收藏本站
《合肥工业大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

安全椭圆曲线系统的研究和实现

张庆胜  
【摘要】: 随着互联网的快速发展,信息安全问题显得日益重要。相关网络安全协议应运而生,而它们的基础都是安全高效的加密算法,椭圆曲线加密系统与其他公钥加密系统相比有许多优点,受到国内外安全专家的极大关注。可是椭圆曲线加密系统(ECC)并无公开的标准源代码,还处于“百花齐放,百家争鸣”的局面,文章对于安全的椭圆曲线加密系统做了理论研究和实现工作。 文章首先讨论了网络安全基本问题、网络安全协议和密码学;对相关数学理论进行了研究,特别是给出了一种新的求解GF(2~m)上二次方程的矩阵法,而它是选取椭圆曲线上的随机点的关键步骤,和IEEE P1363的方法相比,它有易于软件实现、效率高等优点,在国内外相关文献上还未见到更好的求解方法;接着讨论了椭圆曲线的基本运算,进而给出了在GF(2~m)上选取安全曲线及基点的步骤;文章还设计了椭圆曲线加密系统的加解密方案,讨论了椭圆曲线系统的安全性问题。最后文章就Koblitz曲线加密系统进行了软件实现。
【学位授予单位】:合肥工业大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 王海艳;最优扩域上的椭圆曲线加密系统研究[D];太原理工大学;2007年
【参考文献】
中国期刊全文数据库 前3条
1 张焕国,覃中平;计算机安全保密技术的发展[J];交通与计算机;1996年01期
2 谢冬青,谢志坚,彭蔓蔓;PKI结构下网络安全协议模型及典型密码体制安全性分析[J];科技通报;2001年01期
3 张庆胜,叶震,周兵斌,李志亮,管水能;椭圆曲线加密算法在PKI中的应用[J];计算机工程与设计;2004年07期
【共引文献】
中国期刊全文数据库 前10条
1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
2 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
3 黄雄华,王伟;量子信息技术浅论[J];安徽电子信息职业技术学院学报;2004年Z1期
4 徐吉斌;叶震;蔡敏;;一种基于HASH函数的密钥管理方案[J];安徽师范大学学报(自然科学版);2006年04期
5 刘晓川;侯整风;;一种安全构造ElGamal签名中阈下信道的算法[J];安徽师范大学学报(自然科学版);2007年06期
6 孙菁;傅德胜;;序列密码中密钥流生成器的安全性研究与分析[J];信息安全与技术;2010年07期
7 李莉;张磊;;一种密钥延长DES算法的FPGA实现[J];信息安全与技术;2011年10期
8 罗乐霞;;可控安全Web的研究探讨[J];信息安全与技术;2011年11期
9 李明;建立全面实用的网络安全体系[J];安徽水利水电职业技术学院学报;2004年04期
10 戴紫彬,孙万忠,张永福;DES算法IP核设计[J];半导体技术;2003年05期
中国重要会议论文全文数据库 前10条
1 李永花;赵冰燕;王晶;;一种基于Java的数字签名方法[A];2011年中国气象学会气象通信与信息技术委员会暨国家气象信息中心科技年会论文摘要[C];2011年
2 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 祝洪杰;李大兴;;数字签名技术在电子商务系统中的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 陈婕;;量子计算机与公钥密码体制[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
5 崔楠;汪学明;;基于SVO逻辑的电子商务协议非否认性形式化分析[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
6 黄丰云;卢小海;莫易敏;;Socket下连接的MIDAS安全漏洞的解决方法[A];2005年十二省区市机械工程学会学术年会论文集(湖北专集)[C];2005年
7 孙颖铭;唐丹;;一种基于ARM平台的远程internet数据安全传输解决方案[A];第二届全国信息与电子工程学术交流会暨第十三届四川省电子学会曙光分会学术年会论文集[C];2006年
8 薛为民;林本敬;;基于身份验证的无线网络安全研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 赵会宁;;对于移动IPV6中迂回路由机制的改进[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
10 蒋延杰;蔡红柳;李东;;无线网络组群通信中密钥管理方案的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
3 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
4 杨元原;密码协议的安全性分析技术研究[D];西安电子科技大学;2011年
5 马鸿洋;基于量子信息技术的网络安全协议研究[D];中国海洋大学;2011年
6 谢国波;几类混沌系统的设计及应用研究[D];广东工业大学;2012年
7 石江宏;无线个人区域网中通信安全问题的研究[D];厦门大学;2002年
8 刘文清;《结构化保护级》安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
9 刘海峰;安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
10 唐寅;基于授权的主动网络安全防护技术研究[D];电子科技大学;2003年
中国硕士学位论文全文数据库 前10条
1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年
2 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
3 贾立恺;加解密移动存储数据分发系统[D];郑州大学;2010年
4 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年
5 田战玲;基于VxWorks的网络文件传输安全技术研究[D];哈尔滨工程大学;2010年
6 陆有丽;多级代理签名与盲代理签名的研究[D];长沙理工大学;2010年
7 沈洋;三网融合环境中的信息安全技术研究[D];大连海事大学;2010年
8 卢辉玲;基于FS7805的加密视频播放器的设计与实现[D];苏州大学;2010年
9 丁士杰;基于SSL的电子商务安全技术研究[D];合肥工业大学;2010年
10 施俊龙;动态口令S/KEY认证协议的改进与应用[D];合肥工业大学;2010年
【同被引文献】
中国博士学位论文全文数据库 前2条
1 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
2 汪朝晖;椭圆曲线密码的安全性研究[D];武汉大学;2004年
中国硕士学位论文全文数据库 前10条
1 王成伟;快速有限域计算算法与实现研究[D];电子科技大学;2003年
2 雷雳;椭圆曲线密码算法及其应用[D];西安电子科技大学;2004年
3 于彬;椭圆曲线密码算法的研究与实现[D];沈阳工业大学;2004年
4 石润华;椭圆曲线密码算法及应用研究[D];广西大学;2004年
5 杨浩淼;快速产生安全椭圆曲线的研究[D];电子科技大学;2004年
6 张明;椭圆曲线加密技术研究[D];南京工业大学;2004年
7 王春生;椭圆曲线上基的选择的研究与实现[D];合肥工业大学;2004年
8 邹永辉;安全椭圆曲线选取算法实现及研究[D];西安电子科技大学;2005年
9 张宁;椭圆曲线上点的标量乘法[D];西安电子科技大学;2005年
10 任春静;椭圆曲线加密算法的研究与实现[D];大连理工大学;2005年
【二级引证文献】
中国期刊全文数据库 前1条
1 张鑫彦;闫德勤;;椭圆双曲线密码系统[J];计算机科学;2010年08期
中国硕士学位论文全文数据库 前1条
1 舒骏;基于资源共享的快速加解密算法的研究与硬件实现[D];电子科技大学;2011年
【二级参考文献】
中国期刊全文数据库 前6条
1 张焕国;覃中平;;数据安全性与计算机密码学[J];计算机科学;1988年04期
2 陶仁骥,陈世华;一种有限自动机公开钥密码体制和数字签名[J];计算机学报;1985年06期
3 谢冬青,谢志坚,彭蔓蔓;PKI结构下网络安全协议模型及典型密码体制安全性分析[J];科技通报;2001年01期
4 廖俊,李世收,蔡瑞英;PKI技术在信息安全中的应用[J];南京化工大学学报(自然科学版);2001年05期
5 王育民;美国新的联邦加密技术标准——CLIPPER芯片[J];通信保密;1993年04期
6 罗昭武;美国商用密码风波又起[J];通信保密;1994年01期
【相似文献】
中国期刊全文数据库 前10条
1 张龙军,沈钧毅,赵霖;适于构建密码体制的椭圆曲线上的快速点加算法研究[J];计算机工程与应用;2000年06期
2 郝林,储颖,张雁;椭圆曲线上点的数乘中窗口最佳长度的选取[J];计算机工程与设计;2004年01期
3 席荣荣,孙敏;基于椭圆曲线的密码体制[J];电脑开发与应用;2004年03期
4 文铁华,汪朝晖,胡湘陵;安全椭圆曲线的选择[J];铁道科学与工程学报;2004年01期
5 王春生;椭圆曲线上的基的选择与研究[J];阜阳师范学院学报(自然科学版);2004年02期
6 李俊芳,崔建双;椭圆曲线加密算法及实例分析[J];网络安全技术与应用;2004年11期
7 胡海清,王洪凯;基于椭圆曲线的盲签署系统[J];山东大学学报(工学版);2004年06期
8 杨帆,郝林;椭圆曲线上点的数乘的一种固定窗口算法[J];计算机工程与设计;2005年05期
9 彭庆军,李凤高;椭圆曲线密码体制的安全性探讨[J];湖南理工学院学报(自然科学版);2005年02期
10 刘锋,张建中;一种明文嵌入到椭圆曲线上的混合算法[J];济南大学学报(自然科学版);2005年04期
中国重要会议论文全文数据库 前10条
1 谷勇浩;刘勇;;一种椭圆曲线参数生成的快速算法[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
3 刘新汉;谢晓尧;;一种基于素域的安全椭圆曲线选取算法[A];2010年西南三省一市自动化与仪器仪表学术年会论文集[C];2010年
4 赵燕丽;刘志猛;刘欣荣;;基于屏蔽明文的椭圆曲线加密算法[A];第二十二届中国(天津)'2008IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2008年
5 韩益亮;杨晓元;武光明;孙军;;椭圆曲线单向消息恢复签名[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
6 郭智强;沈明玉;;椭圆曲线密码系统研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
7 胡健辉;王艳;;几种经典曲线弧形阵的指向性对比分析[A];2013中国西部声学学术交流会论文集(上)[C];2013年
8 殷新春;汪彩梅;;基于椭圆曲线的动态密钥共享方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
9 张宁;刘元安;刘凯明;;基于椭圆曲线密码体制的融合网络认证机制[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
10 张晋川;;椭圆曲线数字签名在DSP上的实现[A];2006中国西部青年通信学术会议论文集[C];2006年
中国重要报纸全文数据库 前1条
1 中共四川省委政策研究室副主任、教授,四川省人民政协理论与实践研究会副会长 李后强 中共广元市委政策研究室办公室主任 邓子强;椭圆民主的构想[N];四川政协报;2008年
中国博士学位论文全文数据库 前10条
1 于飞;对于有限域上椭圆曲线的一些算术问题的研究[D];中国科学技术大学;2008年
2 陈智雄;椭圆曲线与伪随机序列的构造[D];西安电子科技大学;2006年
3 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年
4 胡进;基于椭圆曲线同源的密码系统研究[D];武汉大学;2010年
5 陈华锋;椭圆曲线密码算法及芯片实现方法研究[D];浙江大学;2008年
6 李修美;数域上的椭圆曲线与整数分解[D];清华大学;2013年
7 于伟;椭圆曲线密码学若干算法研究[D];中国科学技术大学;2013年
8 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
9 李勇;双向模糊管理与双向模糊管理安全研究[D];山东大学;2005年
10 孙跃刚;椭圆曲线密码体制中若干问题的研究[D];吉林大学;2009年
中国硕士学位论文全文数据库 前10条
1 张巍;安全椭圆曲线生成算法的研究[D];吉林大学;2009年
2 肖志文;椭圆曲线数字签名与加密研究[D];浙江师范大学;2009年
3 王春生;椭圆曲线上基的选择的研究与实现[D];合肥工业大学;2004年
4 邹永辉;安全椭圆曲线选取算法实现及研究[D];西安电子科技大学;2005年
5 孟凡生;基于椭圆曲线的混合加密系统的研究实现[D];大连理工大学;2006年
6 唐东明;基于椭圆曲线的数字签名研究与应用[D];贵州大学;2006年
7 汪彩梅;安全椭圆曲线选取算法及其应用[D];扬州大学;2006年
8 孟彦;椭圆曲线加密算法的研究与应用[D];合肥工业大学;2007年
9 杜鹏;基于椭圆曲线的密码体制及若干算法与协议[D];浙江大学;2003年
10 于彬;椭圆曲线密码算法的研究与实现[D];沈阳工业大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026