收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

超椭圆曲线密码体制的研究

张方国  
【摘要】:Neal Koblitz和Victor Miller在80年代中期提出了椭圆曲线密码体制(ECC),经过了10多年的研究,近几年已经被广泛应用于实际中。作为椭圆曲线的一个推广,Neal Koblitz在1989年提出了超椭圆曲线密码体制(HCC),它是基于有限域上超椭圆曲线的Jacobian上的离散对数问题。D.Cantor的算法为实现超椭圆曲线的Jacobian中的群运算提供了一个有效的算法。在同等安全水平下,超椭圆曲线密码要比椭圆曲线密码所用的基域小,且HCC可以模拟基于一般乘法群上的如DSA、ElGamal等几乎所有协议;在同样的定义域上,亏格越大(g≤4),曲线越多,所以选取用于密码中的安全曲线的余地越大。同时由于超椭圆曲线密码是ECC的一个推广,所以用于超椭圆曲线密码上的一些普遍的技术和方法可以用在ECC上,从而也对目前已经走向实用化的ECC无论是在理论上还是实现上都有益处。而且通过合适的选取超椭圆曲线参数,可以避免多精度整数运算,因此HCC可能比ECC的实现速度要快。正因为超椭圆曲线密码体制比其他的密码体制有着著多的优点,所以近几年对超椭圆曲线密码体制的研究也日益被人们重视。 超椭圆曲线密码目前在国内外都还处于学术研究阶段,还有很多具体问题没有很好的解决。在这一研究领域,作者的主要研究成果如下: 1.将DH协议、ElGamal加密体制、ElGamal签名和DSA推广到了HC上,提出了一个基于超椭圆曲线的消息恢复签名方案,并证明了这个消息恢复签名方案与HC-ElGamal签名方案不是强等价的。 2.提出了非特征2的有限域上超椭圆曲线密码体制的一个消息编码方案和除子压缩方案。 3.给出了超椭圆曲线密码体制的基本参数的一个紧致表示,对有限域上超椭圆曲线的方程给出了一个更简短的表达形式。 4.利用Weil猜想算法找出了定义在有限域GF(3)、GF(4)、GF(5)和GF(8)上的可用于建立密码体制的安全超椭圆曲线。 5.研究了Galbraith提出的对超椭圆曲线的离散对数问题(HCDLP)的WeilDescent代数攻击方法,对定义在GF(q~n)上的形如y~2+xy=f(x)的HCDLP能否用Well Descent代数方法攻击作了详细讨论。得出结论:Well Descent代数攻击对这类超椭圆曲线所建立的密码体制并未造成太大的威胁。 6.讨论了超椭圆曲线密码体制的标量乘问题,对基于子域的一类超椭圆曲线Jacobian的标量乘提出了一个快速算法,并分析了算法的计算量。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈晓峰,王育民;公钥密码体制研究与进展[J];通信学报;2004年08期
2 张方国,王育民;超椭圆曲线密码体制的研究与进展[J];电子学报;2002年01期
3 张方国,王育民;超椭圆曲线离散对数的Weil Descent代数攻击的分析[J];通信学报;2002年03期
4 李元兴,王新梅;关于Niederreiter代数码公钥密码体制的安全性及参数优化[J];电子学报;1993年07期
5 赵惠溥;一种非线性密码体制的特性分析[J];无线电通信技术;1996年03期
6 金传升;密码技术发展概述[J];信息安全与通信保密;1996年04期
7 尹孟嘉;数据密码技术研究[J];教育信息化;2004年11期
8 杨文安;袁德明;;基于混沌序列的密钥生成新方法[J];数学的实践与认识;2006年12期
9 H.贝克 ,付有卿;加密算法评述[J];信息安全与通信保密;1986年03期
10 P.W.BAKER ,金传升;A*B模N的快速计算[J];信息安全与通信保密;1988年03期
11 吴兴龙;;序列密码的设计方法与安全评估准则[J];遥测遥控;1992年04期
12 唐朝京;阻止差分密码攻击的有效方法[J];国防科技大学学报;1993年01期
13 张广魁,吴兴龙;公开密钥密码体制讲座──第一讲 基本概念[J];遥测遥控;1994年01期
14 徐赐文;一类新型的混沌密码体制[J];中央民族大学学报(自然科学版);2001年02期
15 亢保元,王育民;完善保密密码体制的条件与设计[J];通信学报;2004年02期
16 张群;RSA密码体制在VAX数据完整性保护中的应用[J];安徽师范大学学报(自然科学版);1992年03期
17 杨晓元,赵霖,张泽增,韩益亮;椭圆曲线密码体制在盲数字签名中的应用[J];计算机工程;1999年S1期
18 赵刚,万福仓;关于密码体制的研究[J];天津通信技术;2001年04期
19 ;读书[J];计算机安全;2003年02期
20 亢保元;关于密码体制的完善保密性[J];中南大学学报(自然科学版);2004年03期
中国重要会议论文全文数据库 前10条
1 卢正已;游林;;Edwards曲线上快速标量乘算法的改进[A];2011年全国通信安全学术会议论文集[C];2011年
2 程小辉;邓健志;龚幼民;;基于超椭圆曲线的数字签名IP核设计[A];第六届全国信息获取与处理学术会议论文集(3)[C];2008年
3 刘丹;祝烈煌;詹培星;王飞;刘汉南;;一种适用于无线传感器节点的标量乘快速算法[A];2010年全国通信安全学术会议论文集[C];2010年
4 卢正已;游林;;Edwards曲线标量乘算法的改进[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年
6 张彤;张平;;金融电子化与高强度密码体制[A];第14届全国计算机安全学术交流会论文集[C];1999年
7 黄爽;许春香;;Waters IBE方案的分析与改进[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 王泽辉;;数字音频的新型密码体制及信息隐藏的普适框架[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
9 王泽辉;方小洵;;高阶线性同余方程组的快速解法及在NTRU密码的应用[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
10 徐伟民;;一种新型终端数据加密方法的设计与应用(摘登)[A];第四次全国计算机安全技术交流会论文集[C];1989年
中国博士学位论文全文数据库 前10条
1 张方国;超椭圆曲线密码体制的研究[D];西安电子科技大学;2001年
2 游林;超椭圆曲线密码体制研究[D];大连理工大学;2002年
3 李明;椭圆曲线和超椭圆曲线上标量乘的快速计算[D];山东大学;2012年
4 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
5 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
6 于飞;对于有限域上椭圆曲线的一些算术问题的研究[D];中国科学技术大学;2008年
7 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
8 付治国;公钥密码系统若干问题的研究[D];吉林大学;2009年
9 庞世春;能抵御边信道攻击的椭圆曲线标量乘算法研究[D];吉林大学;2010年
10 王玉柱;离散对数密码系统安全性分析与安全实现技术研究[D];重庆大学;2008年
中国硕士学位论文全文数据库 前10条
1 李磊;超椭圆曲线的密码学应用[D];华东师范大学;2011年
2 马允龙;椭圆曲线密码体制在第三代移动通信中的应用[D];西安电子科技大学;2004年
3 谭丽娟;椭圆曲线密码体制中标量乘法运算的优化和FPGA实现[D];电子科技大学;2004年
4 秦玉荣;椭圆曲线密码体制及其应用[D];西安电子科技大学;2002年
5 郑博;基于FPGA的加密算法的研究与实现[D];江苏大学;2008年
6 陈亮;椭圆曲线数字签名算法的优化及软件实现[D];杭州电子科技大学;2011年
7 施荣灿;基于椭圆曲线密码体制的数字签名[D];福州大学;2003年
8 陈德伟;GF(2~n)上椭圆曲线密码体制的研究[D];西南交通大学;2003年
9 侯雅毅;椭圆曲线密码体制研究及算法改进[D];南京理工大学;2004年
10 李琼芳;椭圆曲线密码体制及其在智能卡上的应用[D];西安电子科技大学;2001年
中国重要报纸全文数据库 前10条
1 江西财经大学信息学院 陈耀光 周萍;分布式数据库的安全探讨[N];计算机世界;2001年
2 周天阳;PKI的理论基础[N];计算机世界;2000年
3 中国人民银行西宁市中心支行 周长宏;构建安全的城市资金清算系统[N];计算机世界;2000年
4 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
5 高利丰;宁波局动态口令系统投入使用[N];中国国门时报;2008年
6 张长青 宋丽娜;加密的天空会很美[N];网络世界;2002年
7 北京市科委保密委员会主办;信息加密技术[N];北京科技报;2000年
8 洪福;防伪税控技术的变革[N];科技日报;2008年
9 王延庆;浅谈对称密码与非对称密码[N];黑龙江日报;2004年
10 北京市科委保密委员会主办;重视保密设备与密钥的安全管理[N];北京科技报;2000年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978