椭圆曲线密码体制在DSP上的实现

来源 :山东大学 | 被引量 : 0次 | 上传用户:wsl526
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
上个世纪80年代,Miller和Koblitz提出了椭圆曲线密码体制(ECC),作为一种新的公钥密码体制,ECC有着强度高、速度快、所需资源少等优势,所以引起全世界许多数学家和密码学家的关注。经过20多年的研究,有关ECC的理论和实现已经取得了很大进展,并被广泛的应用于实践中。许多国家和组织已经制定了ECC的标准,如:IEEE P1363 P1363a、ANSI X9.62 X9.63、ISO/IEC14888等,但是在国内还没有ECC的标准。在实现方面,德国、日本、法国、美国、加拿大等国的很多密码学研究小组及一些公司实现了椭圆曲线密码体制,如加拿大Certicom公司是国际上最著名的ECC密码技术公司,已授权300多家企业使用ECC密码技术。我国也有一些密码学者做了这方面的工作,但产品化还远远不够。 目前,国内有些厂家采用软件实现各种加密算法,如在DSP芯片上用汇编语言实现密码算法,并以此做主芯片制作加密卡。这虽然在安全性和速度上无法与特殊设计的专用密码算法芯片相比,但由于其升级容易、成本低、可以提供相当高的安全性和性能,仍然可以说是一种很好的解决方案。 本文给出了建立和实现椭圆曲线密码体制的全过程,同时结合ECC和TI公司TMS320C54x系列芯片的特点,提出了适合此芯片的椭圆曲线密码体制,并讨论了它的建立和实现。本文重点研究特征为大素数的有限域上的椭圆曲线密码体制,在很多地方都不考虑F2m上的情形。作者的主要工作如下: 1、介绍了ECC所需的数学基础。 2、给出了一种随机椭圆曲线密码体制生成的方法和几种现有的实现方法。 3、给出了一类适合TMS320C54x系列芯片的安全椭圆曲线,并给出了生成和实现(Frobenius展式)的方法。 4、给出了使用不同的射影坐标时点加、点倍的计算公式、推导方法、效率比较等。
其他文献
本文主要讨论以(f,9)-反演为典型代表的、由二元序列{F(n,k)}和{G(n,k)}给出无穷阶矩阵F=(F(n,k))与G=(G(n,k))反演(逆)问题.  第一章介绍了组合数学反演理论历史,以及研究反演关
学位
  人脸检测作为人脸信息处理中的一项关键技术,已成为模式识别和计算机视觉领域一个十分活跃的课题。人脸检测技术广泛应用于公安系统的疑犯识别、海关及银行等大型重要场所
数字水印技术为数字作品的版权保护提供了一个有效的方法。版权所有者可以在自己创作的数字作品中嵌入水印,当出现了版权纠纷或者出现了盗版的情况时,版权所有者就可以从数
本文主要研究非参数Bayes模型下的U-型和析因设计的性质和构造方法.关于U-型设计,Ma et al.(2003)得到了设计区域上试验点的均匀性和设计正交性的等价条件.Fang et al.(2003)
在世界的教育历史长河中,外语教学始终占有重要的地位,中国也不例外。作为高考重要科目之一,我国的英语教学始终处于探索之中。身为高中英语教师,为了更好地进行外语教学工作,我们
在语文教学中,教师教学的一大目标是让学生去感受文字的魅力。无论散文、诗歌,抑或是小说,在语文的世界里,满溢着的是人类最崇高最深刻的情感,好比曹雪芹在红楼梦中写道:“都
本文主要研究非线性中立型时滞差分方程的振动性、渐近稳定性、渐近性和周期解的存在性,本文由六章组成,主要内容如下: 第一章概述了中立型时滞差分方程的研究背景和发展状
  自由边界问题是一类重要的偏微分方程问题。在过去的几十年里,关于自由边界问题的研究日益受到重视。这是因为自由边界问题涉及的大量问题来自物理学、化学、生物学、工程
在生物科学技术领域,往往要研究一个培养室内,培养一种或多种微生物的问题,为了研究培养室内微生物的增和过程,我们用数学模型的方法来描述微生物在培养室内浓度的变化过程.