您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 酒店餐饮 > 椭圆曲线密码芯片及接口的设计与实现
华南理工大学硕士学位论文椭圆曲线密码芯片及接口的设计与实现姓名:邹候文申请学位级别:硕士专业:计算机技术指导教师:唐韶华;唐屹20041101椭圆曲线密码芯片及接口的设计与实现作者:邹候文学位授予单位:华南理工大学参考文献(39条)1.参考文献2.NKoblitzEllipticcurvecryptosystems19873.VMillerUsesofellipticcurvesincryptography19864.IEEEP1363/D13.StandardSpecificationsforPublicKeyCryptography19995.ANSIX9.62,PublicKeyCryptographyfortheFinancialServicesIndustry:TheEllipticCurveDigitalSignatureAlgorithm(ECDSA)19996.ANSIX9.63,PublicKeyCryptographyForTheFinancialServicesIndustry:KeyAgreementandKeyTransportUsingEllipticCurveCryptography,WorkingDraftver19997.CerticomResearchSEC1:EllipticCurveCryptography20008.CerticomResearchSEC2:RecommendedEllipticCurveDomainParameters20009.FIPS186-2ofNIST,DIGITALSIGNATURESTANDARD(DSS)200010.IEEEP1363a/D9.StandardSpecificationsforPublicKeyCryptography:AdditionalTechniques200111.NKoblitz.AMenezes.SVanstoneTheStateofEllipticCurveCryptography200012.JulioLopez.RicardoDahabAnOverviewofEllipticCurveCryptography200013.EDeWin.BPreneelEllipticcurvepublic-keycryptosystems-anintroductionStateoftheArtinAppliedCryptography199814.MBrown.DHankerson.JLopezMenezesSoftwareImplementationoftheNISTEllipticCurvesOverPrimeFields200115.DBailey.CPaarOptimalExtensionFieldsforFastArithmeticinPublic-KeyAlgorithms199816.RGrangerEstimatesfordiscretelogarithmcomputationsinfinitefieldsofsmallcharacteristic200317.董军武.裴定一椭圆曲线密码系统在单片机中的实现[期刊论文]-华南金融电脑2003(2)18.况百杰.祝跃飞.赵涛.王春迎GF(p)上ECC的有效实现--在MCS51微处理器系列[期刊论文]-计算机工程与应用2003(32)19.李维.王春萌.刘杰椭圆曲线密码体制在智能卡上的实现[期刊论文]-计算机工程与应用2003(6)20.MenezesAJ.VanOorschotP.VanstoneSHandbookofAppliedCryptography199621.HLim.HSHwangFastimplementationofellipticcurvearithmeticinGF(p^n),C200022.CHLim.HSHwangSpeedingupEllipticScalarMultiplicationwithPrecomputation199923.HCohen.AMiyaji.TOneEfficientEllipticCurveExponentiationUsingMixedCoordinates199824.EDeWin.SMister.BPreneel.M.WienerOnthePerformanceofSignatureSchemesbasedonEllipticCurves199825.VMullerFastMultiplicationonEllipticCurvesoverSmallFieldsofCharacteristicTwo1998(04)26.MAHasanEfficientcomputationofMultiplicativeInversesforCryptographicApplications.[CACR(Univ.ofWaterloo)TechnicalReport,CORR2001-03,]200127.JGuajardo.RBluemel.UKrieger.C.PaarEfficientImplementationofEllipticCurveCryptosystemsontheTIMSP430x33xFamilyofMicrocontrollers200128.MAydos.TYanik.CKKocAnHigh-SpeedECC-basedWirelessAuthenticationProtocolonanARMMicroprocessor200029.AWoodbury.DBailey.CEllipticCurveCryptographyonSmartCardsWithoutCoprocessorsPaar200030.裴定一.祝跃飞算法数论200231.周立功PDIUSBDl2USB、固件编程与驱动开发200332.冯登国.裴定一密码学导引199933.PLXTechnologyPCI9054DataBook200034.DChudnovsky.GChudnovskySequenceofnumbersgeneratedbyadditioninformalgroupsandnewprimalityandfactoringtests198735.JSolinasAnimprovedalgorithmforarithmeticonafamilyofellipticcurve(revised)[TechnicalreportCORR99-06]199936.查看详情37.FIPS180-2ofNIST,SECUREHASHSTANDARD200238.JoanDaemen.VincentRijmenAESProPosal:Rijndael199939.JSolinasGeneralizedMersennenumbers[TechnicalReportCORR99-39]1999相似文献(10条)1.会议论文王昭顺椭圆曲线密码芯片的设计研究2005本文在椭圆曲线密码ECC算法的实现分析基础上,提出一种ECC芯片的体系结构,快速实现ECC的主要操作--点乘运算;设计ECC芯片的两个主要部件--有限域乘法器和整数的NAF转换部件,快速实现点乘运算中的基本操作--点加运算。2.学位论文张涛面向密码芯片的旁路攻击关键技术研究2008传统意义上,密码芯片的安全性由所采用的密码算法、认证方式以及安全协议的数学复杂度决定。然而,对于一个实用性的密码系统(如智能卡密码系统),其安全性不仅与采用的密码算法相关,而且还涉及到程序实现和硬件设计等方面。最新的研究表明:即使密码算法在理论上是安全的,也可能由于不恰当的物理实现而不安全。这一现象可以用“短板效应”来解释,即密码系统的安全性由系统中最弱的组成部件决定。旁路攻击是一种新型密码分析方法,其突破了传统密码分析的思维模式,利用密码芯片运算过程中泄露的各种物理信息(如功耗、电磁辐射、声音、可见光等)破解密码系统。与传统的密码分析方法相比,旁路攻击技术具有较小的密钥搜索空间和较好的分析效率。本文以密码芯片为研究对象,以旁路攻击技术的发展和应用为线索,开展了旁路攻击关键技术的研究。研究工作侧重于密码芯片抗旁路攻击的防御方法和应用技术,研究内容涉及以下四个不同的方面:旁路攻击的仿真技术、密码算法(ECC、AES)抗旁路攻击的防御方法、旁路攻击的应用以及旁路泄露的安全风险评估。研究工作取得了以下成果:提出一种旁路攻击仿真环境的设计方案:该方案采用软/硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,采用构件技术建立旁路攻击仿真环境。该方案的优势在于密码芯片存在的SCA弱点能在设计阶段被检测出来;与现有的PINPAS仿真工具相比,该方案具有灵活、高效的特点。提出两种抗旁路攻击的椭圆曲线快速算法:从安全性和实用性出发,分别提出两种抗能量攻击的椭圆曲线快速算法:RWNAF算法和FWNAF算法。这两种算法通过对预计算表的优化处理来提高运算速度,并采用随机扰乱码来防御多种攻击,包括SPA、DPA、RPA和ZPA。提出一种门限泄露的AES算法抗旁路攻击设计方案:首先,提出一种基于(t,n)门限的SCA防御模型,并通过信息熵理论证明该模型的安全性;在该模型基础上,结合AES算法的安全实现,设计出一种两阶段掩码的旁路攻击防御新方法。与已有的防御方法相比,该方法能同时防御高阶旁路攻击和模板攻击。提出了一种基于生物密钥系统的应用案例:不同于已有的研究工作,该文将旁路攻击的应用拓展到生物密钥系统,指出生物模板信息也会由于旁路泄漏效应而不安全。以击键特征的生物密钥系统为例,通过差分能量攻击对击键特征进行分析,仿真结果表明少量的功耗泄漏(约100条功耗曲线)就可以破解生物模板的描述符信息。建立了一种旁路攻击的安全风险量化评估模型:提出一种旁路攻击风险量化评估模型SCREM(Side-ChannelRiskEvaluationModel)。该模型利用互信息作为安全风险的度量指标,采用模糊综合分析方法对多种旁路泄露引发的安全风险进行量化评估。同时从降低安全风险的角度,将互信息博弈理论引入攻防双方的决策过程,并给出博弈双方的优化策略选择方法和Nash均衡下互信息收益的计算方法。3.期刊论文赵彦光.白国强.陈弘毅.刘鸣.ZhaoYanguang.BaiGuoqiang.ChenHongyi.LiuMingECC专用密码芯片的功耗分析研究-计算机工程与应用2006,42(16)文章在分析一款ECC专用密码芯片内部实现算法的基础上,采用简单功耗分析(SimplePowerAnalysis,SPA)手段对该芯片进行了功耗攻击和抗攻击研究.结果表明,内部结构复杂于智能卡的ASIC密码芯片也很容易受到简单功耗分析的攻击.针对该ECC专用芯片,只需要采集一条功耗曲线即可以恢复出该密码芯片中长度大于192-bit的密钥.最后,针对该芯片的内部算法,给出了抗简单功耗分析的措施和仿真结果.4.学位论文陈文宇基于椭圆曲线加密系统的FPGA实现2002该文在深入研究现代密码学理论特别是椭圆曲线加密理论和技术的基础上,提出了一种椭圆曲线加密算法,并且完成了该算法的硬件设计.论文的主要内容为:1.研究了现代密码学相关的基本理论,介绍了密码系统的数学模型、数据加密原理和与椭圆曲线加密密切相关的有限域理论;2.研究了公钥加密系统中的椭圆曲线加密理论,详细阐述了有限域上椭圆曲线的结构及其基本运算:3.设计完成了一种基于有限域的椭圆曲线加密算法,主要包括适合于168bit椭圆曲线加密的有限域乘法、加法、除法器的实现;4.阐述了密码芯片的设计思想和设计流程,完成了密码芯片的电路设计并进行验证;5.最后以加密芯片在串行通信中的应用方法为例阐述了设计的密码芯片在计算机保密通信中的应用.5.期刊论文张霄鹏.李树国.ZHANGXiaopeng.LIShuguo素数域参数可选高速椭圆曲线密码芯片ASIC实现-微电子学2008,38(3)设计了一款素数域高速椭
本文标题:椭圆曲线密码芯片及接口的设计与实现
链接地址:https://www.777doc.com/doc-366297 .html