- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
椭圆曲线密码在智能卡Cos的应用研究
段 斌,肖红光,王 键
(湘潭大学信息工程学院)
摘 要:在实现信息化的过程中,人们倍加重视信息安全技术。文章详述了到 目前为
止已知强度最高的椭圆曲线密码的原理、应用和现状,并展望了这一密码体制的发展
前景。
关键词:椭圆曲线(EC);离散对数(DL);密码
Abstract:Nowadays,peoplepaymoreattentiontothetechnologyofinformational
security.Weexpatiatetheprinciple,applicationandtheresearchonellipticcurve
cryptographyinthearticle,last,predictthenewdevelopmentofellipticcurve
cryptography.
Keywords:Ellipticcurve;DiscreteLogarithm;cryptography
论,给出了椭圆曲线在密码体制中的基本性
0 引言
质和运算;第三部分回顾了椭圆曲线的一些
计算机网络和网络通信技术的发展,尤 研究成果;第四部分给出了一个简明椭圆曲
其是因特网、电子商务等技术的兴起,使 “信 线密码体制,并展望了它的发展。
息技术”成为了人们 日常生活中的一部分,
1椭圆曲线理论
“信息安全’旧益成为国际社会及相关产业关
注的焦点。1976年,W.Diffee和M.Hellman L1椭圆曲线的来源
发 表 了题 为 “New Direction in 椭圆曲线的研究来源于椭圆积分:
Cryptography”的论文,引起了国际社会研究
公开钥密码技术的热潮。1978年,美国麻省
理工学 院 (MIT)Rivect,Shamir和 Add 的求解,其中E(x)是x的三次多项式或四项
leman提出了世界上第一个成熟的迄今为止
多项式,这样的积分不能用初等函数来表达,
理论上也是最成功的公开钥密码系统RSA, 从而引出椭圆曲线函数。
但RSA密码体制存在计算复杂、运算速度 1.2 椭圆曲线的定义
慢、系统开销大等方面的问题。为解决诸如此 射影平面P足上的齐次表达式
类的问题,1985年N.Koblita和V.Miller E:YLZ+a,XYZ一十a3XYZ2
各 自独立地提出了椭圆曲线密码(ECC),它 =X3+a2XZZ+a4XZ`+a6Z3
具备在同等密钥长度下比RSA更快的加、解 称为韦尔斯特拉斯(Weierstrass)等式,其中
密速度和更高的安全强度,是一种安全性能 a,,a2ia3,a4iaG,EFp,Fp为有限域,设:
良好、适用范围广泛的公开钥密码体制。 F(X,Y,Z)
本文第二部分详述了椭圆曲线的基本理 =YZ十a,XYZ-}-a3YZ一“X,一
收稿日期:2001-01--10
作者简介:段 斌,湘潭大学信息工程学院副教授,硕士生导师.主要研究tc卡应用技术;肖红光,硕士研究生;王 键,
湘潭大学数学系教授,博士生导师,主要研究泛函及算法。
《电脑与信息技术》2001年第2期
.40 ·
a2XZ一a,XZ2一a6Z3 其中 。=a6
称F(X,Y,Z)为Weierstrass多项式 若j(E)=0,即al=0,则经坐标变换
当:(X,Y4,Z)(纂,荞,纂)、(。,。,。) (X,Y)- (X十az,Y)
得有限域F(20)上的同
文档评论(0)