椭圆曲线密码算法的快速实现研究

来源 :首都师范大学 | 被引量 : 8次 | 上传用户:jiangxiuli2010
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
椭圆曲线密码是公钥密码的发展趋势,椭圆曲线密码算法的快速实现问题是椭圆曲线密码尚待进一步研究的关键问题,利用基于有限域上的椭圆曲线密码可以实现数据加密、密钥交换、数字签名等密码方案。本文主要阐述椭圆曲线密码的相关内容,在此基础上重点研究了椭圆曲线密码算法的快速实现方法,并对椭圆曲线密码在密码方案中的两种应用——基于椭圆曲线的密钥交换方案和数字签名方案进行软件实现。全文共分四章叙述:第一章概述了课题背景、椭圆曲线密码的研究现状及本文所作的主要工作;第二章论述了椭圆曲线密码学基础:第三章研究了椭圆曲线离散对数问题、椭圆曲线公钥密码的攻击现状、椭圆曲线参数组构成,详细说明了椭圆曲线密钥交换方案和椭圆曲线数字签名方案:第四章首先研究了椭圆曲线密码算法的快速实现方法,主要包括椭圆曲线上的点加、倍点、点乘运算实现,然后对椭圆曲线密码在密码方案中的两种应用——基于椭圆曲线的密钥交换方案ECDH和数字签名方案ECDSA进行软件实现,分析了实现过程中涉及的关键问题与解决方法,并详细说明了系统的具体功能。
其他文献
业务规则是定义和约束企业业务结构和业务行为的规定和规范。而业务规则管理系统(BRMS)对业务规则进行表述、维护、部署和执行,使得业务逻辑与应用程序代码相分离。本文在JESS
呼叫中心的出现大大提高了企业和用户之间沟通的有效性和缩短了响应时间。通过20多年的发展,呼叫中心已经从“电话中心”、“自动应答”发展到现在的“计算机电话集成CTI”时
计算机电话集成技术技术(Computer Telecommunication Integration,CTI)是计算机技术和电信技术相结合的产物。CTI技术的发展一直是和呼叫中心密切相关的。传统的呼叫中心是
入侵检测技术是继防火墙、数据加密等传统安全保护措施之后的新一代安全保障技术。随着网络的发展,网络数据流量急剧增加,传统的基于人工建模的入侵检测技术已无法适应新的网络
本文对基于.net技术的网络考试系统平台设计进行了研究。系统的实施主要分为三大模块:系统监控管理模块、系统试题库管理模块和评卷分析管理模块。学生通过学号注册用户名登入
无线移动自组织网络(Ad hoc)是一种基于点到点的无线传输网络,也可称为多跳网或自组织网。该网络具有如下的特点:网络节点可以作为其传输范围内邻居节点的路由,并转发邻居节点的
随着现代工业控制领域对现场数据采集和分析要求的不断提高,采用人工的方式对现场数据进行监控已无法满足要求,嵌入式系统在这方面的应用成为新的发展趋势。随着嵌入式处理器处
信息安全已逐渐发展成为信息系统的关键问题,入侵检测作为一种主动的信息安全保障措施,有效地弥补了访问控制、防火墙和身份认证等传统安全防护技术的缺陷。随着计算机技术和
嵌入式操作系统在嵌入式系统设计中处于核心地位,而TI公司的MSP430系列单片机以其超低功耗著称,广泛的应用于三表、医疗设备、便携仪器等场合的嵌入式系统开发中。本文以MSP430
脑电逆问题的研究是从给定头皮脑电位的分布推算脑内电活动的源,该研究涉及到信息科学、电磁场计算及生物医学工程等多个学科领域,其研究成果在神经疾病诊断、探索人的感觉和