滕艳平[1]2007年在《基于非对称密钥体制Ellipse曲线加密算法的应用研究》文中提出在计算机网络、数据通信以及存储系统中存在许多潜在的不安全因素,密码技术是保护信息系统的机密性、完整性的有效手段,是解决信息网络数据安全和应用安全的核心问题。密码编码技术的主要任务是寻求产生安全性高的有效算法和协议,以满足消费认证、数字签名和电子商务等系统的要求。椭圆曲线密码体制(Ellipse Curve Cryptosystem)以其特殊的优越性引起信息安全及密码学界的高度重视,从安全性、有效性看,这种密码体制有广阔的发展前景。本文系统地论述了Ellipse曲线基本理论、非对称密钥体制的研究、Ellipse曲线密码系统的构造、Ellipse曲线加密算法的设计与实现、并对几种加密算法进行了对比分析。Ellipse曲线密码体制的数学基础是利用椭圆曲线上的点构成的Abel加法群的离散对数问题的难解性。该密码体制是把明文转换成Ellipse曲线上的点并用于实现加密和数字签名,因此Ellipse曲线加密算法比其它公钥密码算法具有更好的加密强度、更快的速度和更小的密钥长度,从而使得该算法得到广泛的应用。本文给出了Ellipse曲线加密算法在电子商务、数字签名、WPKI中的具体应用。
张强[2]2017年在《基于GF(2~m)的椭圆曲线密码的硬件设计方法研究》文中研究说明自从Koblitz使用由椭圆曲线上的点构成的Abel加法群,提出了椭圆曲线上的离散对数问题(Elliptic Curve Discrete Logarithm Problem,ECDLP),椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)就因其密钥长度短、安全性能高等优点迅速获得了人们的关注。研究表明,ECC加密系统中163位的密钥长度就相当于RSA算法中1024位的加密强度。因此,ECC加密算法在网络信息安全、远程通信等领域得到了广泛运用,使得椭圆曲线密码系统的硬件实现研究具有重大现实意义。本文研究了基于二进制有限域的椭圆曲线密码算法,并对有限域内的算术运算进行了进一步分析和改进,在此基础之上进行椭圆曲线密码的核心模块——点乘算法的硬件设计方法研究,并借助FPGA硬件平台进行了实现验证。为了椭圆曲线密码算法的高效性实现,本文采用了投影坐标下的Montgomery点乘算法。基于对二进制有限域运算的研究,以NIST推荐的GF(2233)域上的椭圆曲线为研究对象,提出并行模乘算法和改进的二元欧几里得右移求逆算法,并采用模块复用和并行调度的结构方式实现投影坐标下点乘算法的快速运算。根据该设计思想,提出了ECC硬件电路实现方法,使用Verilog硬件描述语言进行RTL级模型代码描述,并通过Xilinx公司的ISE 14.7集成开发环境进行编译综合、布局布线和时序分析,并最终在Xilinx的XC7A100T FPGA硬件平台上验证实现。通过对电路的仿真测试、综合验证和时序后仿真的结果进行分析,电路的时钟频率可以达到105MHz,运算速度可达24.3μs,证明了设计的高效性和可行性。
陈晓峰, 王育民[3]2004年在《公钥密码体制研究与进展》文中研究说明公钥密码体制的思想是密码史上一个重要的里程碑。本文详细的介绍了公钥密码体制的研究发展及实现应用,其中着重讨论了目前已有的几个比较重要的、有代表性的公钥密码体制如RSA、ECC、XTR的攻击现状,介绍了它们长期的安全性、标准化及其实现状况。最后我们简单的介绍了最近所提出的一些公钥密码体制如基于辫群的密码体制,量子公钥密码体制等。
贾英涛[4]2007年在《椭圆曲线公钥密码体系实现技术的研究》文中研究说明椭圆曲线密码系统(ECC)建立在椭圆曲线群上离散对数(ECDLP)的难解性这一数学难题。与其他公钥密码系统相比,椭圆曲线密码系统除了安全性高外,还具有计算负载小,密钥尺寸短,占用带宽少等优点。IEEE、ANSI、ISO、IETF、SECG等组织已在椭圆曲线密码算法的标准化方面做了大量工作,分别形成了自己的标准,椭圆曲线密码系统大有替代RSA成为主流公钥密码体制的趋势。因此,研究椭圆曲线公钥密码系统的实现技术具有很大的现实意义。本文第二章首先介绍关于椭圆曲线密码系统中用到的群、环、域以及相关的中国剩余定理等有关数学基础知识,然后详细阐述整个椭圆曲线密码系统,重点介绍基于素数域和特征为2的有限域上的椭圆曲线上点加、倍加、点乘等运算。最后介绍安全椭圆曲线的攻击算法,阐述了攻击算法中用到的攻击技术理论,并指出安全椭圆曲线参数选取时的注意事项和几种选取算法。论文第叁章一方面提出椭圆曲线密码算法中基于二进制表示的点乘算法的半滑动窗口改进算法,通过进行基于素数域GF (p)上的椭圆曲线密码算法中点乘算法的实验,分析比较改进算法的效率。另一方面详细介绍基于椭圆曲线的ECDSA数字签名算法,并基于miracl库对其进行了基于素数域GF ( p)的实现。论文第四章分析了单一认证的弱安全性,结合PKCS#11标准和J2EE平台的EJB组件技术,设计并实现了基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统。最后讨论了椭圆曲线密码系统比基于RSA的数字签名系统的优越性,并分析了将椭圆曲线密码系统应用于双因素认证系统的可行性。论文第五章对本论文进行了总结和对以后工作的展望。
陈玉春[5]2007年在《超椭圆曲线密码体制的优化与设计》文中提出超椭圆曲线密码体制作为椭圆曲线密码体制的一个推广,它的安全性是建立在超椭圆曲线离散对数问题难解性上的。与其他公钥密码体制(如RSA/ECC)相比,它的密钥长度更短、安全性更高,随着亏格的增大,安全曲线也就越多,且可以模拟如DSA等几乎所有的协议。因此,超椭圆曲线密码日益受到人们的关注与重视,正成为公钥密码学一个新的研究热点。本文主要针对特征为2域、亏格为2的超椭圆曲线密码体制,对其进行了研究与优化。首先,对标量乘和复合标量乘kD1 + lD2运算进行研究与优化;接着,为使通信方在交换安全的数据前就如何交换与保护信息达成一致,本文设计了密钥协商协议;为保证数据在传输过程的安全性,设计了加密协议;为使接收方能够向第叁方证明其收到消息的完整性和发送源的真实性,设计了数字签名协议。在上述研究基础上,本文根据具体应用要求进行密码方案的设计。基于已设计的数字签名协议,设计了一个具有前向安全性、高效的盲数字签名方案。最后,在上述优化与设计的基础上,设计和实现了一个超椭圆曲线密码系统,并将其应用于文件传输的设计中。实验表明,本文的优化和设计工作,使超椭圆曲线密码系统的执行效率和安全性在一定程度上得到了提高。因此,本课题的研究对超椭圆曲线密码走向实用化具有积极的意义。
支铭杰[6]2007年在《基于二进制域ECC密码算法的研究与硬件实现》文中研究说明自1985年Miller与Koblitz提出椭圆曲线体制(ECC)的理论后,基于椭圆曲线离散对数难解这一特点,ECC在公钥加密上被广泛认为具有更广阔的前景与相比RSA更大的优势。20多年来,ECC密码体制仍是已知的在同等密钥长度下,带宽要求最低,存储空间要求最小,并且具有最高的运算速度与安全性的公钥密码体制。本文主要以ECC密码体制在硬件上的高速实现为目标,在各个运算层面对几种适用算法进行比较分析,以及对选取的算法从硬件实现角度进行进一步的优化努力。本文对二进制域运算层的关键操作——二进制域的模乘进行了重点的算法分析与比较。最终本文采用了基于KOA方法、并行运算以及加入流水线设计的改进型二进制域乘法器,并由此给整个设计带来总面积减小27%,以及总速度提升18%的收益。在ECC椭圆曲线运算层,本设计在LD投影坐标下应用Montgomery点乘法,从而有效减少了执行单次点乘运算的总时间,而且使得该设计能够非常好地抵御旁道攻击。本课题设计方案采用自顶向下的数字集成电路设计方法与流程。所有硬件模块采用Verilog硬件描述语言设计实现,并最终通过了FPGA开发软件的验证。
金春花[7]2016年在《具有特殊性质的认证协议设计及应用研究》文中研究说明随着社会信息化进程的发展,计算机网络及信息系统在社会生活中的作用越来越重要,随之产生的信息安全问题也愈加突出。信息安全的实质就是要保证信息系统的安全性。而密码学是以研究保密通信为主要目的的学科,是确保网络通信中信息安全的核心技术。在网络空间通信过程中常常产生假冒、伪造等事件,认证是密码学中用来确保用户身份以及信息内容真实性和完整性的技术,是保障网络空间通信安全的基础。近年来,研究安全高效的认证协议是信息安全领域的热门课题,具有重要的学术价值和实际意义。本论文对认证协议进行了深入地研究,与已有的认证协议相比,研究的成果在性能上有较大的提升,并且文中设计的部分认证协议在电子医疗信息系统中有着高效的实际应用。其中,否认认证协议是一种特殊的认证协议,与传统的认证协议相比,否认认证协议使得接收者能够确定给定消息的来源,但是接收者不能向任意第叁方证明给定消息的来源。这样的特征使得否认认证协议适合在某些隐私的场合中应用。本论文主要的研究工作如下:1.无证书否认认证协议研究:(1)设计了一个可证明安全的无证书否认认证协议,有效解决了基于PKI否认认证协议中公钥证书的复杂管理问题以及基于身份否认认证协议中的密钥托管问题。(2)设计了一个可证明安全的非配对的无证书否认认证协议,该协议由于不使用计算开销较大的双线性对运算,能够高效地应用到E-mail和电子选票、电子投标等实际应用场景。(3)构造了一个可证明安全的无证书聚合否认认证协议。该协议将n个不同用户的n个消息产生的n个否认认证码聚合成一个否认认证码,并且能够让接收者确信这n个用户确实对这n个消息进行了认证,极大地减小了计算开销。2.基于身份的否认门限环认证协议研究:为进一步拓展否认认证协议的功能,本论文还构造了一个基于身份的否认门限环认证协议,该协议使得验证者产生的认证码与环中的t个用户产生的认证码在概率上不可区分。同时,在BDH(双线性Diffie-Hellman)困难问题的假设下,在随机预言机模型下,该协议在适应性选择消息和身份攻击下满足否认认证性,并且该协议还保证了发送者的无条件匿名性。3.基于身份的否认认证的加密协议研究:设计了一个基于身份的高效的否认认证加密协议。该协议采用了类似签密的技术,减小了计算开销和通信开销,并且在随机预言机模型下,该协议在适应性选择密文攻击下具有保密性,在适应性选择消息攻击下具有否认认证性。4.基于椭圆曲线的RFID相互认证协议研究:(1)基于椭圆曲线密码体制,构造了一个高效的适用于RFID(无线射频识别)系统的相互认证协议。在该协议中,标签的身份信息得到很好的保护,确保了标签的匿名性。服务器仅通过简单的运算,并不需要穷举搜索就可以验证标签的身份信息。此外,构造的协议还满足保密性、相互认证性、可用性、前向安全性、延展性以及能够抵抗重放攻击、标签伪装攻击、服务器钓鱼攻击等。(2)设计了一个基于椭圆曲线的具有外包功能的RFID相互认证协议。在此认证系统中,发行机构把耗时的计算外包给可信第叁方,这极大地降低了标签的计算量。同时,协议中采用类似签密的技术,既保证了标签身份信息的保密性,又确保了标签和阅读器之间的相互认证性。
李佳伟[8]2008年在《椭圆曲线数字签名技术及其在网上银行中的应用研究》文中研究表明随着信息技术的发展,人们对信息安全的要求也越来越高,信息加密、数字签名、数字证书等专业术语成为与人们生活息息相关的内容。椭圆曲线密码体制作为一种新兴的加密及身份认证技术,以其自身的多项特点,正逐渐成为主流的密码体制,从而取代RSA长期在密码技术领域的统治地位。网上银行作为信息技术发展的产物,在极大方便客户的同时,对其自身的安全性和实时性有极高的要求,而椭圆曲线密码体制安全强度高、密钥长度短、带宽要求低的优势能够很好地满足这些要求,椭圆曲线密码体制在网上银行中的应用必将极大地推动电子银行的发展,给人们带来更大的方便和安全保证。本论文剖析了目前流行的密码体制和密码技术,从研究公钥密码体制入手,分析了传统密码体制和目前各种公钥密码体制的特点,特别是对目前在网上银行中应用较为广泛的RSA公钥密码算法进行了安全性分析,同时分析电子银行所包含的主要内容,并引出椭圆曲线的定义、特点和与其它流行公钥体制对比的优势,构造了基于椭圆曲线密码体制的数字签名算法并实现。论文最后在讲解安全椭圆曲线的选取得同时,列举了椭圆曲线在网上银行的实际应用,较为细致地论述了椭圆曲线密码体制的原理和应用,为椭圆曲线在其他领域的应用提供了可行的借鉴。
彭长根[9]2007年在《面向群体的数字签名、签密和签约的研究》文中指出近年来计算机网络技术和通信技术的发展,正在带动着组通信技术的迅速发展,基于组通信技术的应用系统也不断涌现。因此,群体用户如何在不安全信道上实现安全通信,就成为了当前不可避免的问题,面向多方参与的群体密码体制自然成为了群组通信的技术保证。保密性和认证性是密码学研究的二个重要课题,其中保密性通过加密技术实现,认证性是通过数字签名技术实现,随着应用的需求,传统的面向两方参与的加密体制和数字签名体制,也正在朝面向多方参与的群体加密体制和群体签名体制扩展。本文的主要目标是研究面向群体的数字签名、签密和签约体制或协议,包括体制构建或改进、安全性分析、安全性证明和应用协议设计,结合椭圆曲线密码技术、基于身份密码学和双线性对技术建立一些适合特殊应用场合的面向群体的签名、签密和签约方案。具体内容涉及到门限签名/签密、多重签名、聚集签名、可验证加密签名和签约协议,主要体现在以下几个方面:1.进行了基于椭圆曲线密码体制(ECC)的门限签密体制研究,主要工作有:(1).通过Zheng的签密(signcryption)思想和认证加密方案的优势互补,提出了一个能实现签名和加密有机结合的签密方案,并基于所提出的方案设计了一个可验证门限签密方案,由于方案是基于ECC设计,因而具有较高的效率。(2).针对Wang等人在2000年首次提出的同时具有(t,n)门限签名加密功能和(k,l)共享验证功能的通用认证加密方案的诸多缺陷,以及后来的一些改进方案的弱点,结合Zheng的签密技术提出了一个基于ECC的同时具有(t,n)门限签密功能和(k,l)共享验证功能的通用签密体制,该方案克服了相关体制的弱点。(3).由于Zheng的签密方案在非否认性方面的弱点和目前一些认证加密方案在语义安全方面的缺陷,基于ECC提出了一个具有公开验证功能和语义安全的签密方案,并以所提出的签密方案作为基础方案,设计了一个具有门限共享验证及消息恢复功能的签密体制。另外,我们对椭圆曲线密码体制本身的算法实现进行了一些探讨,主要是研究了基于C++算法库NTL快速实现椭圆曲线密码体制的有关算法,并与相关的密码算法进行了比较。2.语义安全性(IND-CCA2)是加密体制的重要安全目标,它要求攻击者在IND-CCA2对局中不能以明显的优势猜测出密文C是两个明文M_0和M_1中哪一个的密文。但是目前很多具体的签密体制或认证加密体制却不能满足语义安全性,其主要原因是因为明文M常显式地出现在验证等式中,本文对此提出了几个解决方案,这些方案都能实现公开验证,也能满足语义安全。由于这些方案都是基于ECC设计,因而相对于目前的一些方案来说,具有更小的通信代价和计算代价。3.鉴于目前对基于身份的门限签密体制及其可证明安全问题的研究很少,本文首先给出了基于身份门限签密体制安全性的形式化定义,内容包括语义安全性和抗伪造性概念;然后设计了一个基于身份的门限签密体制,并在随机预言模型下给出了安全证明,该方案在DBDH困难性假设下实现了语义安全性,除此之外,还具有选择消息攻击下的不可伪造性、鲁棒性和非否认性。该方案采用共享私钥方式来取代过去共享主密钥的方式,另外还给出了一种防止恶意成员提供假部分签密进行欺诈的方法。4.由于Boneh等人的短签名方案不具有概率签名的特性,这样Boldyreva的门限签名方案和多重签名方案也都不是概率签名体制,攻击者就可以通过收集和存储若干历史签名后实施对比攻击。本文基于一种改进的短签名体制,设计了一个多重签名方案和一个门限签名方案,并在随机预言模型下证明了它们的安全性,这两个方案通过增加概率签名的特性避免了对比攻击,并且其安全性不低于Boldyreva方案的安全性。5.研究了聚集签名技术及其应用于可验证加密签名体制的构建方法。由于可验证加密签名体制常需要一个可信第叁方(TTP)来仲裁争议,为了削弱TTP的权力,本文首先构建了一个由多个仲裁者构成TTP的可验证加密签名体制;然后基于所构建的可验证加密签名体制,设计了一个含多个仲裁者的签约协议,该协议具有公平性、非透明性、不可伪造性、非否认性和机密性等安全特性。由于本文的方案是基于无可信中心参与的秘密共享技术,并且在争议仲裁阶段,仲裁成员不参与签名的合作解密,而仅发送自己的解密份额,这在敏感信息的签名交换场合有更好的适用性;另外,由于短签名方案和聚集签名方案具有通信效率高和计算简便的优点,因而本文所扩展的可验证加密签名方案,在构造含多个可信第叁方的公平交换协议方面,更具有实用价值。由于签密方法的计算代价和通信代价远比传统的“先签名后加密(Signature then Encryption)”方法低得多,因而将签密技术引入到多方参与的群体密码体制中,计算量和通信量将会得到较大的压缩,在一些既需要保密又需要认证的群组通信场合,将会有广泛的应用前景,因此本文对签密方法和面向群体的签密体制作了较多的研究。
石润华[10]2004年在《椭圆曲线密码算法及应用研究》文中指出椭圆曲线密码系统(ECC)是迄今为止每比特具有最高安全强度的密码系统。与其他公钥密码系统相比,椭圆曲线密码系统除了安全性高外,还具有计算负载小,密钥尺寸短,占用带宽少等优点。因此,椭圆曲线密码系统被认为是下一代通用的公钥密码系统。 本文主要研究椭圆曲线密码算法及应用。首先,设计基于带符号阶乘展开式的椭圆曲线标量乘和多标量乘算法。其次,设计基于整数拆分与预计算相结合的椭圆曲线标量乘和多标量乘算法。再次,设计适宜于特征值为3的有限域F_(3~m)上的Weierstrass曲线的任意基点的标量乘和多标量乘算法。然后,提出向量密钥的新思想。理论分析和实验结果表明,与现有的算法相比,本文的算法运行速度有着显着的提高,且易于并行化。最后,提出一种基于椭圆曲线密码的分层两级组密钥管理方案和两种组签名方案,理论分析表明这些方案安全有效,适宜于大型动态多播组的应用领域。
参考文献:
[1]. 基于非对称密钥体制Ellipse曲线加密算法的应用研究[D]. 滕艳平. 吉林大学. 2007
[2]. 基于GF(2~m)的椭圆曲线密码的硬件设计方法研究[D]. 张强. 青岛科技大学. 2017
[3]. 公钥密码体制研究与进展[J]. 陈晓峰, 王育民. 通信学报. 2004
[4]. 椭圆曲线公钥密码体系实现技术的研究[D]. 贾英涛. 厦门大学. 2007
[5]. 超椭圆曲线密码体制的优化与设计[D]. 陈玉春. 苏州大学. 2007
[6]. 基于二进制域ECC密码算法的研究与硬件实现[D]. 支铭杰. 上海交通大学. 2007
[7]. 具有特殊性质的认证协议设计及应用研究[D]. 金春花. 电子科技大学. 2016
[8]. 椭圆曲线数字签名技术及其在网上银行中的应用研究[D]. 李佳伟. 北方工业大学. 2008
[9]. 面向群体的数字签名、签密和签约的研究[D]. 彭长根. 贵州大学. 2007
[10]. 椭圆曲线密码算法及应用研究[D]. 石润华. 广西大学. 2004
标签:电信技术论文; 椭圆曲线论文; 密码算法论文; 数字签名论文; 密码体制论文; 公钥密码体制论文; 信息安全论文; 密钥管理论文; 运算速度论文; 通信论文;