有限域上的椭圆曲线论文_Naveed,Ahmed,AZAM,Umar,HAYAT,Ikram,ULLAH

导读:本文包含了有限域上的椭圆曲线论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:椭圆,曲线,算法,密码,亏格,逆运算,对数。

有限域上的椭圆曲线论文文献综述

Naveed,Ahmed,AZAM,Umar,HAYAT,Ikram,ULLAH[1](2019)在《高效构造基于有限域上莫德尔椭圆曲线的密码置换盒(英文)》一文中研究指出椭圆曲线密码体制与其他密码体制相比有密钥小、安全性高等优点,被广泛应用于各种安全系统。在许多着名安全系统中,仅置换盒是非线性结构。最近研究表明,用动态置换盒代替静态置换盒可提高密码系统安全性,因此需构造新的安全置换盒。提出一种高效构造置换盒方法,该方法基于素数域上的一类莫德尔椭圆曲线,并通过定义不同总阶数实现。对于每个输入,该方法在线性时间与恒定空间内输出一个置换盒。因此,与现有基于椭圆曲线的置换盒生成方法相比,所提方法占用更少时间和空间。计算结果表明,所提方法能生成加密性强的置换盒,且其安全性与现有基于其他数学结构的置换盒相当。(本文来源于《Frontiers of Information Technology & Electronic Engineering》期刊2019年10期)

刘海峰,卢开毅,梁星亮[2](2018)在《基于正规基表示的有限域GF(2~8)上椭圆曲线点阵群的加密算法》一文中研究指出在选定了多项式环GF(2)[x]上的8次不可约多项式p(x)之后,将有限域GF(28)上的元素用所选择生成元g的正规基形式进行表示,使得模逆运算和模乘运算等得以简化,从而提高了有限域算法效率。运用群论的概念建立有限域GF(2~8)上的椭圆曲线点阵群,将其应用于分组加密算法中,构建了基于有限域GF(2~8)上正规基表示的椭圆曲线点列的分组密码系统,并分析了该加密算法的安全性。(本文来源于《武汉科技大学学报》期刊2018年05期)

邵敏[3](2018)在《基于椭圆曲线有限域的无证书签密体制应用研究》一文中研究指出基于椭圆曲线有限域的无证书签密体制研究是当前的密码学研究的一个热点领域,这类研究追求的目标之一,是与当前电子商务移动化环境相适应,促进电子商务活动安全、高效发展,而建立低功耗、高安全的信息签密系统。本文以公钥密码体制中的椭圆曲线密码体制为切入点,研究基于椭圆曲线有限域的无证书公钥密码体制及其发展,重点围绕其在无证书签密方面的研究应用,研究了无证书签密体制的形式化模型,用于模拟论证可证明安全性的随机预言模型,并以一些具体的无证书签密方案做为研究对象和研究载体,分析和比较它们内部算法、效率和安全性问题。在此基础上,本文完成的主要研究工作有:(1)对一个无双线性对运算的无证书签密方案进行了较深入的研究,结合模块化FO转换,从安全角度,做了一定的改进,对改进后得到的方案进行了相关论述与论证。(2)对改进前后的方案及其他相关方案进行了比较,重点在签密组合方法与实现技术上分析比较了改进前后的两个方案,目前的结论是,改进后的方案虽然在解签密阶段的运算量有所增加,但获得了较高的安全性。(本文来源于《南昌大学》期刊2018-06-20)

何晓阳,于伟,王鲲鹏[4](2018)在《从有限域到椭圆曲线上的编码映射构造与应用综述》一文中研究指出本文总结了从有限域F_q到椭圆曲线E(F_q)的,花费确定性多项式时间的编码映射.该类编码映射的用途大致可分为两种:1.从它们出发,构造从比特串到椭圆曲线上有理点的,与随机谕言不可区分的散列函数.这样的散列函数在多种密码学协议中都有应用,如基于身份的密码体制可以利用这些散列函数,高效地生成公钥.2.对编码映射的定义域加以限制,可以实现从F_q的一个较大的子集到椭圆曲线上有理点的单射编码.此单射编码是可以高效求逆的,因而该椭圆曲线上的有理点可以用比特串表示,并且当有理点在曲线上均匀分布时,用来表示它们的比特串是与均匀分布不可区分的.利用这一表示,可以将一批需要在不同用户间交换椭圆曲线上点的密码协议改进为通过交换随机比特串实现通信的协议,从而成功地规避网络监测.编码映射的实现,有多种方式:当q≡3(mod 4)时,SWU算法及其变体可用来构造编码映射;当q≡2(mod 3)时,通过Icart算法及其变体亦可构造相应的编码映射.这些映射的时间复杂度都是O(log~3q).此外,我们总结了从有限域到超椭圆曲线的编码映射.(本文来源于《密码学报》期刊2018年03期)

张强,曲英杰[5](2017)在《GF(2~m)域椭圆曲线有限域的VLSI实现方法研究》一文中研究指出为了椭圆曲线密码算法的高效性实现,提出了底层有限域算法设计方法。基于对二进制有限域运算的研究,提出并行模乘算法和基于欧几里得算法的右移求逆算法,从而提高有限域算法的效率。根据该算法,提出了ECC硬件电路实现方法,并用Verilog RTL进行逻辑设计,最终在Xilinx的XC7A100T FPGA硬件平台上验证实现。通过仿真测试、综合验证和时序后仿真的结果分析,所设计电路的时钟频率可以达到100MHz,运算速度可达2.23ms,证明了设计的有效性和可行性。(本文来源于《信息技术》期刊2017年12期)

段绍霞[6](2016)在《有限域上椭圆曲线基本算法快速实现的研究》一文中研究指出本文旨在提高有限域上椭圆曲线算术运算的效率,主要研究了二进制扩域上的平方运算、有限域上的求逆运算以及椭圆曲线上的标量乘运算,并针对叁种不同的运算分别提出了一种快速计算的算法。取得的主要研究成果如下:提出了一种快速计算二进制扩域上平方运算的算法。该算法通过构建一张二维表,然后使用查表的方式来计算二进制扩域上元素的平方,从而加快二进制扩域上平方运算的速度。因二进制扩域中元素的特殊性,使得查询表不需要更新,且可固定在内存中或直接写进硬件设备中。因此,本算法中将该二维查询表直接写入了内存中,且将所要查询的内容作为索引下标以提升查找效率。此外,因所要计算的元素的每个字节之间无任何关联性,该算法更加适用于并行计算,并能进一步提高二进制扩域上平方运算的效率。提出了有限域上求逆运算的两个安全外包计算算法,并给出了安全外包的形式化定义和安全模型。在给出定义的基础上,提出了一个具体的单元素安全求逆外包计算算法。为了降低云服务器的开销,本文结合联合求逆算法,进一步提出了一个可用于多元素求逆的安全外包算法。最后,给出了外包计算算法的安全性证明和算法的效率分析与比较。研究了椭圆曲线上的标量乘运算,提出了窗口查表算法。该算法根据窗口的大小预先计算一些简单的标量乘运算,并将预先计算的结果存储起来构造出一张二维查询表。后续计算中,在遇到相同计算任务时,该算法通过用查表来代替真正计算的方式来提高标量乘运算的效率。该算法在所要计算的标量的bit长度比较大时更加适用。(本文来源于《青岛大学》期刊2016-05-06)

胡诗玮,徐和根[7](2015)在《有限域GF(2~(256))上椭圆曲线密码算法的硬件设计》一文中研究指出椭圆曲线密码体制由于其基于椭圆曲线离散对数难解性,被认为比传统公钥加密系统具有更大的优势。在对椭圆曲线加密算法进行研究的基础上,对有限域GF(2256)加密体制进行硬件设计,并使用Xinlinx ISE进行仿真,有效完成信息加密。(本文来源于《机电一体化》期刊2015年02期)

王冬勤,游林,段勖超[8](2014)在《有限域上椭圆曲线Jacobian群求阶算法综述与比较》一文中研究指出关于椭圆曲线密码体制(ECC)的研究,如今无论是ECC理论还是ECC的标准化、产业化都趋于成熟。在ECC的设计中,安全椭圆曲线的选取是ECC实现的基石,也是其安全性的重要保证。目前,随机选取法是最好的安全椭圆曲线选取方法,其核心思想是对随机生成的椭圆曲线计算其Jacobian群的阶。文章主要介绍了几类经典的计算椭圆曲线Jacobian群阶的算法:Schoof算法、SEA算法、Satoh算法、AGM算法。在详细介绍Schoof算法的基础上,提出了其基于离散对数问题的改进算法:袋鼠算法和大步小步(BSGS)算法的改进方法,并用实验结果说明加速后的算法得到了提升。针对SEA算法,文章也提出了其BSGS改进算法并通过实例分析比较了原SEA算法与BSGS改进算法的实现效率。针对Satoh算法、AGM算法,文章介绍了算法的理论依据和具体实现,并通过实例分析比较了其优劣性和适用情况。(本文来源于《信息网络安全》期刊2014年07期)

严爽[9](2013)在《有限域上超椭圆曲线离散对数问题的错误攻击问题》一文中研究指出椭圆曲线Weierstrass方程存在一个系数与椭圆曲线上有理点群的标量乘法无关[4],从而出现了一系列相应的攻击方法。Biehl等在[4]中提出了对于椭圆曲线密码体制的错误攻击法。Ciet和Joye[7]基于此在确定错误植入位置的情况下给出了一种恢复密钥的方法。Karabina和Ustaoglu[8]说明了如果公钥选择不恰当,那么此类无效曲线攻击可以应用在基于亏格为2的超越椭圆曲线的协议上。因为椭圆曲线的标量乘法与坐标y无关,Domiinguze-Oviedo等[9]给出了一种错误攻击算法可以应用到基于二元域上的曲线的Montgomery ladder算法。近期,通过在输入除子上植入1-比特错误,王明强,薛海洋和展涛[29][30]给出了一种基于有限域上亏格为2的超越椭圆曲线上Jacobian群中除子的不同表示方法的有效的攻击算法。在他们的攻击模型中,攻击者是知道错误发生的位置的,然而在实际过程中攻击者可以植入错误却很难去知道错误发生的具体位置。在本文中,我们假设攻击者不知道错误发生位置,给出了对输入除子植入1-比特错误情况下,有限域上亏格为2的超椭圆曲线上离散对数问题的无效曲线攻击,并且根据除子的不同表示给出两种攻击算法。基于超椭圆曲线上的标量乘法(HECSM)的算法F2a[20]与曲线方程中系数a0,a1无关,我们可以根据植入1-比特错误的除子对应的输出除子来构造与原曲线相差系数a0,a1的无效曲线,并且若此无效曲线上Jacobian群的阶是光滑整数,从而被植入错误的除子在新的无效曲线上的Jacobian群中的阶n的素因子均不大,可用Silver-Pohlig-Hellmans算法[25]来恢复部分密钥к1nod n,甚至к。我们估算了得到一个ω-有效错误的概率为ρ(log n/log ω)。同时,实验结果表明文中的攻击算法是有效的。(本文来源于《山东大学》期刊2013-05-01)

王明强,薛海洋,展涛[10](2012)在《有限域上超椭圆曲线离散对数问题的错误攻击(英文)》一文中研究指出In this paper, we present two explicit invalid-curve attacks on the genus 2 hyperelliptic curve over a finite field. First, we propose two explicit attack models by injecting a one-bit fault in a given divisor. Then, we discuss the construction of an invalid curve based on the faulted divisor. Our attacks are based on the fact that the Hyperelliptic Curve Scalar Multiplication (HECSM) algorithm does not utilize the curve parameters and We consider three hyperelliptic curves as the attack targets. For curve with security level 186 (in bits), our attack method can get the weakest invalid curve with security level 42 (in bits); there are 93 invalid curves with security level less than 50. We also estimate the theoretical probability of getting a weak hyperelliptic curve whose cardinality is a smooth integer. Finally, we show that the complexity of the fault attack is subexponential if the attacker can freely inject a fault in the input divisor. Cryptosystems based on the genus 2 hyperelliptic curves cannot work against our attack algorithm in practice.(本文来源于《中国通信》期刊2012年11期)

有限域上的椭圆曲线论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在选定了多项式环GF(2)[x]上的8次不可约多项式p(x)之后,将有限域GF(28)上的元素用所选择生成元g的正规基形式进行表示,使得模逆运算和模乘运算等得以简化,从而提高了有限域算法效率。运用群论的概念建立有限域GF(2~8)上的椭圆曲线点阵群,将其应用于分组加密算法中,构建了基于有限域GF(2~8)上正规基表示的椭圆曲线点列的分组密码系统,并分析了该加密算法的安全性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

有限域上的椭圆曲线论文参考文献

[1].Naveed,Ahmed,AZAM,Umar,HAYAT,Ikram,ULLAH.高效构造基于有限域上莫德尔椭圆曲线的密码置换盒(英文)[J].FrontiersofInformationTechnology&ElectronicEngineering.2019

[2].刘海峰,卢开毅,梁星亮.基于正规基表示的有限域GF(2~8)上椭圆曲线点阵群的加密算法[J].武汉科技大学学报.2018

[3].邵敏.基于椭圆曲线有限域的无证书签密体制应用研究[D].南昌大学.2018

[4].何晓阳,于伟,王鲲鹏.从有限域到椭圆曲线上的编码映射构造与应用综述[J].密码学报.2018

[5].张强,曲英杰.GF(2~m)域椭圆曲线有限域的VLSI实现方法研究[J].信息技术.2017

[6].段绍霞.有限域上椭圆曲线基本算法快速实现的研究[D].青岛大学.2016

[7].胡诗玮,徐和根.有限域GF(2~(256))上椭圆曲线密码算法的硬件设计[J].机电一体化.2015

[8].王冬勤,游林,段勖超.有限域上椭圆曲线Jacobian群求阶算法综述与比较[J].信息网络安全.2014

[9].严爽.有限域上超椭圆曲线离散对数问题的错误攻击问题[D].山东大学.2013

[10].王明强,薛海洋,展涛.有限域上超椭圆曲线离散对数问题的错误攻击(英文)[J].中国通信.2012

论文知识图

有限域上的椭圆曲线一8有限域上椭圆曲线点群运算与密钥的获...椭圆曲线上点的倍乘在椭圆曲线密码体...有限域上椭圆曲线加法运算的几何解释...椭圆曲线曲丝上点群的离肚又

标签:;  ;  ;  ;  ;  ;  ;  

有限域上的椭圆曲线论文_Naveed,Ahmed,AZAM,Umar,HAYAT,Ikram,ULLAH
下载Doc文档

猜你喜欢