当前位置:主页 > 科技论文 > 计算机论文 >

一种新的余数系统下快速计算素域椭圆曲线点乘的方法

发布时间:2018-05-13 12:29

  本文选题:余数系统 + 椭圆曲线点乘 ; 参考:《计算机工程与科学》2014年10期


【摘要】:椭圆曲线密码运算主要是椭圆曲线点乘,后者由一系列的模乘构成。利用余数系统下的蒙哥马利模乘算法,素域中对阶取模余的模乘可以转化为对余数系统基底取模余。提出一种新的余数系统下的方法以加速计算椭圆曲线点乘。(1)与传统上取两个几乎对称的余数系统不同,该方法取了两个非对称的余数系统。其中,余数系统Γ包括两个模数{2L,2L-1};余数系统Ω包括八个模数,它们都具有如2L-2 Ki+1的形式。这种选择使其模算术变得简单。(2)在上述非对称的余数系统中,大部分原来需要对椭圆曲线域特征值取模的模乘运算可以在余数系统中直接用乘法代替。此外,计算椭圆曲线点乘时用到了仅计算x坐标的蒙哥马利梯子。在每次并行的倍点和点加结束时,需要四次余数系统下的蒙哥马利模乘,以压缩中间结果的值域。因此,计算一个N位的椭圆曲线点乘,需要的时间约为55.5 N·I,其中,I是一个L/2位的乘法、一次保留进位加法、一个L/2位的加法的总延时。
[Abstract]:Elliptic curve cryptographic operation is mainly elliptic curve point multiplication, the latter is composed of a series of modular multiplication. By using the Montgomery modular multiplication algorithm in the remainder system, the modular multiplication of the module complement in the prime domain can be transformed into the base of the complementary system. A new method for computing elliptic curve point multiplication is proposed in this paper. It is different from the traditional method of taking two almost symmetric remainder systems. The method takes two asymmetric remainder systems. The remainder system 螕 includes two modules {2L ~ (2) L ~ (-1), and the remainder system 惟 includes eight modules, all of which have the form of 2L-2 Ki _ 1. This choice makes modular arithmetic simple. 2) in the above asymmetric remainder system, most of the modular multiplication operations which need to take the modules of the eigenvalues of the elliptic curve domain can be directly replaced by multiplication in the remainder system. In addition, a Montgomery ladder with only x coordinates is used to calculate the elliptic curve point multiplication. At the end of each parallel point and point addition, the Montgomery module multiplication under the system of the quaternion remainder is required to compress the range of the intermediate result. Therefore, it takes about 55.5 Ni to calculate the point multiplication of an elliptic curve with N bit, where I is a multiplication of L / 2 bits, a reserved carry-addition, and a total delay of an addition of L / 2 bits.
【作者单位】: 清华大学微电子与纳电子学系;清华大学微电子学研究所;
【基金】:国家863计划资助项目(2012AA011402) 国家自然科学基金资助项目(61073173) 清华大学自主科研发展规划(20111081040)
【分类号】:TP332.2

【参考文献】

相关期刊论文 前1条

1 ;Elliptic Curve Point Multiplication by Generalized Mersenne Numbers[J];Journal of Electronic Science and Technology;2012年03期

【共引文献】

相关期刊论文 前10条

1 孙加林;苏超;李俊韬;;无穷小量的等价代换在高等数学中的应用[J];计算机光盘软件与应用;2013年16期

2 严琳;卢忱;张启云;;一种基于椭圆曲线密码的WiMAX接入认证方法[J];电子科技;2013年09期

3 黄世增;陈运;陈俊;;针对抗边信道攻击的椭圆曲线标量乘法的简单功耗分析[J];成都信息工程学院学报;2013年05期

4 赵菲菲;魏仕民;;基于椭圆曲线的盲签名[J];淮北师范大学学报(自然科学版);2013年04期

5 殷爱菡;王胜凯;;一种改进的基于ECC的免配对密钥协商协议[J];电视技术;2013年19期

6 宋长军;白永祥;;椭圆曲线及其在密码学中的应用研究[J];电脑知识与技术;2013年34期

7 李默然;严迎建;陈韬;陈琳;;Montgomery标量乘算法的抗DPA攻击改进算法[J];电子技术应用;2014年01期

8 严琳;卢忱;;基于快速标量乘算法的椭圆曲线数字签名方案[J];电子科技;2014年04期

9 何清平;邹候文;杨汝;;AES与ECC混合密码体制的研究[J];广州大学学报(自然科学版);2014年02期

10 赵强;林淑玲;;信息安全技术对密码理论研究影响[J];公安海警高等专科学校学报;2007年04期

相关会议论文 前2条

1 张凯凡;李逢高;;一种高效的基于椭圆曲线密码的数字签名方案[A];武汉机械设计与传动学会第17届学术年会论文集[C];2009年

2 Zhang Ying;Ji Pengfei;;An Efficient and Hybrid Key Management for Heterogeneous Wireless Sensor Networks[A];第26届中国控制与决策会议论文集[C];2014年

相关博士学位论文 前10条

1 李忠;有限域上椭圆曲线密码体制快速算法研究[D];西南交通大学;2012年

2 程紫尧;多种应用环境下安全认证协议的研究[D];北京交通大学;2013年

3 张曼君;无证书公钥密码体制的理论与应用研究[D];西安电子科技大学;2013年

4 王莉;若干关于矩阵的密码协议的设计与分析[D];上海大学;2013年

5 陈艾东;模幂算法功耗分析攻击的研究[D];电子科技大学;2013年

6 周景贤;RFID系统安全协议研究[D];北京邮电大学;2013年

7 刘婷婷;面向云计算的数据安全保护关键技术研究[D];解放军信息工程大学;2013年

8 潘平;基于几类典型非交换代数结构的公钥密码体制的研究[D];北京邮电大学;2013年

9 周德华;代理重加密体制的研究[D];上海交通大学;2013年

10 刘雪峰;隐私安全协议研究[D];西安电子科技大学;2013年

相关硕士学位论文 前10条

1 曹媛;加速椭圆曲线上离散对数问题的Pollard's Rho算法[D];山东大学;2013年

2 谷国进;基于SM2算法的认证授权系统研究与实现[D];山东大学;2013年

3 张明;基于量子密钥的VPN安全性研究[D];北京邮电大学;2013年

4 邹闯;UC安全的双向匿名认证密钥协商协议的研究与设计[D];兰州理工大学;2013年

5 冯江伟;原始签名人匿名的代理签名研究[D];兰州理工大学;2013年

6 陈林;基于NFC技术的近场支付安全性研究[D];西北大学;2013年

7 刘鹏;基于CPK体制的安全U盘的设计和实现[D];北京交通大学;2013年

8 王明伟;前向—后向安全的数字签名方案[D];西安电子科技大学;2013年

9 石瑞君;三方密钥协商协议的研究与分析[D];西安电子科技大学;2013年

10 王万兴;诱捕路由型的互联网反审查系统安全性研究[D];西安电子科技大学;2013年

【相似文献】

相关期刊论文 前10条

1 马上;胡剑浩;;新颖的余数系统到二进制系统转换方法[J];电子科技大学学报;2010年04期

2 武继刚;关于余数系统中快速比较算法的注记[J];烟台大学学报(自然科学与工程版);1997年01期

3 杨列亮,李承恕;基于剩余数系统的直接序列扩频多址通信方式及其性能[J];电子学报;1996年07期

4 吕晓兰;肖明;;4模剩余数系统FIR数字滤波器设计[J];电子设计工程;2014年12期

5 马上;胡剑浩;张林;凌翔;;一种基为{2~n-1,2~n+1,2~(2n)+1}的余数系统奇偶检测方法及其应用[J];中国科学(E辑:信息科学);2008年04期

6 马上;胡剑浩;叶燕龙;;以{2~n-1,2~n,2~n+1}为基的余数系统2~n高性能缩放[J];电子科技大学学报;2010年02期

7 王玉祥;PRNS──有权剩余数系统[J];计算机学报;1994年08期

8 张译匀;周婉婷;李磊;;一种基于余数系统的奇偶检测算法及VLSI实现[J];微电子学与计算机;2014年03期

9 马上;胡剑浩;叶燕龙;张林;凌翔;;一种有符号余数系统2~n缩放方法及VLSI实现[J];中国科学:信息科学;2010年06期

10 赵英旭;李磊;;基于余数基{2~n-1,2~n,2~n+1}的高效RNS缩放结构[J];微电子学与计算机;2014年05期

相关会议论文 前2条

1 胡剑浩;;“余数系统”在通信集成电路中的应用及电子科技大学研究情况[A];第五届中国通信集成电路技术与应用研讨会会议文集[C];2007年

2 马上;胡剑浩;;余数系统在VLSI设计中的基本问题研究与进展[A];中国通信集成电路技术与应用研讨会文集[C];2006年

相关博士学位论文 前1条

1 马上;基于余数系统的数字信号处理VLSI实现关键技术研究[D];电子科技大学;2009年

相关硕士学位论文 前9条

1 刘建根;冗余余数系统在高斯噪声下的纠错[D];兰州大学;2012年

2 牛旭;高斯噪声下的余数系统[D];兰州大学;2012年

3 徐明鹤;余数系统后置转换和符号检测电路的设计[D];华南理工大学;2012年

4 周璐;余数系统中模加和模乘单元的设计[D];电子科技大学;2013年

5 李书洋;基于余数系统(RNS)的低功耗电路设计[D];电子科技大学;2013年

6 张林;余数系统及其缩放问题研究与VLSI实现[D];电子科技大学;2008年

7 朱贤基;余数系统模乘法器和后置转换器的设计[D];华南理工大学;2012年

8 叶燕龙;基于RNS的FFT和矩阵求逆的VLSI实现[D];电子科技大学;2011年

9 岳e,

本文编号:1883153


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1883153.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8a58f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com