公钥密码体制中的若干算法研究

公钥密码体制中的若干算法研究

论文摘要

公钥密码体制在数字签名、身份认证、电子支付等协议中具有不可替代的作用,而这些协议是保障电子商务安全的关键技术。公钥密码体制建立在数论和代数中的一些数学难题的基础上,包含各种代数结构(群,环,域)中的大整数或多项式的复杂运算,因此运算效率比较低、密钥存储空间大,这一直是制约公钥密码体制发展的重要因素。另外,一类利用密码系统的运行过程中泄漏的计算时间、出现的差错和电量消耗曲线等敏感信息进行攻击的方式,即边带信道攻击,能够直接获得秘密密钥等关键信息,或者可以结合其它密码分析方法,大大降低密码分析的代价,这给公钥密码体制的实现算法提出新的安全挑战。于是,近几年来,将公钥密码体制的有效性(计算效率高、存储空间小)与抵御边带信道攻击的安全性相结合来设计新的算法,成为密码学领域的一个研究热点。 本文的研究工作是围绕着公钥密码体制的若干有效算法和抵御新型边带信道攻击的安全算法而展开的,具体问题包括: (1) 公钥密码体制的有效算法。目前最主要的公钥密码体制,例如RSA密码,EIGamal系列密码,椭圆曲线密码,和基于双线性配对的密码协议,分别是建立在模n整数环,模p素域,有限域GF(q)上的椭圆曲线,以及双线性配对(Weil和Tate配对)等代数结构上。因此,提高这些代数结构上的关键算法的计算效率,其意义尤为重要,而且算法的有效性不仅包括时间复杂性,还体现在可并行性、存储空间占用、实时性等诸多方面。我们对公钥密码体制中的以下四个算法问题进行研究:大整数的Montgomery快速模乘算法,非稀疏带符号编码的窗口算法,从左到右的基数r的带符号编码算法,有限域GF(q)上的平方根算法。 (2) 抵御边带信道攻击的算法。P.Kocher提出的时间攻击,D.Boneh提出的差错攻击,和P.Kocher提出的功耗攻击是三类主要的边带信道攻击方法。功耗攻击是其中最强大的一种边带信到攻击,尤其是近年来,一些研究者提出的针对椭圆曲线密码的新型功耗攻击方法,包括RPA攻击(Refined Power Attack),零值攻击(Zero-value Point Attack),和倍点攻击(Doubling Attack),对椭圆曲线密码体

论文目录

  • 摘要
  • ABSTRACT
  • 符号说明和缩略词
  • 第一章 绪论
  • 1.1 背景和意义
  • 1.2 研究现状和文献综述
  • 1.3 本文的研究内容和主要创新点
  • 1.3.1 存在的问题和研究目的、意义
  • 1.3.2 论文的主要创新点
  • 1.4 论文的组织结构
  • 第二章 数学背景
  • 2.1 群、环和有限域
  • 2.2 椭圆曲线理论
  • 2.3 Markov链与算法分析
  • n环和 GF(p)素域的Montgomery模乘算法'>第三章 Zn环和 GF(p)素域的Montgomery模乘算法
  • 3.1 Montgomery模乘算法
  • 3.1.1 Montgomery基本算法
  • 3.1.2 CIOS算法
  • 3.2 改进的 Montgomery模乘 CIOS算法
  • 3.2.1 存在的问题
  • 3.2.2 改进的基本思想
  • 3.2.3 改进的 CIOS算法描述
  • 3.3 性能分析与比较
  • 3.3.1 时间复杂性与空间占用资源分析
  • 3.3.2 算法并行性分析与比较
  • 3.4 本章小结
  • 第四章 椭圆曲线点乘的有效计算方法
  • 4.1 椭圆曲线和适用于双线性配对的超奇异曲线
  • 4.2 非稀疏带符号编码的窗口算法的分析和注记
  • 4.2.1 已有工作和存在的问题
  • 4.2.2 带符号编码的相关定理
  • 4.2.3 非稀疏最优带符号编码的性质
  • 4.2.4 一种新的非稀疏最优带符号编码的窗口算法
  • 4.2.5 性能分析
  • 4.2.6 结论
  • 4.3 用于双线性配对的超奇异曲线的有效点乘算法
  • 4.3.1 用于 Tate配对的特征r的超奇异曲线
  • 4.3.2 从左到右的基数r的 GNAF编码算法
  • 4.3.3 算法实时性的Markov模型分析
  • 4.3.4 仿真结果和结论
  • 4.3.5 一种新的从左到右的带符号编码算法
  • 4.3.6 性能分析和结论
  • 4.4 本章小结
  • 第五章 有限域 GF(q)上的平方根算法
  • 5.1 Shanks、Cohen及 Atkin平方根算法
  • 5.1.1 有限域的平方根算法与椭圆曲线的点压缩
  • 5.1.2 Cohen、Atkin和 Tonelli-Shanks算法
  • 5.2 改进的广义 Atkin平方根算法
  • 5.2.1 己有的工作和存在的问题
  • m)的表示和计算'>5.2.2 有限域 GF(pm)的表示和计算
  • 5.2.3 Barreto和 Muller的平方根算法
  • 5.2.4 改进的广义 Atkin算法
  • m)上的平方根计算'>5.2.5 特殊复合域GF(pm)上的平方根计算
  • 5.2.6 性能分析与比较
  • 5.3 本章小结
  • 第六章 边带信道攻击及抵御算法
  • 6.1 时间攻击、差错攻击与功耗攻击
  • 6.1.1 时间攻击和差错攻击
  • 6.1.2 简单和差分功耗攻击
  • 6.2 抵御新型功耗攻击(RPA,ZPA,Doubling)的有效算法
  • 6.2.1 己有的工作和存在的问题
  • 6.2.2 新型的功耗攻击方法(RPA,ZPA,Doubling)
  • 6.2.3 一种基于 NAF的新型功耗攻击抵御算法
  • 6.2.4 性能分析和比较
  • 6.3 基于 Torsion点的抵御新型功耗攻击的算法
  • 6.3.1 算法描述
  • 6.3.2 安全性分析
  • 6.3.3 效率分析与比较
  • 6.4 本章小结
  • 第七章 结论与将来的工作
  • 7.1 本文的主要工作
  • 7.2 将来的工作
  • 参考文献
  • 致谢
  • 攻读博士学位期间发表的学术论文目录
  • 在读期间参与科研项目情况
  • 获奖情况
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].算法:一种新的权力形态[J]. 治理现代化研究 2020(01)
    • [2].算法决策规制——以算法“解释权”为中心[J]. 现代法学 2020(01)
    • [3].面向宏观基本图的多模式交通路网分区算法[J]. 工业工程 2020(01)
    • [4].算法中的道德物化及问题反思[J]. 大连理工大学学报(社会科学版) 2020(01)
    • [5].算法解释请求权及其权利范畴研究[J]. 甘肃政法学院学报 2020(01)
    • [6].算法新闻的公共性建构研究——基于行动者网络理论的视角[J]. 人民论坛·学术前沿 2020(01)
    • [7].算法的法律性质:言论、商业秘密还是正当程序?[J]. 比较法研究 2020(02)
    • [8].关键词批评视野中的算法文化及其阈限性[J]. 学习与实践 2020(02)
    • [9].掌控还是被掌控——大数据时代有关算法分发的忧患与反思[J]. 新媒体研究 2020(04)
    • [10].美国算法治理政策与实施进路[J]. 环球法律评论 2020(03)
    • [11].算法解释权:科技与法律的双重视角[J]. 苏州大学学报(哲学社会科学版) 2020(02)
    • [12].大数据算法决策的问责与对策研究[J]. 现代情报 2020(06)
    • [13].大数据时代算法歧视的风险防控和法律规制[J]. 河南牧业经济学院学报 2020(02)
    • [14].风险防范下算法的监管路径研究[J]. 审计观察 2019(01)
    • [15].模糊的算法伦理水平——基于传媒业269名算法工程师的实证研究[J]. 新闻大学 2020(05)
    • [16].算法推荐新闻对用户的影响及对策[J]. 新媒体研究 2020(10)
    • [17].如何加强对算法的治理[J]. 国家治理 2020(27)
    • [18].“后真相”背后的算法权力及其公法规制路径[J]. 行政法学研究 2020(04)
    • [19].算法规制的谱系[J]. 中国法学 2020(03)
    • [20].论算法排他权:破除算法偏见的路径选择[J]. 政治与法律 2020(08)
    • [21].政务算法与公共价值:内涵、意义与问题[J]. 国家治理 2020(32)
    • [22].算法的法律规制研究[J]. 上海商业 2020(09)
    • [23].蚁群算法在文字识别中的应用研究[J]. 信息与电脑(理论版) 2019(22)
    • [24].大数据聚类算法研究[J]. 无线互联科技 2018(04)
    • [25].RSA算法的改进研究[J]. 计算机与网络 2018(14)
    • [26].智能时代的新内容革命[J]. 国际新闻界 2018(06)
    • [27].改进的负载均衡RSA算法[J]. 电脑知识与技术 2018(25)
    • [28].基于深度学习的视觉跟踪算法研究综述[J]. 计算机科学 2017(S1)
    • [29].大数据算法的歧视本质[J]. 自然辩证法研究 2017(05)
    • [30].深度学习算法在智能协作机器人方面的应用[J]. 中国新通信 2017(21)

    标签:;  ;  ;  ;  ;  

    公钥密码体制中的若干算法研究
    下载Doc文档

    猜你喜欢