收藏本站
《北京大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

椭圆曲线加密体制的双有限域算法及其硬件实现

王健  
【摘要】: 椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)作为一种公钥体制加密算法,不但功能和RSA相同,而且和RSA相比具有加密强度高等诸多技术优点,因此应用越来越广泛。在这一背景下,对于椭圆曲线加密算法的研究也受到普遍重视。 论文重点研究椭圆曲线加密算法的改进,提出了一种支持椭圆曲线加密体制的双有限域算法。该算法可以完成素数域和二进制域上任意椭圆曲线的加密运算,并且模数p和取模多项式f(x)可以任意选取。论文还提出了有限域运算单元的设计方法,这个运算单元可以同时完成素数域和二进制域上的所有运算,包括加法、减法、乘法、平方、求逆和除法。在对算法的改进和创新完成以后,论文讨论了对于改进后算法的硬件实现方案。点乘运算作为椭圆曲线加密算法的核心运算,是硬件实现设计的重点,针对改进后算法的特点论文创造性的提出了点乘运算电路的三级模块结构。把点乘电路分为点乘模块、点加倍点模块和有限域运算模块,并且针对三级模块的不同运算特点分别作了电路优化。 在整个的设计工作中,主要有3个创新点: 1、对于椭圆曲线加密运算芯片功能的扩展是本设计最重要的一点创新,我们所设计的点乘模块不仅可以同时完成素数域和二进制域两种有限域上的点乘运算,还可以完成这两种有限域上的加、减、乘、平方、求逆和除法运算,因此它可以应用到ECC和RSA等加密电路中; 2、椭圆曲线加密算法的核心运算点乘运算的算法创新,为了实现对两种有限域同时加密,我们首先对已有的算法进行了必要的改进,并且把各种算法进行合并,从而设计出了最后的点乘运算算法; 3、点乘运算电路结构上的创新,我们为了更好的实现点乘运算,把整个电路分为三级模块:点乘模块、点加倍点模块和有限域运算模块,并且针对不同模块的特点对每一级模块进行优化。 在完成了算法设计和电路设计之后,我们对最后的电路进行了全方位的仿真与测试。对于点乘运算算法我们做了VLSI和FPGA两种硬件实现方案:VLSI实现方案选择了中芯国际的0.18 um标准CMOS工艺,偏重于电路的功能仿真和对算法创新的验证;FPGA实现方案则是在Xilinx公司生产的Virtex2系列的XC2V3000芯片上完成的,偏重于电路参数的测试和对电路结构创新的验证。论文第五章给出了FPGA的测试结果,当加密位数为163位,电路的时钟频率为70MHz时,完成素数域点乘运算只需要4.23ms,完成二进制域点乘运算需要2.29ms。本设计无论是在功能、速度还是面积上都具有很强的竞争力。仿真和测试结果的数据验证了本设计对于算法的创新以及电路结构的创造性改进都是成功的。
【学位授予单位】:北京大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TN918

免费申请
【引证文献】
中国硕士学位论文全文数据库 前3条
1 舒骏;基于资源共享的快速加解密算法的研究与硬件实现[D];电子科技大学;2011年
2 陈廷定;密码芯片的侧信道安全性分析和量化评估[D];山东大学;2010年
3 刘小瑜;基于椭圆曲线密码体系的RFID硬件加密器研究[D];北京交通大学;2012年
【参考文献】
中国期刊全文数据库 前1条
1 王健;蒋安平;盛世敏;;同时支持两种有限域的模逆算法及其硬件实现[J];北京大学学报(自然科学版);2007年01期
【共引文献】
中国期刊全文数据库 前10条
1 梁伍七;;基于椭圆曲线的公钥密码及其应用研究[J];安徽广播电视大学学报;2011年01期
2 於文刚;于春玲;;数字签名在教务系统中的应用研究[J];办公自动化;2011年02期
3 王大康;杜海山;;信息安全中的加密与解密技术[J];北京工业大学学报;2006年06期
4 蔡勉;康莉;;一种防抵赖的多级代理签名方案[J];北京工业大学学报;2006年10期
5 蔡永泉;王亚丽;;基于椭圆曲线的会议密钥协商协议[J];北京工业大学学报;2007年08期
6 张茹,刘明业;改进伽罗华有限域上的数乘算法[J];北京理工大学学报;2002年06期
7 陶然,陈丽燕;椭圆曲线密码体制中点乘的快速算法[J];北京理工大学学报;2005年08期
8 张猛;周永红;孟洛明;;基于角色的IAM系统的研究与实现[J];北京邮电大学学报;2009年S1期
9 徐震;邓亚平;;SET协议的安全性分析和改进[J];重庆邮电学院学报(自然科学版);2005年06期
10 程征;魏贵民;孙海燕;;基于椭圆曲线数字签名的盲签名方案设计[J];重庆邮电大学学报(自然科学版);2007年S1期
中国重要会议论文全文数据库 前10条
1 江龙才;;电网企业信息安全防护体系研究与应用[A];第一届电力安全论坛优秀论文集[C];2008年
2 王颖;赵志文;;高效容错二维图像加解密算法[A];图像图形技术与应用进展——第三届图像图形技术与应用学术会议论文集[C];2008年
3 暴莹;谷利泽;钮心忻;钮吉平;;基于USBkey的身份认证技术在B/S架构系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 李程远;王标;;基于环Zn上圆锥曲线的数字签名方案的密码分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 张宁;刘元安;刘凯明;;基于椭圆曲线密码体制的融合网络认证机制[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
6 刘第二;陈踏明;;公路信息库系统设计探讨[A];全国城市公路学会第十七届(2008)学术年会论文集[C];2008年
7 郭玲玲;谷利泽;李忠献;;基于群盲签名的无收据电子投票方案[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
8 邓慧琴;;基于改进椭圆曲线数字签名的软件保护技术的研究[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
9 杨荣芳;;基于GSM网络的气象语音预警系统设计[A];中国气象学会2008年年会天气预报准确率与公共气象服务分会场论文集[C];2008年
10 张猛;周永红;孟洛明;;基于角色的IAM系统的研究与实现[A];中国通信学会通信软件技术委员会2009年学术会议论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
2 李凤英;代理签名技术在远程教育中的应用模型及实现研究[D];华东师范大学;2011年
3 陈明;乐观公平交换协议形式化逻辑及其自动证明技术[D];重庆大学;2011年
4 孙颖;面向授权的数字签名方案研究[D];电子科技大学;2011年
5 王安;密码芯片系统集成关键技术研究[D];山东大学;2011年
6 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年
7 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
8 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
9 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
10 张功萱;基于XML的Web Services安全事务架构研究[D];南京理工大学;2005年
中国硕士学位论文全文数据库 前10条
1 刘庆明;基于WS-Security规范的Web Services安全性研究与实现[D];哈尔滨工程大学;2010年
2 白凤伟;对门限秘密共享方案的研究[D];辽宁师范大学;2010年
3 袁参;二炮部队军用文电传输中的安全研究[D];合肥工业大学;2010年
4 王永生;PKI数字签名在电子政务中的应用研究[D];合肥工业大学;2010年
5 安永江;电子商务信息管理系统数据安全性研究[D];华东师范大学;2010年
6 白辉;在线授权认证平台的设计与实现[D];华南理工大学;2010年
7 顾维娜;基于身份的数字签名体制的研究[D];淮北师范大学;2010年
8 王力立;基于P1619.3协议的密钥分发系统[D];电子科技大学;2010年
9 王湘军;基于LDAP统一身份认证系统的研究[D];电子科技大学;2010年
10 都永生;后勤信息系统安全体系设计[D];电子科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 王健;蒋安平;盛世敏;;同时支持两种有限域的模逆算法及其硬件实现[J];北京大学学报(自然科学版);2007年01期
2 黄智颖,张焕国,冯新喜;高级加密标准AES及其实现技巧[J];电脑与信息技术;2001年05期
3 侯整风,李岚;椭圆曲线密码系统(ECC)整体算法设计及优化研究[J];电子学报;2004年11期
4 尹孟嘉;RSA公开密钥密码体制的密钥生成研究[J];福建电脑;2004年08期
5 易青松;戴紫彬;;SoC安全芯片物理级攻击方法及安全防护探析[J];国外电子元器件;2007年05期
6 陈维海,岳轩,贺毅朝;GF(2~m)域上椭圆曲线点乘算法的改进[J];河北省科学院学报;2002年04期
7 陈敬远;陈华锋;;一种可配置的椭圆曲线密码加速器[J];浙江大学学报(理学版);2011年01期
8 郭艳珍;韩文报;赵龙;刘佳潇;;AES列混合变换[J];解放军理工大学学报(自然科学版);2009年03期
9 王超,沈海斌,孟庆;RSA密码算法的硬件实现[J];计算机工程与应用;2004年14期
10 张涛;范明钰;王光卫;鲁晓军;;Smartcard上椭圆曲线密码算法的能量攻击和防御[J];计算机工程;2007年14期
中国博士学位论文全文数据库 前5条
1 李银;椭圆曲线密码中的有限域算术运算研究[D];上海交通大学;2011年
2 韦宝典;高级加密标准AES中若干问题的研究[D];西安电子科技大学;2003年
3 汪朝晖;椭圆曲线密码的安全性研究[D];武汉大学;2004年
4 丁勇;椭圆曲线密码体系中标量乘的快速算法研究[D];西安电子科技大学;2005年
5 但永平;GF(2~m)域椭圆曲线密码系统芯片的实现与安全防护[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 张星磊;基于椭圆曲线离散对数难题的RFID安全协议设计与分析[D];上海交通大学;2011年
2 陈文宇 ;基于椭圆曲线加密系统的FPGA实现[D];中国科学院研究生院(上海微系统与信息技术研究所);2002年
3 唐薛峰;椭圆曲线密码算法IP的VLSI实现[D];浙江大学;2004年
4 寇文;RSA密码芯片的FPGA实现[D];中国人民解放军信息工程大学;2005年
5 刘鸣;密码芯片的功耗分析及抗功耗分析研究[D];清华大学;2005年
6 王峰;GF(2~(163))上椭圆曲线密码体制的FPGA实现[D];广州大学;2006年
7 孙玉美;基于RSA和椭圆加密算法的数字签名[D];东南大学;2005年
8 王海艳;最优扩域上的椭圆曲线加密系统研究[D];太原理工大学;2007年
9 卫学陶;GF(2~m)域上可配置椭圆曲线密码系统的设计与硬件实现[D];解放军信息工程大学;2007年
10 嵇文俊;对金融IC卡系统的功耗攻击及对策[D];上海交通大学;2007年
【二级引证文献】
中国硕士学位论文全文数据库 前1条
1 李斌;Rainbow密码硬件能量分析攻击研究[D];华南理工大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 郁滨;蔡振国;陈韬;;参数可选的椭圆曲线加密算法的整体设计[J];计算机应用研究;2007年06期
2 石润华,钟诚;基于整数拆分的椭圆曲线密码体制上的快速点乘算法[J];计算机工程与科学;2005年05期
3 王永流,吴俊军,季欣华,孙承绶,杨雪飞;用于HDTV的Reed-Solomon译码器的设计[J];微电子学;2001年06期
4 孟春岩;;用椭圆曲线加密算法进行数字签名的安全性分析[J];太原师范学院学报(自然科学版);2009年04期
5 韩笑峰;;椭圆曲线加密算法理论研究[J];信息与电脑(理论版);2010年03期
6 陈维海,岳轩,贺毅朝;GF(2~m)域上椭圆曲线点乘算法的改进[J];河北省科学院学报;2002年04期
7 王培东;陈春瑜;;基于WSN的移动Agent安全分析与建模[J];通信技术;2009年12期
8 李诗勤,周剑扬,闵捷,陈辉煌;基于椭圆曲线的数字签名核心算法的SystemC建模研究[J];厦门大学学报(自然科学版);2004年02期
9 王雪娟;刘培玉;马风云;;一种改进ECC算法在移动通信认证中的应用[J];信息技术与信息化;2006年06期
10 刘永山;刘建权;徐友云;蔡跃明;;LDPC编码器的FPGA设计与实现[J];军事通信技术;2006年04期
中国重要会议论文全文数据库 前7条
1 李中尉;魏海平;刘淑媛;;移动代理在IDS中安全认证机制的研究[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
2 奚建春;郭放;;IPSec安全机制加密方法的改进[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
3 陈艳慧;陈道炼;;Nabae瞬时无功功率理论及p-q-r理论的一致性[A];2008中国电工技术学会电力电子学会第十一届学术年会论文摘要集[C];2008年
4 傅鹂;程艳;陈承源;;基于椭圆曲线的XML数字签名研究与实现[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
5 魏东梅;李德全;;在多项式基下二元域中并行平方运算的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 赵伟;赵永久;;矩形波导不连续性的模式匹配法分析[A];2007年全国微波毫米波会议论文集(上册)[C];2007年
7 罗朗;吕明;;一种改进的减小OFDM系统中PAPR方法[A];第九届全国青年通信学术会议论文集[C];2004年
中国重要报纸全文数据库 前10条
1 见习记者 程心 记者 梁龄 见习记者 王亚伟;新添三车道 缓解两堵点[N];重庆商报;2005年
2 ;火车飞机奔向景区[N];中国旅游报;2004年
3 张彰 李锋锐;“闪击战”呼啸而至[N];中国国防报;2003年
4 赵垒;水上夜游冷静应对“电荒”[N];中国旅游报;2004年
5 本报记者 徐补生;省城菜价涨与落[N];山西日报;2003年
6 海盐县委报道组 黄擎;每天上下班最多1元钱[N];嘉兴日报;2005年
7 张文;纳税可查“电子地图”[N];北京日报;2003年
8 朱本浩 凌泽平;乘机时别忘自我保健[N];国际商报;2004年
9 副主任医师:华平;骑自行车影响性功能吗[N];卫生与生活报;2003年
10 市公安局;社会治安情况通报[N];韶关日报;2007年
中国博士学位论文全文数据库 前8条
1 王健;椭圆曲线加密体制的双有限域算法及其硬件实现[D];北京大学;2008年
2 孙万忠;椭圆曲线密码快速硬件实现算法研究与设计[D];解放军信息工程大学;2009年
3 陈华锋;椭圆曲线密码算法及芯片实现方法研究[D];浙江大学;2008年
4 李银;椭圆曲线密码中的有限域算术运算研究[D];上海交通大学;2011年
5 王庆先;有限域运算和椭圆曲线数乘运算研究[D];电子科技大学;2006年
6 王宝成;基于DVB-RCS卫星通信系统的通信加密技术研究[D];北京邮电大学;2012年
7 叶善力;解析函数空间的循环元及相关算子理论[D];汕头大学;2009年
8 文铁华;信息系统安全的若干关键问题研究[D];中南大学;2003年
中国硕士学位论文全文数据库 前10条
1 赵前进;椭圆曲线密码点乘算法的并行调度研究[D];解放军信息工程大学;2010年
2 郭晓江;基于正规基的椭圆曲线密码机制研究与FPGA实现[D];西安电子科技大学;2009年
3 程一飞;椭圆曲线密码系统多点乘算法研究与实现[D];合肥工业大学;2005年
4 朱华;椭圆曲线密码(ECC)研究分析及其IP的实现与验证[D];上海交通大学;2008年
5 张学颖;对称密码有限域运算模块可重构设计技术研究[D];解放军信息工程大学;2010年
6 谈飞洋;高速ECC算法协处理器设计[D];西安电子科技大学;2009年
7 胡正明;椭圆曲线密码芯片的研究与设计[D];青岛科技大学;2011年
8 任义烽;基于DES、RSA和ECC的混合加密算法研究[D];西北大学;2007年
9 汪炜;基于椭圆曲线加密算法的叛逆者追踪方案的研究与实现[D];内蒙古大学;2008年
10 孙玉美;基于RSA和椭圆加密算法的数字签名[D];东南大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026