收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

密码学相关椭圆曲线若干问题研究

赵龙  
【摘要】:椭圆曲线作为数学研究对象已经有一百多年的历史了,随着密码学的发展,尤其是公钥密码学的出现,椭圆曲线开始从理论走向实际应用,其中以椭圆曲线密码体制(ECC)和椭圆曲线分解算法(ECM)影响最为深远、应用最为广泛。 ECC是目前比特安全强度最高的公钥密码体制,具有密钥长度短、加密速度快等优点,已逐渐成为移动设备和高速应用环境中的标准公钥算法。ECM是目前分解中等规模素因子的最好算法,在RSA数域筛法的剩余因子分解中有着重要应用。ECC和ECM相关算法的研究一直是密码学界所关注的热点问题,一方面研究算法在软硬件平台上的优化实现有助于提高ECC和RSA的攻击效率、降低攻击成本,增强对ECC和RSA安全性的理解和认识;另一方面在这些算法的优化实现中还蕴含着许多有意义的理论问题,比如研究椭圆曲线的同构类和有理点数的分布有利于选择好的椭圆曲线,研究椭圆曲线伪随机序列可用于ECC中伪随机数的生成以及从新的角度寻找ECC的潜在弱点。 本文主要研究ECC和ECM中相关的一些理论和工程问题,内容包括椭圆曲线的同构类与有理点数分布、椭圆曲线线性同余(EC-LCG)序列的分布与攻击、SIMD指令在ECC攻击中的应用、ECM在GPU上的效率分析和优化实现,取得的主要成果如下: 1.构造了两组椭圆曲线同构类的代表元,利用指数和给出了同构类中椭圆曲线系数最小值的理论上界,并从概率论的角度对最小值的实际上界进行了分析;计算了当椭圆曲线中的一个系数固定,另外一个系数跑遍?q或?q的二次剩余类时有理点数的均值和方差,计算了当两个系数相等且同时跑遍?q或?q的二次剩余类时有理点数的均值;利用除子多项式给出了有理点数被素数整除的充要条件,把有理点数的整除性判定问题转化为方程组解的判定问题,进而研究了一个系数固定,另外一个系数跑遍?q或?q的子群时,有理点数被2和3整除的概率。 2.系统考察了素数域上EC-LCG序列中连续一段比特的分布性质,证明了对于一般形式的素数p,EC-LCG序列低半部分中的比特段具有好的分布性质,当素数p=2n?c时,其中c是一个小整数,EC-LCG序列高半部分中的比特段以及中间部分的比特段也具有好的分布性质;计算了二进制域上EC-LCG序列分位序列的一致分布测度和k阶相关测度、多维分位序列的平衡性和线性复杂度,并基于分位序列构造了两类二元伪随机序列簇;给出了几种EC-LCG序列的攻击方法,说明了在参数未知的情况下,如果泄露足够多的x坐标,则序列有可能被部分还原或全部还原。 3.基于SIMD指令设计了三种Montgomery模乘算法,在选择最优模乘算法的基础上给出了素数域上ECC攻击的实现方案和实验结果;在non-bitsliced和bitsliced两种数据结构下分别研究了基于SIMD指令的二元多项式乘法,并基于比特交换的思想给出了两种数据结构的快速转换算法,最后以两种数据结构相结合的方式给出了二进制域上ECC攻击的实现方案和实验结果;用概率论的方法计算了连续求解多个椭圆曲线离散对数的复杂度均值和方差,说明了求解的离散对数越多,总体复杂度相对越稳定,平均到每个离散对数的复杂度越低。 4.建立了面向GPU平台的算法性能评估模型,通过对影响算法性能的主要因素进行分析,综合指令吞吐率、指令延迟、访存带宽和访存延迟的影响,给出了具体的算法耗时评估公式,为GPU平台选择最优的算法实现方案提供理论依据;基于GPU上的浮点运算和整数运算设计了三种Montgomery模乘算法,并利用本文建立的算法性能评估模型对三种算法进行了效率分析和性能比较,最后在选择最优模乘算法的基础上给出了ECM的实现方案和实验结果。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王衍波;椭圆曲线上密码研究现状与展望[J];解放军理工大学学报(自然科学版);2002年06期
2 郭艾侠;椭圆曲线密码体制与智能卡[J];贵州工业大学学报(自然科学版);2003年03期
3 夏先智;赵毅;;基于椭圆曲线加密算法技术优势的探讨[J];计算机科学;2003年10期
4 冯景超,权义宁,师亚莉;基于椭圆曲线数字签名的序列码生成算法[J];西安邮电学院学报;2005年01期
5 李子臣,杨义先;椭圆曲线上的射影平面[J];信息安全与通信保密;1999年01期
6 张龙军,沈钧毅,赵霖;椭圆曲线密码体制快速算法研究[J];计算机工程与应用;2000年04期
7 张小亮,郭宝安;对基于不同难题的公钥加密体制的分析及安全性比较[J];计算机工程与应用;2002年13期
8 卢忱,严立军,卞正中;有限素整数域椭圆曲线密码体制基于代数几何快速算法设计[J];计算机工程与应用;2002年16期
9 胡世顺;基于椭圆曲线的签名算法研究[J];计算机应用;2003年02期
10 张雪婷,管延勇;基于椭圆曲线的密钥分存加密系统[J];济南大学学报(自然科学版);2004年01期
11 文铁华,汪朝晖,胡湘陵;安全椭圆曲线的选择[J];铁道科学与工程学报;2004年01期
12 王潮,张引;图像加密方法研究[J];遥测遥控;1994年06期
13 张金山;用分布式并行算法选取GF〔p〕上椭圆曲线的基点[J];计算机仿真;2004年04期
14 郝林,罗平;冗余算法在椭圆曲线离散对数上快速实现的研究[J];计算机应用与软件;2004年09期
15 邓成玉,刘文远,赵国玉,方淑芬;ECC离线可分电子现金支付协议[J];计算机工程与设计;2004年10期
16 樊海宁,郝伟刚;一类有限域GF(2~n)上椭圆曲线密码体制的实现[J];信息安全与通信保密;1996年04期
17 李子臣,杨义先;一种椭圆曲线密码体制的密钥认证方案[J];信息安全与通信保密;1998年04期
18 张龙军,邹涛,沈钧毅;一种基于椭圆曲线密码体制的盲数字签名方案[J];计算机应用;2001年03期
19 郭涛,李之棠,彭建芬,吴世忠;基于椭圆曲线的盲签名与离线电子现金协议[J];通信学报;2003年09期
20 张庆胜,叶震,周兵斌,李志亮,管水能;椭圆曲线加密算法在PKI中的应用[J];计算机工程与设计;2004年07期
中国重要会议论文全文数据库 前10条
1 张亚娟;祝跃飞;黄秋生;;环上的椭圆曲线签名体制[A];第九届全国青年通信学术会议论文集[C];2004年
2 郁滨;岳云天;戴紫彬;苏锦海;;椭圆曲线DH密钥交换协议实现[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
3 傅鹂;程艳;陈承源;;基于椭圆曲线的XML数字签名研究与实现[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
4 侯保花;叶震;尹家生;;GF(2~m)域上椭圆曲线标量乘算法的改进[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
5 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
6 张四兰;艾小川;夏静波;;适用于动态对等网络的群密钥协商方案[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
7 殷新春;朱虹;侯红祥;;一种基于折半运算的Comb标量乘算法[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
8 宋成;彭维平;李子臣;;一种改进的离线电子现金系统[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
9 马俊春;李新社;;一种新型的有序多重数字签名方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
10 韩益亮;杨晓元;武光明;孙军;;椭圆曲线单向消息恢复签名[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
中国博士学位论文全文数据库 前10条
1 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年
2 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
3 康云凌;带复乘椭圆曲线的Iwasawa理论[D];南京大学;2011年
4 庞世春;能抵御边信道攻击的椭圆曲线标量乘算法研究[D];吉林大学;2010年
5 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
6 王茂才;基于身份的快速签名算法研究及其在版权保护中的应用[D];华中科技大学;2009年
7 汪朝晖;椭圆曲线密码的安全性研究[D];武汉大学;2004年
8 王宝成;基于DVB-RCS卫星通信系统的通信加密技术研究[D];北京邮电大学;2012年
9 陈智雄;椭圆曲线与伪随机序列的构造[D];西安电子科技大学;2006年
10 肖攸安;网络信息安全中的椭圆曲线公钥密码体系的研究[D];武汉理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 侯雅毅;椭圆曲线密码体制研究及算法改进[D];南京理工大学;2004年
2 左齐凡;椭圆曲线密码系统(ECC)的设计及探究[D];江西师范大学;2004年
3 杨浩淼;快速产生安全椭圆曲线的研究[D];电子科技大学;2004年
4 白永志;基于椭圆曲线密码系统的数字签名研究与应用[D];合肥工业大学;2005年
5 张鹏;ECC椭圆曲线加密算法在软件认证中的应用[D];太原理工大学;2010年
6 陈兴容;椭圆曲线加密系统的设计与实现[D];电子科技大学;2002年
7 王凡;基于有限域F_2~m上椭圆曲线密码体制的身份认证[D];福州大学;2003年
8 张鹏;椭圆曲线数字签名的研究与应用[D];大连理工大学;2005年
9 符茂胜;GF(2~m)域上椭圆曲线密码系统的关键算法研究与实现[D];合肥工业大学;2005年
10 伍红梅;椭圆曲线数字签名方案的研究[D];西南交通大学;2010年
中国重要报纸全文数据库 前10条
1 ;WIM对WAP的安全支持和应用(一)(未完待续)[N];网络世界;2000年
2 ;兴国必先兴教 治军必先治校[N];解放军报;2005年
3 祝鹏卿 本报记者 崔继承;韩益亮:为网络信息安全“铸盾”[N];人民武警;2006年
4 ;智能卡:实现安全的秘诀[N];中国电子报;2000年
5 魏衍亮;美中两国数字签名专利部署扫描[N];中国知识产权报;2007年
6 郑申;我国可信计算将走强[N];金融时报;2008年
7 本报记者 余裕;理工科大学生先学剪纸课[N];北京科技报;2004年
8 中国电信集团股份有限公司上海研究院 潘毅明 高波 李莉;WAPI在电信网的部署和运营探讨[N];通信产业报;2009年
9 记者 苏稻香 通讯员 李建基;下次再见她,要等2850万年![N];南方日报;2009年
10 ;国密3G路由器破冰在即 迈普树信息安全行业标杆[N];中国计算机报;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978