论文摘要
在计算机网络信息时代,一切有用信息都可以成为有用资源,一些敏感信息甚至成为了事关国家安全的战略资源。为保障网络上信息的安全要统筹兼顾,在底层采用安全的计算机硬件设备,安全的操作系统和网络操作系统,在高层采用密码技术来提高系统的安全性。在信息安全方面,硬件和操作系统是基础,密码技术是关键。密码分为私钥密码和公钥密码。在公钥密码研究领域中,椭圆曲线密码体制(ECC)和圆锥曲线密码体制(CCC)是当前研究的热点问题。圆锥曲线密码体制具有阶的计算简单、明文嵌入方便等优点,研究圆锥曲线密码体制在信息安全领域中具有理论价值和应用意义。数乘算法是椭圆和圆锥曲线密码体制中的核心算法。本文首先介绍了椭圆曲线的基本算术运算和常见的密码协议;其次,研究了椭圆曲线上的基本数乘算法,完善了2k进制数乘算法,实验表明该算法有效地提高了数乘算法的运算速度。同时,2k进制还可与非相邻型(NAF)相结合,构成NAF-2k数乘算法,进一步提高了运算速度。本文在圆锥曲线密码体制研究过程中,分析、探讨了基本的二进制数乘算法和标准二进制数乘算法,并首次将椭圆曲线上的NAF-W、滑动窗口、和Combo等方法应用到圆锥曲线数乘算法中。本文提出的NAF-2k进制方法也应用到圆锥曲线数乘算法中。在圆锥曲线混合加密方面,探讨了二进制域圆锥曲线的参数选取过程问题,剖析了圆锥曲线的Diffie-Hellman密钥交换协议,在此基础上提出了基于Diffie-Hellman密钥交换协议的圆锥曲线混合加密方案CCIES和使用改进的MQV密钥交换协议的CCMQV混合加密方案。CCIES、CCMQV混合加密方案分别类似于椭圆曲线上的ECIES、ECMQV,它们可以满足应用的不同安全要求。此综述首先阐述网络信息安全的重要性和信息安全的基本需求,在第二章中主要综述了信息安全领域用到的最主要知识:数论、群论、环、有限域的基本概念。在第三章中先介绍了密码学的三个主要发展阶段,接着讲述了对称加密算法中的DES、3DES、IDEA、AES加密算法的基本原理和安全分析。在第四章中介绍了非对称加密算法中的主要的几个公钥密码体制:RSA、ElGamal、ECC、CCC、DSA,重点综述了椭圆曲线密码体制(ECC)、圆锥曲线密码体制(CCC)。此章还综述了Hash、算法中的MD5、SHA-1、SHA-224/256。在第五章中主要综述了数字签名算法中的离散对数签名算法、圆锥曲线上的数字签名与多重数字签名和Rabin、Schnorr数字签名算法。
论文目录
2m域的圆锥曲线数乘算法与混合加密的研究与实现'>基于F2m域的圆锥曲线数乘算法与混合加密的研究与实现摘要Abstract第1章 前言1.1 研究背景1.2 国内外研究现状1.3 研究的意义1.4 研究的内容1.5 论文的组织结构第2章 椭圆曲线数乘算法2.1 椭圆曲线算术运算2.2 椭圆曲线上的密钥协议2.3 椭圆曲线密码体制的数乘算法2.3.1 二进制数乘算法2.3.2 NAF椭圆曲线数乘算法k进制数乘算法'>2.3.3 改进的2k进制数乘算法k椭圆曲线数乘算法'>2.3.4 NAF-2k椭圆曲线数乘算法2.4 本章小结第3章 圆锥曲线数乘算法3.1 圆锥曲线算术运算3.2 圆锥曲线密码的数乘算法3.2.1 二进制数乘算法3.2.2 标准二进制数乘算法3.2.3 NAF-W与滑动窗口圆锥曲线数乘算法k进制与NAF-2k圆锥曲线数乘算法'>3.2.4 2k进制与NAF-2k圆锥曲线数乘算法3.2.5 固定基的combo圆锥曲线数乘算法3.3 本章小结第4章 圆锥曲线混合加密方案4.1 圆锥曲线参数的选取4.2 圆锥曲线Diffie-Hellman密钥交换协议CCDH4.3 圆锥曲线混合加密方案CCIES4.4 圆锥曲线混合加密方案CCMQV4.5 本章小结第5章 系统的Java语言实现5.1 系统开发环境5.2 实现内容5.3 数乘算法实验分析5.4 二进制域椭圆曲线数字签名和混合加密系统的实现5.5 二进制域圆锥曲线数字签名和混合加密系统的实现5.6 本章小结第6章 总结与展望6.1 工作总结6.2 工作展望参考文献附录k进制椭圆曲线数乘算法Java源程序'>附录A 完善的2k进制椭圆曲线数乘算法Java源程序k圆锥曲线数乘算法Java源程序'>附录B NAF-2k圆锥曲线数乘算法Java源程序附录C NAF-W圆锥曲线数乘算法Java源程序攻读学位期间发表的学术论文和研究成果致谢加密与数字签名综述摘要第1章 网络信息安全与密码学引言第2章 信息安全数学基础2.1 数论2.2 群论2.3 环2.4 域第3章 对称加密算法3.1 密码学的发展3.2 数据加密标准(DES)3.3 国际数据加密标准(IDEA)3.3.1 IDEA加密算法简介3.3.2 IDEA加密算法的安全性分析3.3.4 IDEA加密算法的一些改进3.4 高级加密标准(AES)3.4.1 AES的基本原理3.4.2 AES的安全性分析第4章 非对称加密算法4.1 EIGamal公钥密钥体制4.2 RSA公钥密码体制4.3 椭圆曲线密码体制4.3.1 椭圆曲线群的运算法则4.3.3 椭圆曲线密码体制4.4 圆锥曲线密码体制4.4.1 圆锥曲线发展历程4.4.2 圆锥曲线算术运算p上的圆锥曲线算术运算'>4.4.2.1 有限域Fp上的圆锥曲线算术运算n上的圆锥曲线算术运算'>4.4.2.2 环Zn上的圆锥曲线算术运算2m上的圆锥曲线算术运算'>4.4.2.3 有限域F2m上的圆锥曲线算术运算第5章 数字签名5.1 离散对数签名方案5.2 圆锥曲线数字签名方案5.3 其它数字签名方案参考文献2m'>Research and Implementation of Scalar Multiplication Algorithms and Mixed Encryption on Conic Curve over F2mAbstractChapter 1 Preface1.1 Research backround1.2 Research background home and abroad1.3 Research Significance1.4 The Contents of the Study1.5 Paper StructureChapter 2 Elliptic Curve Scalar Multiplication Algorithm2.1 Elliptic Curve Arithmetic Operations2.2 Protocols on Elliptic Curve2.3 Scalar Multiplication Algorithms of ECC2.3.1 Binary Method2.3.2 NAF EC Scalar Multiplication Algorithmk base EC Scalar Multiplication Algorithm'>2.3.3 Improved 2k base EC Scalar Multiplication Algorithmk EC Scalar Multiplication Algorithm'>2.3.4 NAF-2k EC Scalar Multiplication Algorithm2.4 Chapter SummarizationChapter 3 Conic Curve Scalar Multiplication Algorithm3.1 Arithmetic Operation of Conic Curve3.2 Scalar Multiplication of Conic curve Cryptology3.2.1 Binary Method3.2.2 NAF Method3.2.3 Using NAF-W Method in Scalar Multiplication of CCk base and NAF-2k'>3.2.4 CC Scalar Multiplication Algorithms of Improved 2k base and NAF-2k3.2.5 Fixed-base Combo Method in CC Scalar Multiplication3.3 Chapter SummarizationChapter 4 Conic Curve Mixed Encryption Scheme4.1 CC Parameter Selection4.2 Diffie-Hellman Key Agreement Protocol4.3 Mixed Encryption Scheme CCIES4.4 Mixed Encryption Scheme CCMQV4.5 Chapter SummarizationChapter 5 System Realization in Java5.1 Development Environment of the system5.2 Realization Contents5.3 Experiment Analysis of Scalar Multiplication Algorithms5.4 The Realization of ECDSA and ECIES5.5 Realization of CCDSA and CCIES5.6 Chapter SummarizationChapter 6 Summarization and ProspectReferencesAttachmentsk base EC scalar multiplication algorithm'>Attachment A Java source code of improved 2k base EC scalar multiplication algorithmk CC scalar multiplication algorithm'>Attachment B Java resource code of NAF-2k CC scalar multiplication algorithmAttachment C Java resource code of NAF-W CC scalar multiplication algorithmPublished Articles and Research Results in Degree CourseAcknowledgementsThe Survey of Data Encryption and Digital SignatureAbstractChapter 1 the Preface of Information Security and CryptologyChapter 2 Arithmetic Base of Information Security2.1 Number Theory2.2 Group Theory2.3 Ring2.4 FieldChapter 3 Symmetric Encryption Algorithm3.1 Development of Cryptology3.2 Data Encryption Standard(DES)3.3 International Data Encryption Algorithm(IDEA)3.3.1 Introduction of IDEA3.3.2 IDEA Security Analysis3.3.4 Some Improvement on IDEA3.4 Advanced Encryption Standard(AES)3.4.1 Basic Theory of AES3.4.2 AES Security AnalysisChapter 4 Asymmetric Encryption Algorithm4.1 ElGamal Public-key Cryptology4.2 RSA Public-key Cryptology4.3 Elliptic Curve Cryptology4.3.1 Arithemtic Operation rules of Elliptic Curve Group4.3.2 Elliptic Curve Cryptology Protocol4.4 Conic Curve Cryptology4.4.1 Conic Curve Development Course4.4.2 Conic Curve Arithmetic OperationChapter 5 Digital Signature5.1 Discrete Logarithm Signature Scheme5.2 Conic Curve Digital Signature Scheme5.3 Other Digital Signature SchemesReferences
相关论文文献
标签:信息安全论文; 密码学论文; 椭圆曲线密码体制论文; 圆锥曲线密码体制论文; 数乘算法论文; 密钥交换协议论文; 混合加密论文; 对称加密算法论文; 非对称加密算法论文; 加密论文; 数字签名论文;
基于F2m域的圆锥曲线数乘算法与混合加密的研究与实现
下载Doc文档