基于AES和ECC的加密体制研究及硬件实现

基于AES和ECC的加密体制研究及硬件实现

论文摘要

安全问题在计算机网络中扮演了非常重要的角色。随着互联网越来越被大众所接受与使用,各种商业和社会业务开始转化为电子形式在网上进行,使用各种各样的加密算法,可以保证这些活动的安全性。而目前加密算法的实现正逐渐由软件实现向硬件转变,硬件实现加密的产品越来越受到重视。所以研究分析当前流行的加密体制及其硬件实现对我国的信息安全有很重要的意义。本文通过对现有数据加密体制的分析,给出了一种将AES(AdvancedEncryption Standard)和ECC(Elliptic Curve Cryptography)加密体制相结合的混合数据加密体制,从而更为高效地实现了网络通信系统中的信息加密、数字签名和身份验证,解决了密码体制中速度和安全性不能兼顾的问题。文章首先在对目前信息安全的现状和数据加密技术的基本概念及数学模型作了简单综述的基础上,研究分析了各种数据加密技术的思想、加解密流程,给出了对称密码、公钥密码体系的数学背景及其特点;其次,针对数据加密方法的特点,提出了基于AES与ECC的混合密码体制,并就这两种算法的数学原理、算法实现、安全性能等方面进行了详细的讨论;同时还给出基于AES与ECC的混合密码体制的工作原理。接着,针对AES和ECC加密算法硬件实现的设计做出了详细的分析,采用高速的DSP芯片TMS320C6713为平台,时下流行的USB2.0接口芯片EZ-USB FX2CY7C68013与主机进行通信。着重阐述了平台各个部分的设计,给出了设计结果。最后对AES和ECC的混合密码体制运用于某研究所的保密通信服务系统中的实现方案进行了论述。从而使ECC密码体制密钥短,计算开销少,带宽要求低、运算速度快的优点和AES算法的安全性能高的优势充分的发挥,有效的解决了消息的机密性、身份鉴别、完整性和不可否认性。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 算法发展现状
  • 1.2.1 对称算法现状
  • 1.2.2 公钥密码算法现状
  • 1.3 硬件发展现状
  • 1.4 本文的主要工作及结构安排
  • 第二章 USB 通信协议
  • 2.1 USB 基本原理
  • 2.1.1 USB 的产生
  • 2.1.2 USB 系统结构
  • 2.2 USB 传输管理
  • 2.3 USB 传输类型
  • 2.3.1 块传输
  • 2.3.2 中断传输
  • 2.3.3 同步传输
  • 2.3.4 控制传输
  • 2.4 本章小节
  • 第三章 AES 和 ECC 理论
  • 3.1 群、环和域
  • 3.1.1 群
  • 3.1.2 环
  • 3.1.3 域
  • 3.2 AES 密码体制概述
  • 3.2.1 AES 算法数学基础
  • 3.2.2 AES 算法结构描述
  • 3.2.3 AES 算法轮变换
  • 3.2.4 AES 算法加、解密
  • 3.3 ECC 密码体制概述
  • 3.3.1 ECC 算法数学基础
  • 3.3.2 ECC 算法参数选取
  • 3.3.3 ECC 算法加、解密
  • 3.4 AES 和 ECC 混合密码体制
  • 3.4.1 AES 和 ECC 混合密码体制的提出
  • 3.4.2 AES 和 ECC 混合密码体制的性能分析
  • 3.4.3 AES 和 ECC 相结合的混合密码体制的描述
  • 3.5 本章小结
  • 第四章 硬件电路设计
  • 4.1 电路总体框架
  • 4.2 USB 外围电路设计
  • 4.2.1 USB2.0 控制芯片介绍
  • 4.2.2 USB 控制芯片选型
  • 4.2.3 USB 电路设计
  • 4.3 DSP 外围电路设计
  • 4.3.1 C6713CPU 结构
  • 4.3.2 C6713 芯片配置
  • 4.3.3 C6713 引导方式
  • 4.3.4 C6713 电路设计
  • 4.4 USB 与 DSP 连接方式设计
  • 4.5 布线结果
  • 4.6 仿真结果
  • 4.6.1 仿真器
  • 4.6.2 测试结果
  • 4.7 本章小结
  • 第五章 混合加密体制在保密通信中的应用
  • 5.1 保密通信背景介绍
  • 5.2 通信面临的安全问题
  • 5.3 AES 和 ECC 混合加密体制在保密通信中的应用
  • 5.3.1 通信安全服务
  • 5.3.2 保密通信工作流程
  • 5.3.3 保密通信安全标准
  • 5.4 本章小结
  • 第六章 总结与展望
  • 6.1 工作总结
  • 6.2 展望
  • 结论
  • 致谢
  • 参考文献
  • 相关论文文献

    • [1].利用混淆器构造多身份的全同态加密体制[J]. 密码学报 2017(02)
    • [2].云环境下基于属性加密体制算法加速方案[J]. 电信科学 2019(11)
    • [3].基于多种加密体制的网络信息传输安全技术的应用研究[J]. 信息系统工程 2016(02)
    • [4].基于身份的加密体制研究综述[J]. 计算机应用研究 2010(01)
    • [5].私有云环境下基于加密体制的访问控制应用研究[J]. 电子技术应用 2019(07)
    • [6].公钥可搜索加密体制综述[J]. 信息安全学报 2017(03)
    • [7].利用特征向量构造基于身份的全同态加密体制[J]. 软件学报 2016(06)
    • [8].浅析RSA加密体制的安全性[J]. 中国科技信息 2008(23)
    • [9].基于RLWE的密钥策略属性加密体制[J]. 通信学报 2016(S1)
    • [10].安全多方信息比较相等协议及其应用[J]. 电子学报 2012(05)
    • [11].利用RLWE构造基于身份的全同态加密体制[J]. 电子学报 2016(12)
    • [12].可计算密文加密体制研究[J]. 信息网络安全 2014(05)
    • [13].标准模型下无对运算的公钥证书加密体制[J]. 北京理工大学学报 2011(05)
    • [14].一种基于身份的全同态加密体制[J]. 信息工程大学学报 2015(03)
    • [15].匿名信息平台设计[J]. 软件导刊 2008(07)
    • [16].无线网络协议的安全分析与测试[J]. 计算机安全 2010(02)
    • [17].环上基于属性的全同态加密体制设计[J]. 通信学报 2017(04)
    • [18].基于密文策略属性加密体制的匿名云存储隐私保护方案[J]. 计算机应用 2015(06)
    • [19].基于混合加密体制的端到端短信安全传输研究[J]. 太原师范学院学报(自然科学版) 2017(02)
    • [20].利用容错学习问题构造基于身份的全同态加密体制[J]. 通信学报 2014(02)
    • [21].一种基于数据置乱的加密体制的设计与研究[J]. 微计算机应用 2008(04)
    • [22].一种针对全同态加密体制的密钥恢复攻击[J]. 电子与信息学报 2013(12)
    • [23].云计算环境下混合加密算法研究[J]. 网络安全技术与应用 2015(05)
    • [24].一种基于LWE问题的无证书全同态加密体制[J]. 电子与信息学报 2013(04)
    • [25].云计算中数据资源的安全加密机制[J]. 长沙民政职业技术学院学报 2013(02)
    • [26].基于整数的全同态加密体制的研究[J]. 北京电子科技学院学报 2013(02)
    • [27].加密|n|+k bit明文的高效公钥概率加密体制[J]. 北京航空航天大学学报 2008(01)
    • [28].无证书并行密钥隔离加密体制[J]. 计算机应用研究 2017(07)
    • [29].标准模型下可证安全的无证书全同态加密体制[J]. 计算机应用 2015(02)
    • [30].基于属性加密体制算法的分析及改进[J]. 云南民族大学学报(自然科学版) 2013(05)

    标签:;  ;  

    基于AES和ECC的加密体制研究及硬件实现
    下载Doc文档

    猜你喜欢