GF2m上EC的有效实现及其应用.docx

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
GF2m上EC的有效实现及其应用

ABSTRACTElliptic ABSTRACT Elliptic curve cryptography is built on the basis of the difficulty of the elliptic curve discrete logarithm problem in a finite field,and it iS one of the most popular public—key cryptosystems.This paper studies the fast algorithms of elliptic curve cryptography and its software implementation of a binary field,puts forward new and efficient binary inversion algorithms and new scalar multiplications.In addition,by using ECC,we make a UKey management software. The Paper is composed of five chapters. In chapter one.we will review the development of ECC history, introduce the advantages and disadvantages of the ECC and the research actuality,and also we tell the prospects of ECC. In chapter two.we introduce the math foundation of ECC,including the basic concepts and operations,enumerate kinds of enumerate kinds of attack algorithms to ECDLP. In chapter three,we discuss the fast and efficient realization of the elliptic curve cryptography;indicate and realize the new binary inversion algorithms and new scalar multiplications by Delphi. In chapter four,we make a UKey management software using ECC and UKey,and use the software to build a secure network system. Chapter five is the summary and outlook. KEY WORDS ECC,binary field,scalar multiplication,UKey II 原创性声明本人声明,所呈交的学位论文是本人在导师指导下进行的研究 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢 的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不 包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我 共同工作的同志对本研究所作的贡献均己在在论文中作了明确的说 明。 作者签名./二丞年生丛二 日期:2=罩年业月丛日 关于学位论文使用授权说明 本人了解中南大学有关保留、使用学位论文的规定,即:学校 有权保留学位论文,允许学位论文被查阅和借阅;学校可以公布学位 论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论 文;学校可根据国家或湖南省有关部门规定送交学位论文。 Et,1朝:立殍业月型日 硕士学位论文 硕士学位论文 绪论 第一章绪论 1.1研究背景和意义 随着计算机和网络技术的高速发展和广泛应用,社会的信息化程度越来越 高。但社会对计算机和网络系统的依赖性也越来越大。若计算机和网络系统的安 全受到危害,则会危及国家的安全。因此,确保计算机和网络系统的安全已经成 为人类关注社会问题,并成为计算机科学技术热点领域。 密码技术是一门古老的技术,大概白人类社会出现战争便产生了密码。密码 的发展经历了由简单到复杂,由古典到近代的发展历程,并且在它发展的各个阶 段都为确保信息安全起了重要的作用。1949年C.E.Shannon[10]发表著名论文 “Communication Theory of Secrecy System”之前的几年时间里,密码学仅仅 是一些加密技

您可能关注的文档

文档评论(0)

186****0507 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档