- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
GFq上安全椭圆曲线的选取.pdf
GF(q)t-安全椭圆曲线的选取
刘志猛
西南交通大学计算机与通信T程学院叫川成都61003l
摘要:椭圆曲线密码体制是公钥密码体制,它的安全耩础是椭圆曲线『.的离散埘数问题,研究表明它是目前唯
一无法用亚指数算法破解的公钥密码。首先详细介绍rECC的数学基础,然后通过分析ECDLP的各种攻击算法,
给出一种安全的椭圆曲线选择方法。
关键词:有限域椭圆曲线密码体制椭剧曲线离散列数问题
中图分类号:TN918/TP30l
onekindof whose basesOilthe
cl/rves seetlrlty
Abstract:Ellipticcryptosystom(ECC)ispublic-keyeryptosystem
a11the attack
discrete infinite studiesillustratethat effective which
problem field.Byfar.Many algorithm—of
logarithm
to discrete in time—hasnotbeenfound:
invertthe curves fECDLPl
attempt elliptic logarithmproblem subexponential
After themathematic methodofhowtochoosean CUl%rCis
conceptsofECC,a elliplic
introducing appropriate proposed
attack to
Onthebasisofsorne ECC
algorithms
Words:finicefieldECCECDLP
Key
1引言
Kobl[tz“1、Victor
自从1985年Neal
年的历程。由于椭圆曲线密码体制具有安全性能高、计算量小、处理速度快、储存空间占用小、带宽要求
低、兼容性强及曲线资源丰富等优势,尤其是其软硬件易于在手机、PAD、智能卡等通信终端产品上实现,
因此一直是通信安全领域研究的热点。到现在,ECC的整个理论已趋丁完善,其标准化和产业化也逐渐成
熟,并有取代RSA成为通用的公钥如1密算法的趋势。
2椭圆曲线基础
方程确定的椭圆曲线“11。
Weierstrass方程:
÷+xy+‰y=圣七现壹+乱x斗‰ 固
ai∈GFt亩
定义以下参数:
岛2矗l。+4穗t自=2函+a1岛,臁=岔+4岛
蠡=启12岛+4&岛一日1凰函+爵一拙2,
△=一如2岛一8A3—27氏2+9NbJx
加上无穷远点0构成椭圆曲线E即:
F={(母力∈aF(q)X晶H咖J,+atxy+捕,=,+岛,+函了+a.)u{0』
阶,记为#及舒≮0)
通信与网络技术
硝于素域G酞l;),p3
i=i+ax+b,其中a、bE己,4a3+276
文档评论(0)