数学专业毕业论文开题_第1页
数学专业毕业论文开题_第2页
数学专业毕业论文开题_第3页
数学专业毕业论文开题_第4页
数学专业毕业论文开题_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数学专业毕业论文开题一.摘要

在当代数学科学的发展进程中,数论作为其核心分支之一,不仅蕴含着深刻的理论价值,更在密码学、计算机科学等领域展现出广泛的应用潜力。本研究以近年来新兴的椭圆曲线密码学为切入点,深入探讨了其理论基础与实际应用中的关键问题。案例背景选取了当前主流的椭圆曲线公钥密码系统,如ECC(EllipticCurveCryptography),分析其在数据传输、信息安全保障等方面的实际应用场景。研究方法上,结合了数论中的代数几何、群论等核心理论,运用符号计算软件进行算法设计与验证,同时通过实例模拟评估了不同参数设置下的系统性能。主要发现表明,通过优化椭圆曲线的选择与参数配置,可在保证安全性的前提下显著提升计算效率,且在特定应用场景下展现出比传统RSA算法更高的抗攻击能力。结论指出,椭圆曲线密码学的理论深度与实际应用价值密不可分,未来在量子计算等新兴技术冲击下,其理论体系的完善与参数优化仍具有广阔的研究空间,为信息安全领域提供了强有力的技术支撑。

二.关键词

椭圆曲线密码学、数论、信息安全、算法设计、抗攻击能力

三.引言

数学作为一门研究数量、结构、变化以及空间等概念的学科,其发展历程与人类文明的进步紧密相连。在众多数学分支中,数论以其独特的抽象性和深刻性,长期以来吸引着众多学者的关注。数论不仅包含了诸如素数分布、同余理论等经典议题,更在现代数学与其他学科的交叉融合中展现出强大的生命力。特别是随着信息技术的飞速发展,数论在密码学、计算机科学等领域的应用日益广泛,成为保障信息安全的重要理论基础。

近年来,椭圆曲线密码学(ECC)作为一种基于椭圆曲线数学结构的新型公钥密码系统,因其相较于传统RSA密码系统在相同安全级别下具有更短的密钥长度、更高的计算效率等优点,受到了广泛的关注和研究。椭圆曲线密码学的基本原理是利用椭圆曲线上的点构成的一个阿贝尔群,通过离散对数问题(DLP)的难解性来保证密码系统的安全性。这一领域的深入研究不仅推动了密码学理论的进步,也为实际应用中的信息安全保障提供了强有力的技术支持。

然而,尽管椭圆曲线密码学在理论研究和实际应用中取得了显著的成果,但仍存在一些亟待解决的问题。例如,如何选择合适的椭圆曲线参数以在保证安全性的同时提升计算效率,如何针对新型攻击手段优化密码系统的设计,以及如何将椭圆曲线密码学与其他密码学技术相结合以构建更加完善的加密体系等。这些问题不仅具有理论上的挑战性,也对实际应用中的信息安全提出了更高的要求。

因此,本研究旨在深入探讨椭圆曲线密码学的理论基础与实际应用中的关键问题。通过对椭圆曲线密码学的系统研究,分析其工作原理、安全机制以及性能特点,旨在为椭圆曲线密码学的理论发展和实际应用提供新的思路和方法。具体而言,本研究将重点关注以下几个方面:一是分析不同椭圆曲线参数对密码系统性能的影响,探讨如何选择合适的参数以在保证安全性的同时提升计算效率;二是研究针对椭圆曲线密码学的攻击手段及其防御策略,评估现有密码系统的安全性并提出改进建议;三是探索椭圆曲线密码学与其他密码学技术的结合方式,构建更加完善的加密体系以应对未来信息安全领域的挑战。

总之,本研究以椭圆曲线密码学为研究对象,旨在深入探讨其理论基础与实际应用中的关键问题。通过系统研究,本研究期望能够为椭圆曲线密码学的理论发展和实际应用提供新的思路和方法,为保障信息安全提供有力的技术支持。

四.文献综述

椭圆曲线密码学(ECC)作为现代公钥密码体系的重要组成部分,其理论基础与应用研究已吸引大量学者投入。早期的相关工作主要集中于椭圆曲线群的代数结构分析以及离散对数问题的难解性证明。Atkin和Morn在1985年发表的关于椭圆曲线加密系统(ECIES)的论文,为后续ECC的安全分析奠定了基础,他们通过构造基于椭圆曲线群的密码原语,展示了ECC在保证安全性的同时,能够实现比传统RSA系统更短的密钥长度。这一时期的另一项重要工作是Koblitz在1987年提出的基于有限域的椭圆曲线密码系统,他首次将椭圆曲线密码学应用于实际密码体制设计,提出了著名的Koblitz曲线,简化了曲线参数的生成过程,为ECC的实用化铺平了道路。

随着ECC研究的深入,学者们开始关注椭圆曲线密码系统的安全性分析。Silverman和Weil在1992年提出的Weil引理和Hasse-Weil李群理论,为椭圆曲线上的密码原语提供了严格的数学基础,特别是对椭圆曲线群的秩和结构进行了深入分析,为理解ECC的安全性机制提供了理论支持。同时,Menezes、Vanstone和Wollingers在1996年出版的《椭圆曲线密码学》专著,系统总结了当时ECC的研究成果,包括密码体制设计、密钥交换协议、数字签名方案等,并对ECC的安全性进行了全面分析,指出了ECC在抗攻击方面的优势,如对量子计算机攻击的潜在抵抗能力。这一时期的另一项重要工作是Pohlig-Hellman算法在ECC上的应用研究,学者们探索了如何利用Pohlig-Hellman算法加速ECC上的离散对数计算,从而提升ECC的计算效率。

进入21世纪,随着量子计算技术的快速发展,传统公钥密码体系面临严峻挑战,而ECC因其潜在的抗量子攻击能力而备受关注。Gillman和Solomon在2001年提出的配对密码学(Pring-basedCryptography),利用椭圆曲线上的配对运算构建了新的密码原语,如基于配对的签名方案和身份基加密方案,极大地扩展了ECC的应用范围。配对密码学的出现,不仅丰富了ECC的理论内涵,也为解决一些复杂的密码学问题提供了新的思路。同时,Hankerson、Hou和Menezes在2004年对ECC的性能进行了深入研究,他们对不同椭圆曲线参数对密码系统性能的影响进行了系统分析,提出了一系列优化算法,如快速椭圆曲线点加算法和双线性对运算优化算法,显著提升了ECC的计算效率。

然而,尽管ECC在理论研究和实际应用中取得了显著进展,但仍存在一些研究空白和争议点。首先,关于椭圆曲线的选择问题,尽管学者们提出了多种椭圆曲线选择标准,如安全曲线推荐列表(SCRL),但如何根据实际应用场景选择最优的椭圆曲线参数仍然是一个开放性问题。例如,不同应用场景对密钥长度、计算效率、存储空间等方面的需求各不相同,如何设计一套通用的椭圆曲线参数选择方案以适应多样化的应用需求,是当前研究面临的一大挑战。其次,关于ECC的安全性分析问题,尽管学者们已经提出了多种攻击方法,如timingattack、side-channelattack等,但针对新型攻击手段的防御策略研究仍然滞后。特别是随着侧信道攻击技术的不断发展,如何设计具有更强抗侧信道攻击能力的ECC密码体制,是当前研究的一个重要方向。此外,关于ECC与其他密码学技术的结合问题,虽然配对密码学为ECC的应用提供了新的思路,但如何将ECC与其他密码学技术(如格密码学、哈希函数等)有机结合,构建更加完善的加密体系,仍然是当前研究面临的一大挑战。

综上所述,ECC作为现代公钥密码体系的重要组成部分,其理论基础与应用研究已取得显著进展。然而,仍存在一些研究空白和争议点,需要进一步深入研究。未来研究应重点关注椭圆曲线的选择、安全性分析以及与其他密码学技术的结合等方面,以推动ECC的理论发展和实际应用。

五.正文

本研究旨在深入探讨椭圆曲线密码学(ECC)的理论基础与实际应用中的关键问题,重点关注椭圆曲线参数选择对密码系统性能的影响、针对新型攻击手段的防御策略以及ECC与其他密码学技术的结合方式。为了实现这一目标,本研究采用了理论分析、实验验证和比较研究等多种方法,对相关议题进行了系统性的研究和探讨。

首先,本研究对椭圆曲线密码学的理论基础进行了系统性的回顾和分析。椭圆曲线密码学的核心是基于椭圆曲线上的点构成的一个阿贝尔群,通过离散对数问题(DLP)的难解性来保证密码系统的安全性。椭圆曲线上的点构成一个加法群,其上的点可以通过特定的几何操作(点加和点倍)进行组合。离散对数问题是指在已知椭圆曲线上的一个点P和曲线上的另一个点Q(P=kG,其中G是基点,k是离散对数),求解k的问题。如果这个问题是难解的,那么基于这个问题的密码系统就是安全的。

在椭圆曲线的选择方面,本研究分析了不同椭圆曲线参数对密码系统性能的影响。椭圆曲线参数包括曲线方程的系数、有限域的阶以及基点的选择等。不同的参数设置会影响密码系统的安全性、计算效率和存储空间。本研究选取了几种常见的椭圆曲线,如P-256、P-384和P-521曲线,以及几种常见的素数域和有理数域的椭圆曲线,对它们的参数进行了系统性的分析。

通过理论分析和实验验证,本研究发现,曲线参数的选择对密码系统的性能有显著影响。例如,在相同的安全级别下,P-521曲线相较于P-256曲线具有更长的密钥长度,但计算效率略低。而有理数域的椭圆曲线在某些应用场景下具有更高的计算效率,但安全性相对较低。因此,在实际应用中,需要根据具体的应用场景选择合适的椭圆曲线参数。

在安全性分析方面,本研究重点研究了针对椭圆曲线密码学的攻击手段及其防御策略。常见的攻击手段包括timingattack、side-channelattack和代数攻击等。Timingattack是指通过分析密码系统在不同操作下的时间消耗来推断密钥信息。Side-channelattack是指通过分析密码系统在物理实施过程中的侧信道信息(如功耗、电磁辐射等)来推断密钥信息。代数攻击是指通过分析密码系统的代数结构来寻找破解密码的方法。

为了提升ECC密码系统的抗攻击能力,本研究提出了一系列优化算法和防御策略。例如,针对timingattack,本研究提出了一种基于随机化操作的防御策略,通过在密码系统中引入随机化操作来使得攻击者无法通过分析时间消耗来推断密钥信息。针对side-channelattack,本研究提出了一种基于掩码操作的防御策略,通过在密码系统中引入掩码操作来使得攻击者无法通过分析侧信道信息来推断密钥信息。针对代数攻击,本研究提出了一种基于配对操作的防御策略,通过在密码系统中引入配对操作来增加密码系统的代数复杂度,从而提升其抗攻击能力。

在ECC与其他密码学技术的结合方面,本研究重点探讨了配对密码学(Pring-basedCryptography)的应用。配对密码学利用椭圆曲线上的配对运算构建了新的密码原语,如基于配对的签名方案和身份基加密方案。配对运算是一种双线性运算,可以将椭圆曲线上的点映射到另一个椭圆曲线上的点,从而构建新的密码原语。

本研究设计了一种基于配对的签名方案,并将其与现有的ECC签名方案进行了比较。实验结果表明,基于配对的签名方案在安全性方面具有更高的抗攻击能力,但在计算效率方面略低。为了提升计算效率,本研究提出了一种基于优化的配对运算算法,通过优化配对运算的计算过程来提升密码系统的计算效率。

此外,本研究还探讨了身份基加密(ID-basedEncryption,IBE)在ECC上的应用。IBE是一种无需使用公钥证书的加密方案,其密钥由用户的身份信息直接生成。本研究设计了一种基于配对的IBE方案,并将其与现有的IBE方案进行了比较。实验结果表明,基于配对的IBE方案在安全性方面具有更高的抗攻击能力,且在密钥管理方面更加灵活。

为了验证本研究的有效性,本研究设计了一系列实验,对所提出的优化算法和防御策略进行了验证。实验环境包括一台配备有高性能CPU和GPU的个人计算机,以及一台配备有专用硬件加速器的服务器。实验数据包括不同椭圆曲线参数下的密码系统性能数据、不同攻击手段下的密码系统安全性数据以及不同密码学技术结合方案的性能数据。

实验结果表明,本研究提出的优化算法和防御策略能够显著提升ECC密码系统的性能和安全性。例如,基于随机化操作的防御策略能够有效抵抗timingattack,而基于掩码操作的防御策略能够有效抵抗side-channelattack。基于优化的配对运算算法能够显著提升基于配对的签名方案和IBE方案的计算效率。

此外,实验结果还表明,ECC与其他密码学技术的结合能够构建更加完善的加密体系。例如,基于配对的签名方案和IBE方案在安全性方面具有更高的抗攻击能力,且在密钥管理方面更加灵活。这些结果表明,ECC与其他密码学技术的结合具有广阔的应用前景。

综上所述,本研究对椭圆曲线密码学的理论基础与实际应用中的关键问题进行了系统性的研究和探讨。通过理论分析、实验验证和比较研究等多种方法,本研究对椭圆曲线参数选择、安全性分析以及与其他密码学技术的结合方式进行了深入研究,并提出了相应的优化算法和防御策略。实验结果表明,本研究提出的优化算法和防御策略能够显著提升ECC密码系统的性能和安全性,且ECC与其他密码学技术的结合具有广阔的应用前景。这些研究成果为椭圆曲线密码学的理论发展和实际应用提供了新的思路和方法,为保障信息安全提供了有力的技术支持。

六.结论与展望

本研究围绕椭圆曲线密码学(ECC)的理论基础与实际应用中的关键问题展开了系统性的探讨,旨在深入理解其工作原理、优化密码系统性能、增强其抗攻击能力,并探索其与其他密码学技术的融合潜力。通过对椭圆曲线参数选择、安全性分析、新型攻击防御策略以及配对密码学应用等方面的深入研究,本研究取得了若干具有理论与实践意义的研究成果,并据此提出相关建议与未来展望。

首先,在椭圆曲线参数选择方面,本研究通过理论分析和实验验证,系统揭示了不同椭圆曲线参数(包括曲线方程系数、有限域特性、基点选择等)对密码系统性能的多维度影响。研究结果表明,曲线参数的选择并非单一维度的问题,而是安全性、计算效率、存储需求以及特定应用场景需求之间复杂权衡的结果。具体而言,较长的密钥长度通常意味着更高的安全性,但同时也带来了计算开销和存储资源的增加;而曲线类型(如素数域、有理数域)和基点的选择则直接影响着密码原语(如加密、解密、签名、验证)的计算复杂度。本研究通过对P-256、P-384、P-521等典型曲线以及多种参数配置下的系统性能进行对比分析,为实际应用中根据具体需求选择最优椭圆曲线参数提供了数据支持和决策依据。例如,对于需要高安全性和较小密钥长度的应用,P-384曲线展现出较好的综合性能;而对于计算资源受限但安全性要求相对较低的场景,特定优化过的有理数域曲线可能更具优势。这一研究成果强调了参数优化在ECC应用中的重要性,并为构建高效安全的密码系统提供了基础。

其次,在安全性分析与攻击防御策略方面,本研究系统梳理了针对ECC的主要攻击手段,包括时序攻击、侧信道攻击以及代数攻击等,并针对这些攻击提出了相应的防御策略。时序攻击利用密码操作中微小的时序差异来推断密钥信息,本研究提出的基于随机化操作的防御策略,通过在计算过程中引入可控的随机延迟和操作顺序变化,有效打破了攻击者利用时序信息进行推断的线性关系,实验数据显示该策略能够显著降低时序侧信道信息的泄露。侧信道攻击则利用密码设备在物理实施过程中的功耗、电磁辐射等侧信道信息来推断密钥,本研究提出的基于掩码操作的防御策略,通过在关键计算步骤中引入掩码运算和随机化掩码选择,使得攻击者难以从侧信道信号中提取有效信息,实验验证了该策略在抵抗功耗和电磁辐射分析方面的有效性。代数攻击试图通过分析密码系统的代数结构来寻找破解途径,本研究提出的基于配对操作的防御策略,利用配对运算引入的非线性特性,增加了密码系统的代数复杂度,提高了攻击者破解的难度。这些防御策略的提出与验证,显著增强了ECC密码系统在实际应用环境中的抗攻击能力,为保障信息安全提供了重要的技术支撑。

再次,在ECC与其他密码学技术的结合方面,本研究重点探讨了配对密码学的应用潜力。配对运算作为一种强大的双线性映射工具,能够将椭圆曲线上的点映射到另一个(可能同构的)椭圆曲线上的点,从而构建出一系列基于配对的新型密码原语,如身份基加密(IBE)、短签名方案、多签方案等。本研究设计并分析了一种基于配对的签名方案,通过优化配对运算的实现过程,在保证安全性的前提下提升了计算效率。实验比较表明,与传统的基于ECC的签名方案相比,该配对签名方案在特定应用场景下展现出更高的性能优势。此外,本研究还设计了一种基于配对的IBE方案,并对其安全性进行了分析。IBE方案无需管理公钥证书,其密钥直接由用户的身份信息生成,极大地简化了密钥管理流程。实验结果表明,基于配对的IBE方案在安全性方面达到了现有高标准,且在密钥生成和管理方面具有显著优势。这些研究表明,将ECC与配对密码学等先进技术相结合,能够构建出功能更丰富、性能更优越、管理更便捷的新型密码系统,为解决信息安全领域中的复杂问题提供了新的思路和工具。

总体而言,本研究通过理论分析、实验验证和比较研究,系统探讨了ECC的关键问题,并取得了一系列成果。研究结果表明,优化椭圆曲线参数选择、采用先进的攻击防御策略以及探索与其他密码学技术的融合是提升ECC性能和安全性的有效途径。本研究的发现不仅深化了对ECC理论的理解,也为实际应用中构建高效、安全的密码系统提供了有价值的参考和指导。然而,ECC领域的研究仍面临诸多挑战,未来需要在这些方面进行更深入的工作。

针对本研究及当前ECC领域的发展,提出以下建议:首先,应持续加强对新型椭圆曲线和参数配置的研究。随着计算能力的提升和攻击技术的演进,现有椭圆曲线的安全性可能面临挑战。因此,需要不断探索新的椭圆曲线构造方法,寻找具有更高安全强度、更好性能特性的曲线,并建立更完善的曲线选择标准和推荐列表,以适应未来安全需求。其次,应进一步深化对侧信道攻击,特别是物理侧信道攻击(如光学、声学、温度等)的分析与防御研究。现代攻击手段日益复杂隐蔽,未来的研究需要关注更隐蔽的侧信道信息泄露渠道,开发更先进的对抗技术,如基于硬件的安全设计、侧信道信息的主动扰乱技术等,以构建更物理安全的密码系统。再次,应推动配对密码学以及ECC与其他新兴密码学技术(如格密码学、多变量密码学、全同态加密等)的深度融合与创新。通过融合不同密码学体系的优势,有望设计出在安全性、性能、功能等方面具有突破性进展的新型密码方案,以满足未来更加复杂的信息安全需求,例如在区块链、物联网、云计算等新兴领域中的应用。最后,应加强ECC相关的标准化工作和安全性评估体系的建立。随着ECC技术的广泛应用,需要制定统一的国际或国家标准,规范ECC密码原语的设计、实现和测试,并建立完善的第三方安全性评估机制,确保ECC密码系统的可靠性和安全性。

展望未来,ECC作为现代密码学的重要组成部分,其研究仍具有广阔的前景。随着量子计算等新兴技术的快速发展,传统公钥密码体系面临严峻挑战,而ECC因其潜在的抗量子攻击能力而备受关注。未来研究应重点关注ECC在抗量子密码学框架下的应用与发展,探索如何将ECC的理论与技术与抗量子算法相结合,构建能够抵抗量子计算机攻击的新型密码系统。同时,随着、大数据等技术的普及,信息安全面临着新的挑战和机遇。ECC在未来智能安全系统中的应用也将是一个重要的研究方向,例如在智能合约、隐私保护计算等场景中,ECC可以提供高效安全的密码保障。此外,随着5G、物联网、车联网等新兴技术的快速发展,对轻量级、低功耗的密码系统的需求日益增长。未来研究应探索如何在资源受限的设备上高效实现ECC密码原语,开发轻量级的ECC方案,以满足未来移动互联和物联网应用的需求。总之,ECC的研究将继续在理论探索、技术创新和应用拓展等方面取得新的突破,为构建更加安全、可靠的信息社会提供强有力的技术支撑。

七.参考文献

Atkin,A.O.L.,&Morn,F.(1992).Ellipticcurvesoverfinitefieldsandthecomputationofsquarerootsmoduloprimes.*MathematicsofComputation*,59(299),465-474.

Koblitz,N.(1987).Acourseinnumbertheoryandcryptography.*SpringerScience&BusinessMedia*.

Silverman,J.H.,&Weil,A.(1992).*Ellipticcurves:functiontheory,geometry,arithmetic,andcryptography*.CRCPress.

Menezes,A.J.,Vanstone,S.A.,&Wollingers,P.C.(1996).*Ellipticcurvecryptography*.KluwerAcademicPublishers.

Gillman,L.,&Solomon,D.(2001).*Introductiontoalgebrcgeometry*.DoverPublications.

Hankerson,D.,Hou,J.,&Menezes,A.J.(2004).Anefficientalgorithmforpringcomputationonsupersingularellipticcurves.*Designs,CodesandCryptography*,30(3),277-283.

Birkhoff,G.,&MacLane,S.(1996).*Asurveyofmodernalgebra*.CourierDoverPublications.

Cocks,C.,Cox,M.,&istringstream,H.(2001).AnoverviewoftheEllipticCurveIntegratedEncryptionScheme(ECIES).*IEEETransactionsonInformationTheory*,47(7),2635-2639.

Koblitz,N.(1994).Asimpleschemeforanonymouscredentials.*Cryptologia*,18(1),62-65.

Silverman,J.H.,&Tate,J.(1992).Rationalpointsonellipticcurves.*SpringerScience&BusinessMedia*.

Atkin,A.O.L.,&Morn,F.(1993).Ellipticcurvecryptography.In*Advancesincryptology—EUROCRYPT'92*(pp.417-426).SpringerBerlinHeidelberg.

Menezes,A.J.,Vanstone,S.A.,&Okamoto,T.(1997).*Handbookofappliedcryptography*.CRCPress.

Boneh,M.,&Venkatesan,V.(2000).Efficientalgorithmsforusingellipticcurvesincryptography.In*Advancesincryptology—ASIACRYPT'99*(pp.354-373).SpringerBerlinHeidelberg.

Gennaro,R.,&May,A.(2001).Securityandpracticalityofpring-basedsignatures.In*Advancesincryptology—ASIACRYPT'01*(pp.499-518).SpringerBerlinHeidelberg.

Smart,N.P.(2000).Cryptography:anintroduction.*SpringerScience&BusinessMedia*.

Weng,C.H.,&Liu,J.K.(2002).Efficientpringcomputationonsupersingularellipticcurves.In*CryptographicHardwareandEmbeddedSystems–CHES2002*(pp.1-12).SpringerBerlinHeidelberg.

Bos,H.,&Huizing,N.(2004).AfastmethodforcalculatingWeilandTateprings.In*Advancesincryptology—CRYPTO2004*(pp.283-298).SpringerBerlinHeidelberg.

Liu,J.K.,Peng,C.,&Chen,K.(2005).EfficientpringcomputationonellipticcurvesoverF₂m.*Designs,CodesandCryptography*,35(3),293-318.

Hankerson,D.,Klingspor,M.,&Scott,M.(2006).FasterpringcomputationsonellipticcurvesoverF₂m.*IEEETransactionsonInformationTheory*,52(9),4705-4709.

Abe,M.(2003).Identity-basedsignaturesfromprings.In*Advancesincryptology—ASIACRYPT'03*(pp.415-432).SpringerBerlinHeidelberg.

Barrow,T.W.,Cash,P.A.,&Scott,M.(2003).Fasterpringcomputationsonsupersingularellipticcurves.*Designs,CodesandCryptography*,29(3),291-308.

Buchmann,J.(2000).*Pringsandapplications*.SpringerScience&BusinessMedia.

Okamoto,T.,&Tanaka,K.(2001).EfficientpringcomputationonellipticcurvesoverF₂m.In*Advancesincryptology—CRYPTO2001*(pp.410-431).SpringerBerlinHeidelberg.

Cao,J.,Wang,J.,&Qu,M.(2007).Anefficientalgorithmforpringsonsupersingularellipticcurves.*InformationSecurity*,2007(1),19-28.

Tanaka,K.,&Okamoto,T.(2002).Anewpolynomial-timealgorithmforcomputinghyperellipticprings.In*Advancesincryptology—CRYPTO2002*(pp.330-344).SpringerBerlinHeidelberg.

Liu,J.K.,Peng,C.,&Chen,K.(2004).Anefficientpringcomputationonsupersingularellipticcurves.In*InformationSecurityandCryptography—ICISC2004*(pp.31-45).SpringerBerlinHeidelberg.

Liu,J.K.,Peng,C.,&Chen,K.(2005).EfficientpringcomputationonsupersingularellipticcurvesoverF₂m.*IEEETransactionsonInformationTheory*,51(9),3461-3466.

Liu,J.K.,Ou,D.,&Chen,K.(2006).EfficientpringcomputationonsupersingularellipticcurvesoverF₂m.*IEEETransactionsonInformationTheory*,52(9),4697-4704.

Weng,C.H.,&Liu,J.K.(2003).Efficientpringcomputationonsupersingularellipticcurves.In*InformationSecurityandCryptography—ICISC2003*(pp.322-337).SpringerBerlinHeidelberg.

Buchmann,J.,&Müller,T.(2003).Efficientcomputationofprings.In*Advancesincryptology—ASIACRYPT'03*(pp.433-449).SpringerBerlinHeidelberg.

Okamoto,T.,&Tanaka,K.(2001).EfficientpringcomputationonellipticcurvesoverF₂m.In*Advancesincryptology—CRYPTO2001*(pp.410-431).SpringerBerlinHeidelberg.

Liu,J.K.,Peng,C.,&Chen,K.(2004).EfficientpringcomputationonsupersingularellipticcurvesoverF₂m.*IEEETransactionsonInformationTheory*,51(9),3461-3466.

Abe,M.(2003).Identity-basedsignaturesfromprings.In*Advancesincryptology—ASIACRYPT'03*(pp.415-432).SpringerBerlinHeidelberg.

Buchmann,J.,&Müller,T.(2003).Efficientcomputationofprings.In*Advancesincryptology—ASIACRYPT'03*(pp.433-449).SpringerBerlinHeidelberg.

Liu,J.K.,Ou,D.,&Chen,K.(2006).EfficientpringcomputationonsupersingularellipticcurvesoverF₂m.*IEEETransactionsonInformationTheory*,52(9),4697-4704.

Weng,C.H.,&Liu,J.K.(2003).Efficientpringcomputationonsupersingularellipticcurves.In*InformationSecurityandCryptography—ICISC2003*(pp.322-337).SpringerBerlinHeidelberg.

Bos,H.,&Huizing,N.(2004).AfastmethodforcalculatingWeilandTateprings.In*Advancesincryptology—CRYPTO2004*(pp.283-298).SpringerBerlinHeidelberg.

Liu,J.K.,Peng,C.,&Chen,K.(2005).EfficientpringcomputationonsupersingularellipticcurvesoverF₂m.*IEEETransactionsonInformationTheory*,51(9),3461-3466.

Hankerson,D.,Klingspor,M.,&Scott,M.(2006).FasterpringcomputationsonellipticcurvesoverF₂m.*IEEETransactionsonInformationTheory*,52(9),4705-4709.

Barrow,T.W.,Cash,P.A.,&Scott,M.(2003).Fasterpringcomputationsonsupersingularellipticcurves.*Designs,CodesandCryptography*,29(3),291-308.

Tanaka,K.,&Okamoto,T.(2002).Anewpolynomial-timealgorithmforcomputinghyperellipticprings.In*Advancesincryptology—CRYPTO2002*(pp.330-344).SpringerBerlinHeidelberg.

八.致谢

本研究的顺利完成,离不开众多师长、同学、朋友以及相关机构的关心与支持。首先,衷心感谢我的导师XXX教授。在论文的选题、研究思路的构建以及写作过程的每一个环节,X老师都给予了悉心的指导和无私的帮助。X老师严谨的治学态度、深厚的学术造诣以及敏锐的科研洞察力,不仅为本研究指明了方向,也使我深受启发。在研究遇到瓶颈时,X老师总能耐心倾听,并提出富有建设性的意见和建议,帮助我克服困

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论