GFq上安全椭圆曲线的选取.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
GFq上安全椭圆曲线的选取.pdf

GF(q)t-安全椭圆曲线的选取 刘志猛 西南交通大学计算机与通信T程学院叫川成都61003l 摘要:椭圆曲线密码体制是公钥密码体制,它的安全耩础是椭圆曲线『.的离散埘数问题,研究表明它是目前唯 一无法用亚指数算法破解的公钥密码。首先详细介绍rECC的数学基础,然后通过分析ECDLP的各种攻击算法, 给出一种安全的椭圆曲线选择方法。 关键词:有限域椭圆曲线密码体制椭剧曲线离散列数问题 中图分类号:TN918/TP30l onekindof whose basesOilthe cl/rves seetlrlty Abstract:Ellipticcryptosystom(ECC)ispublic-keyeryptosystem a11the attack discrete infinite studiesillustratethat effective which problem field.Byfar.Many algorithm—of logarithm to discrete in time—hasnotbeenfound: invertthe curves fECDLPl attempt elliptic logarithmproblem subexponential After themathematic methodofhowtochoosean CUl%rCis conceptsofECC,a elliplic introducing appropriate proposed attack to Onthebasisofsorne ECC algorithms Words:finicefieldECCECDLP Key 1引言 Kobl[tz“1、Victor 自从1985年Neal 年的历程。由于椭圆曲线密码体制具有安全性能高、计算量小、处理速度快、储存空间占用小、带宽要求 低、兼容性强及曲线资源丰富等优势,尤其是其软硬件易于在手机、PAD、智能卡等通信终端产品上实现, 因此一直是通信安全领域研究的热点。到现在,ECC的整个理论已趋丁完善,其标准化和产业化也逐渐成 熟,并有取代RSA成为通用的公钥如1密算法的趋势。 2椭圆曲线基础 方程确定的椭圆曲线“11。 Weierstrass方程: ÷+xy+‰y=圣七现壹+乱x斗‰ 固 ai∈GFt亩 定义以下参数: 岛2矗l。+4穗t自=2函+a1岛,臁=岔+4岛 蠡=启12岛+4&岛一日1凰函+爵一拙2, △=一如2岛一8A3—27氏2+9NbJx 加上无穷远点0构成椭圆曲线E即: F={(母力∈aF(q)X晶H咖J,+atxy+捕,=,+岛,+函了+a.)u{0』 阶,记为#及舒≮0) 通信与网络技术 硝于素域G酞l;),p3 i=i+ax+b,其中a、bE己,4a3+276

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档