基于F2m域的圆锥曲线数乘算法与混合加密的研究与实现

基于F2m域的圆锥曲线数乘算法与混合加密的研究与实现

论文摘要

在计算机网络信息时代,一切有用信息都可以成为有用资源,一些敏感信息甚至成为了事关国家安全的战略资源。为保障网络上信息的安全要统筹兼顾,在底层采用安全的计算机硬件设备,安全的操作系统和网络操作系统,在高层采用密码技术来提高系统的安全性。在信息安全方面,硬件和操作系统是基础,密码技术是关键。密码分为私钥密码和公钥密码。在公钥密码研究领域中,椭圆曲线密码体制(ECC)和圆锥曲线密码体制(CCC)是当前研究的热点问题。圆锥曲线密码体制具有阶的计算简单、明文嵌入方便等优点,研究圆锥曲线密码体制在信息安全领域中具有理论价值和应用意义。数乘算法是椭圆和圆锥曲线密码体制中的核心算法。本文首先介绍了椭圆曲线的基本算术运算和常见的密码协议;其次,研究了椭圆曲线上的基本数乘算法,完善了2k进制数乘算法,实验表明该算法有效地提高了数乘算法的运算速度。同时,2k进制还可与非相邻型(NAF)相结合,构成NAF-2k数乘算法,进一步提高了运算速度。本文在圆锥曲线密码体制研究过程中,分析、探讨了基本的二进制数乘算法和标准二进制数乘算法,并首次将椭圆曲线上的NAF-W、滑动窗口、和Combo等方法应用到圆锥曲线数乘算法中。本文提出的NAF-2k进制方法也应用到圆锥曲线数乘算法中。在圆锥曲线混合加密方面,探讨了二进制域圆锥曲线的参数选取过程问题,剖析了圆锥曲线的Diffie-Hellman密钥交换协议,在此基础上提出了基于Diffie-Hellman密钥交换协议的圆锥曲线混合加密方案CCIES和使用改进的MQV密钥交换协议的CCMQV混合加密方案。CCIES、CCMQV混合加密方案分别类似于椭圆曲线上的ECIES、ECMQV,它们可以满足应用的不同安全要求。此综述首先阐述网络信息安全的重要性和信息安全的基本需求,在第二章中主要综述了信息安全领域用到的最主要知识:数论、群论、环、有限域的基本概念。在第三章中先介绍了密码学的三个主要发展阶段,接着讲述了对称加密算法中的DES、3DES、IDEA、AES加密算法的基本原理和安全分析。在第四章中介绍了非对称加密算法中的主要的几个公钥密码体制:RSA、ElGamal、ECC、CCC、DSA,重点综述了椭圆曲线密码体制(ECC)、圆锥曲线密码体制(CCC)。此章还综述了Hash、算法中的MD5、SHA-1、SHA-224/256。在第五章中主要综述了数字签名算法中的离散对数签名算法、圆锥曲线上的数字签名与多重数字签名和Rabin、Schnorr数字签名算法。

论文目录

  • 2m域的圆锥曲线数乘算法与混合加密的研究与实现'>基于F2m域的圆锥曲线数乘算法与混合加密的研究与实现
  • 摘要
  • Abstract
  • 第1章 前言
  • 1.1 研究背景
  • 1.2 国内外研究现状
  • 1.3 研究的意义
  • 1.4 研究的内容
  • 1.5 论文的组织结构
  • 第2章 椭圆曲线数乘算法
  • 2.1 椭圆曲线算术运算
  • 2.2 椭圆曲线上的密钥协议
  • 2.3 椭圆曲线密码体制的数乘算法
  • 2.3.1 二进制数乘算法
  • 2.3.2 NAF椭圆曲线数乘算法
  • k进制数乘算法'>2.3.3 改进的2k进制数乘算法
  • k椭圆曲线数乘算法'>2.3.4 NAF-2k椭圆曲线数乘算法
  • 2.4 本章小结
  • 第3章 圆锥曲线数乘算法
  • 3.1 圆锥曲线算术运算
  • 3.2 圆锥曲线密码的数乘算法
  • 3.2.1 二进制数乘算法
  • 3.2.2 标准二进制数乘算法
  • 3.2.3 NAF-W与滑动窗口圆锥曲线数乘算法
  • k进制与NAF-2k圆锥曲线数乘算法'>3.2.4 2k进制与NAF-2k圆锥曲线数乘算法
  • 3.2.5 固定基的combo圆锥曲线数乘算法
  • 3.3 本章小结
  • 第4章 圆锥曲线混合加密方案
  • 4.1 圆锥曲线参数的选取
  • 4.2 圆锥曲线Diffie-Hellman密钥交换协议CCDH
  • 4.3 圆锥曲线混合加密方案CCIES
  • 4.4 圆锥曲线混合加密方案CCMQV
  • 4.5 本章小结
  • 第5章 系统的Java语言实现
  • 5.1 系统开发环境
  • 5.2 实现内容
  • 5.3 数乘算法实验分析
  • 5.4 二进制域椭圆曲线数字签名和混合加密系统的实现
  • 5.5 二进制域圆锥曲线数字签名和混合加密系统的实现
  • 5.6 本章小结
  • 第6章 总结与展望
  • 6.1 工作总结
  • 6.2 工作展望
  • 参考文献
  • 附录
  • k进制椭圆曲线数乘算法Java源程序'>附录A 完善的2k进制椭圆曲线数乘算法Java源程序
  • k圆锥曲线数乘算法Java源程序'>附录B NAF-2k圆锥曲线数乘算法Java源程序
  • 附录C NAF-W圆锥曲线数乘算法Java源程序
  • 攻读学位期间发表的学术论文和研究成果
  • 致谢
  • 加密与数字签名综述
  • 摘要
  • 第1章 网络信息安全与密码学引言
  • 第2章 信息安全数学基础
  • 2.1 数论
  • 2.2 群论
  • 2.3 环
  • 2.4 域
  • 第3章 对称加密算法
  • 3.1 密码学的发展
  • 3.2 数据加密标准(DES)
  • 3.3 国际数据加密标准(IDEA)
  • 3.3.1 IDEA加密算法简介
  • 3.3.2 IDEA加密算法的安全性分析
  • 3.3.4 IDEA加密算法的一些改进
  • 3.4 高级加密标准(AES)
  • 3.4.1 AES的基本原理
  • 3.4.2 AES的安全性分析
  • 第4章 非对称加密算法
  • 4.1 EIGamal公钥密钥体制
  • 4.2 RSA公钥密码体制
  • 4.3 椭圆曲线密码体制
  • 4.3.1 椭圆曲线群的运算法则
  • 4.3.3 椭圆曲线密码体制
  • 4.4 圆锥曲线密码体制
  • 4.4.1 圆锥曲线发展历程
  • 4.4.2 圆锥曲线算术运算
  • p上的圆锥曲线算术运算'>4.4.2.1 有限域Fp上的圆锥曲线算术运算
  • n上的圆锥曲线算术运算'>4.4.2.2 环Zn上的圆锥曲线算术运算
  • 2m上的圆锥曲线算术运算'>4.4.2.3 有限域F2m上的圆锥曲线算术运算
  • 第5章 数字签名
  • 5.1 离散对数签名方案
  • 5.2 圆锥曲线数字签名方案
  • 5.3 其它数字签名方案
  • 参考文献
  • 2m'>Research and Implementation of Scalar Multiplication Algorithms and Mixed Encryption on Conic Curve over F2m
  • Abstract
  • Chapter 1 Preface
  • 1.1 Research backround
  • 1.2 Research background home and abroad
  • 1.3 Research Significance
  • 1.4 The Contents of the Study
  • 1.5 Paper Structure
  • Chapter 2 Elliptic Curve Scalar Multiplication Algorithm
  • 2.1 Elliptic Curve Arithmetic Operations
  • 2.2 Protocols on Elliptic Curve
  • 2.3 Scalar Multiplication Algorithms of ECC
  • 2.3.1 Binary Method
  • 2.3.2 NAF EC Scalar Multiplication Algorithm
  • k base EC Scalar Multiplication Algorithm'>2.3.3 Improved 2k base EC Scalar Multiplication Algorithm
  • k EC Scalar Multiplication Algorithm'>2.3.4 NAF-2k EC Scalar Multiplication Algorithm
  • 2.4 Chapter Summarization
  • Chapter 3 Conic Curve Scalar Multiplication Algorithm
  • 3.1 Arithmetic Operation of Conic Curve
  • 3.2 Scalar Multiplication of Conic curve Cryptology
  • 3.2.1 Binary Method
  • 3.2.2 NAF Method
  • 3.2.3 Using NAF-W Method in Scalar Multiplication of CC
  • k base and NAF-2k'>3.2.4 CC Scalar Multiplication Algorithms of Improved 2k base and NAF-2k
  • 3.2.5 Fixed-base Combo Method in CC Scalar Multiplication
  • 3.3 Chapter Summarization
  • Chapter 4 Conic Curve Mixed Encryption Scheme
  • 4.1 CC Parameter Selection
  • 4.2 Diffie-Hellman Key Agreement Protocol
  • 4.3 Mixed Encryption Scheme CCIES
  • 4.4 Mixed Encryption Scheme CCMQV
  • 4.5 Chapter Summarization
  • Chapter 5 System Realization in Java
  • 5.1 Development Environment of the system
  • 5.2 Realization Contents
  • 5.3 Experiment Analysis of Scalar Multiplication Algorithms
  • 5.4 The Realization of ECDSA and ECIES
  • 5.5 Realization of CCDSA and CCIES
  • 5.6 Chapter Summarization
  • Chapter 6 Summarization and Prospect
  • References
  • Attachments
  • k base EC scalar multiplication algorithm'>Attachment A Java source code of improved 2k base EC scalar multiplication algorithm
  • k CC scalar multiplication algorithm'>Attachment B Java resource code of NAF-2k CC scalar multiplication algorithm
  • Attachment C Java resource code of NAF-W CC scalar multiplication algorithm
  • Published Articles and Research Results in Degree Course
  • Acknowledgements
  • The Survey of Data Encryption and Digital Signature
  • Abstract
  • Chapter 1 the Preface of Information Security and Cryptology
  • Chapter 2 Arithmetic Base of Information Security
  • 2.1 Number Theory
  • 2.2 Group Theory
  • 2.3 Ring
  • 2.4 Field
  • Chapter 3 Symmetric Encryption Algorithm
  • 3.1 Development of Cryptology
  • 3.2 Data Encryption Standard(DES)
  • 3.3 International Data Encryption Algorithm(IDEA)
  • 3.3.1 Introduction of IDEA
  • 3.3.2 IDEA Security Analysis
  • 3.3.4 Some Improvement on IDEA
  • 3.4 Advanced Encryption Standard(AES)
  • 3.4.1 Basic Theory of AES
  • 3.4.2 AES Security Analysis
  • Chapter 4 Asymmetric Encryption Algorithm
  • 4.1 ElGamal Public-key Cryptology
  • 4.2 RSA Public-key Cryptology
  • 4.3 Elliptic Curve Cryptology
  • 4.3.1 Arithemtic Operation rules of Elliptic Curve Group
  • 4.3.2 Elliptic Curve Cryptology Protocol
  • 4.4 Conic Curve Cryptology
  • 4.4.1 Conic Curve Development Course
  • 4.4.2 Conic Curve Arithmetic Operation
  • Chapter 5 Digital Signature
  • 5.1 Discrete Logarithm Signature Scheme
  • 5.2 Conic Curve Digital Signature Scheme
  • 5.3 Other Digital Signature Schemes
  • References
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

    基于F2m域的圆锥曲线数乘算法与混合加密的研究与实现
    下载Doc文档

    猜你喜欢