预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

超椭圆曲线密码体制中除子标量乘的并行算法研究的任务书 任务书 一、课题背景 随着各种现代安全问题的出现,安全加密算法已经成为网络安全领域中的重点研究方向。在众多的加密算法中,椭圆曲线密码(ECC)因其高强度、小尺寸和低功耗等特点,逐渐成为了第一选择。而超椭圆曲线密码(HECC)作为椭圆曲线密码的一种扩展,相对于ECC来说,HECC具有更快的速度和更强的安全性。 然而,在对超椭圆曲线密码的研究中,HECC的除子标量乘(DSM)操作是影响其速度的瓶颈之一。DSM是指将一个HECC点加密的私有部分与另一私有部分的逆元相乘,以产生一个新的HECC点的运算过程。由于DSM操作的复杂度较高,其在计算中所占的比例较大,从而导致了整个HECC的性能下降。 因此,本研究旨在探究HECC的除子标量乘的并行算法,以提高HECC的加密计算速度,并改善HECC在实际应用中的性能。 二、研究目的 本研究的主要目的是探究HECC的除子标量乘的并行算法,以提高HECC加密计算的速度,并提升HECC的性能。 具体研究目标如下: 1.分析目前HECC的实现方式以及存在的问题。 2.研究HECC的除子标量乘的并行算法。 3.设计并实现HECC的除子标量乘的并行算法模型。 4.通过对模型的测试和比较,评估新算法的实际效果和性能提升。 三、研究内容 本研究主要包括以下几个方面的内容: 1.椭圆曲线密码及HECC的理论基础和相关知识的介绍。 2.对目前HECC实现方式和存在问题进行分析。 3.研究HECC的除子标量乘操作的性质和特点。 4.设计并实现HECC的除子标量乘的并行算法模型。 5.测试并比较设计的新算法和已有算法的实际效果和性能提升。 6.总结分析新算法,探讨其在实际应用中的应用前景。 四、研究方法 本研究主要采用理论分析和实验研究相结合的方法。具体介绍如下: 1.理论分析法:分析HECC除子标量乘操作的性质和特点,以及实现方式和存在的问题。 2.实验研究法:完成HECC的除子标量乘的并行算法的设计与实现,并对其实际效果和性能提升进行测试和评估。 五、研究进度安排 本研究的预计时间为两个学期。 第一学期任务安排: 1.研究HECC的基础理论,并对目前HECC实现方式和存在的问题进行分析; 2.研究HECC的除子标量乘操作的性质和特点; 3.探究HECC的除子标量乘的并行算法,并设计相应模型。 第二学期任务安排: 1.评估新算法的实际效果和性能提升; 2.总结分析新算法,探讨其在实际应用中的应用前景。 六、预期成果 完成本研究后,预期可以得到以下成果: 1.对HECC的现状、发展方向和存在问题有更深刻的理解; 2.对HECC的除子标量乘的并行算法有较为深入的研究,并且设计了相应模型; 3.获得新算法的实验数据并进行实际效果和性能提升分析; 4.针对新算法的实际效果和性能提升问题,提出了相应的改进方案; 5.撰写并发表HECC除子标量乘的并行算法的研究论文和专利,为HECC的发展做出了一定的贡献。 七、参考文献 [1]Blake,I.F.,Seroussi,G.andSmart,N.P.(1999),Ellipticcurvesincryptography.CambridgeUniversityPress. [2]Bos,J.W.,CostelloJr,C.andNaehrig,M.(2013),Pairing-friendlyellipticcurvesofprimeorder.InSelectedAreasinCryptography,Springer,pp.1-21. [3]Fuentes-Castañeda,L.,Sundaram,A.,Barreto,P.andGuajardo,J.(2012),High-speedarithmeticforpolymorphicEdwardscoordinatesonFPGA.InProgressinCryptology-LATINCRYPT2012,Springer,pp.131-148. [4]Lee,Y.K.andYoo,K.Y.(2014),AnefficientimplementationofHECConmobileenvironment.InternationalJournalofDistributedSensorNetworks,Vol.2014,pp.1-8. [5]LaMacchia,B.A.,Odlyzko,A.M.andRivest,R.L.(1996),Analysisofellipticcurvecryptosystems.Proceedingsofthe1996ACMConferenceonComputerandCommunicationsSecurity,pp.287-298.