 |
7.1.1 仿射坐标 |
7.1.2 投影坐标 |
7.1.3 计算复杂性 |
7.2 二元扩域上椭圆曲线点的表示 |
7.2.1 仿射坐标 |
7.2.2 投影坐标 |
7.2.3 性能分析和比较 |
7.3 计算一个数乘运算 |
7.3.1 典型算法 |
7.3.2 算法性能分析 |
7.4 计算多个数乘运算 |
7.4.1 现有算法 |
7.4.2 算法性能分析 |
7.5 其它相关方法 |
7.5.1 重复计算倍乘 |
7.5.2 基于折半的数乘计算 |
7.6 小结 |
第八章 全文总结和未来工作 |
8.1 全文总结 |
8.2 未来工作 |
参考文献 |
攻博期间取得的研究成果 |
一、科研项目 |
二、发表和录用的论文 |
三、教学实践 |
(9)基于椭圆曲线密码系统的数字签名研究与应用(论文提纲范文)
第一章 绪论 |
1.1 引言 |
1.2 本文的内容组织 |
第二章 现代密码学 |
2.1 网络信息安全简介 |
2.1.1 网络威胁的两种形式 |
2.1.2 信息传输的安全模型 |
2.2 现代密码学 |
2.2.1 密码学基本概念 |
2.2.2 密码系统分类 |
2.2.2.1 单钥密钥密码系统(SKC) |
2.2.2.2 公钥密钥密码系统(PKC) |
2.2.2.3 一次一密加密方案 |
2.3 常见加密算法 |
2.3.1 RSA |
2.3.2 DSA |
2.3.3 ECC |
2.4 密码学发展的新方向 |
2.5 本章小结 |
第三章 椭圆曲线密码系统 |
3.1 群和域 |
3.1.1 群 |
3.1.2 有限域 |
3.2 椭圆曲线 |
3.2.1 实数域上的椭圆曲线 |
3.2.2 椭圆曲线群 |
3.2.3 实数域上的椭圆曲线群 |
3.2.4 有限域F_p上的椭圆曲线群 |
3.2.5 有限域域GF(2~m)上的椭圆曲线群 |
3.3 椭圆曲线密码协议 |
3.3.1 椭圆曲线密码交换协议 |
3.3.2 椭圆曲线加密系统 |
3.3.3 椭圆曲线签名系统 |
3.4 椭圆曲线安全性分析 |
3.4.1 特殊曲线的攻击 |
3.4.2 一般曲线的攻击 |
3.4.3 ECC与其他PKC的安全性比较 |
3.5 椭圆曲线标准与研究现状 |
3.5.1 当前ECC的标准化工作 |
3.5.2 安全现状 |
3.5.3 研究应用现状 |
3.6 本章小结 |
第四章 基于椭圆曲线密码系统的数字签名方案 |
4.1 数字签名 |
4.1.1 数字签名的基本概念 |
4.1.2 基于公开密钥密码系统的数字签名 |
4.1.3 常用公钥数字签名与数字签名标准 |
4.1.3.1 RSA数字签名系统 |
4.1.3.2 ElGamal数字签名系统 |
4.1.3.3 数字签名标准 |
4.2 基于椭圆密码系统的数字签名 |
4.2.1 ECDSA |
4.2.2 ECDSA分析 |
4.3 签名方案分析与ECDSA方案的改进 |
4.3.1 签名方案分析 |
4.3.2 改进方案一 |
4.3.3 改进方案二 |
4.3.4 改进方案三 |
4.4 基于签名方案的身份认证系统 |
4.4.1 数字签名与身份认证 |
4.4.2 基于ECC数字签名的身份认证方案 |
4.4.3 身份认证方案的安全性分析 |
4.5 本章小节 |
第五章 基于ECC的数字签名方案的实现 |
5.1 签名方案实现的关键问题 |
5.1.1 基本概念 |
5.1.2 安全椭圆曲线参数的选取 |
5.1.2.1 域参数的选取 |
5.1.2.2 曲线的选取 |
5.1.3 椭圆曲线的数乘算法 |
5.1.4 签名与验证算法 |
5.2 文件签名软件的实现 |
5.2.1 文件签名软件的系统结构 |
5.2.2 数据结构及关键算法 |
5.2.2.1 大整数运算模块 |
5.2.2.2 有限域运算模块 |
5.2.2.3 散列函数模块 |
5.2.2.4 椭圆曲线上运算模块 |
5.2.2.5 文档签名及验证模块 |
5.2.3 系统运行 |
5.2.4 签名方案比较 |
5.3 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 进一步开展的工作 |
参考文献 |
攻读硕士学位期间发表的论文 |
(10)素域F2上的遍历矩阵及其在密码学中的应用(论文提纲范文)
第一章 绪 论 |
1.1 加密技术的应用需求 |
1.2 有限域上的离散对数问题在密码学中的应用 |
1.3 主要工作 |
第二章 密码学介绍 |
2.1 信息安全概述 |
2.2 专业术语 |
2.3 算法和密钥 |
2.4 协议介绍 |
2.4.1 协议的定义 |
2.4.2 协议的目的 |
2.4.3 游戏角色 |
2.5 对称密钥密码体制和公开密钥密码体制 |
2.5.1 对称密钥密码体制 |
2.5.2 公开密钥密码体制 |
2.6 伪随机数 |
2.6.1 随机和伪随机序列的产生 |
2.6.2 伪随机序列 |
2.7 本章小结 |
第三章 遍历矩阵的性质与构造 |
3.1 遍历矩阵的引入 |
3.1.1 素数阶群与不可约多项式 |
3.1.2 不可约多项式的构造 |
3.2 遍历矩阵的概念 |
3.3 遍历矩阵性质定理 |
3.4 遍历矩阵的构造 |
3.5 遍历矩阵判定定理 |
3.6 本章小结 |
第四章 应用和测试 |
4.1 遍历矩阵在密码学中的应用 |
4.1.1 伪随机数 |
4.1.2 对称密钥加密 |
4.1.3 公钥加密 |
4.1.4 Shamir三次传递协议 |
4.1.5 一次一密的身份认证 |
4.2 实现与测试 |
4.2.1 CMtrix类 |
4.2.2 CRandom类 |
4.2.3 CKey类 |
4.2.4 CPublicKey类 |
4.2.5 CSecrectKey类 |
4.3 本章小结 |
第五章 总结及展望 |
5.1 总结 |
5.2 今后工作方向 |
5.2.1 改进现有算法的不足 |
5.2.2 推广遍历矩阵 |
参考文献 |
摘 要 |
Abstract |
致 谢 |
四、改进伽罗华有限域上的数乘算法(论文参考文献)
- [1]基于椭圆曲线的快速数字签名算法[D]. 严佳韵. 西南交通大学, 2011(01)
- [2]基于大素数域的椭圆曲线密码设计与实现[J]. 胡滟,李彤,崔妍妍,颜开. 计算机应用与软件, 2010(08)
- [3]GHASH函数在网络加密算法GCM的应用[J]. 薛原. 网络安全技术与应用, 2009(06)
- [4]基于矩阵张量积的数据加密矩阵的构造[J]. 谭国律. 计算机工程与应用, 2006(23)
- [5]基于GF(2~n)的椭圆曲线加密算法在FPGA上的设计与实现[D]. 蔡振国. 解放军信息工程大学, 2006(06)
- [6]基于遍历矩阵上的数字签名算法的实现[D]. 李斌. 吉林大学, 2006(10)
- [7]GF(2m)域上椭圆曲线点积算法的一种改进[J]. 符茂胜,刘伟,侯整风. 合肥工业大学学报(自然科学版), 2006(02)
- [8]有限域运算和椭圆曲线数乘运算研究[D]. 王庆先. 电子科技大学, 2006(01)
- [9]基于椭圆曲线密码系统的数字签名研究与应用[D]. 白永志. 合肥工业大学, 2005(04)
- [10]素域F2上的遍历矩阵及其在密码学中的应用[D]. 吴德胜. 吉林大学, 2004(02)