首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
This paper proposes a systematic design of a digit-serial-in-serial-out systolic multiplier for the efficient implementation of the Montgomery algorithm in an RSA cryptosystem. For processing speed, the proposed multiplier can also accommodate bit-level pipelining, thereby achieving sample speeds comparable to bit-parallel multipliers with a lower area. If the appropriate digit-size is chosen, the proposed architecture can meet the throughput requirement of a specific application with minimum hardware. The new digit-serial systolic multiplier is highly regular, nearest-neighbor connected, and thus well suited for VLSI implementation.  相似文献   

2.
基于FIOS类型的Montgomery双域模乘器设计   总被引:3,自引:1,他引:3  
针对FIOS类型的Montgomery模乘扩展算法的比特级-字级和字级-字级的两种实现形式进行研究,设计多处理单元的流水线组织结构实现算法,并对模乘器进行双有限域统一结构设计,使之能够同时支持两个有限域GF(p)和GF(2n)上的运算。最后对设计的两种模乘器用Verilog硬件描述语言进行代码描述,采用Synopsys公司的Design Compiler在Artisan SIMC 0.18μm typical工艺库下综合。实验结果表明,该模乘器不仅在运算速度和电路面积方面各具有优势,而且具有运算长度可变的灵活性。  相似文献   

3.
邓锐  周玉洁 《计算机科学》2006,33(5):124-127
本文通过对Montgomery逆算法核心部分的改进,得到两种分别以4为基和8为基的优化算法。其中以4为基的算法,在基本不增加算法实现复杂度的情况下,使迭代次数的平均上限从2n降到7/6n,平均迭代次数也从3n/2降到了7/8n。而8基算法则相应分别下降到25/24和25/32n,但算法内部的比较和跳转稍有增多。由于新算法只要求两个关键操作数中有一个变成1,就可以结束操作(原算法要求两个都变为1),因此实际迭代次数可能还要少。本文提出的算法也可以运用在文[1,2,7]中求基本模逆的算法中。本文算法主要适用于软件实现,在RSA和ECC等公钥体制实现中有广泛的应用。  相似文献   

4.
This study presents an efficient exponent architecture for public-key cryptosystems using Montgomery multiplication based on programmable cellular automata (PCA). Multiplication is the key operation in implementing circuits for cryptosystem, as the process of encrypting and decrypting a message requires modular exponentiation which can be decomposed into multiplications. Efficient multiplication algorithm and simple architecture are the key for implementing exponentiation. Thus we employ Montgomery multiplication algorithm and construct simple architecture based on irreducible all one polynomial (AOP) in GF(2m). The proposed architecture has the advantage of high regularity and a reduced hardware complexity based on combining the characteristics of the irreducible AOP and PCA. The proposed architecture can be efficiently used for public-key cryptosystem.  相似文献   

5.
由于传感器节点能量、计算和存储资源的限制,发现适用于无线传感器网络的加密技术是一个重要的挑战。考虑到传感器节点资源受限的特点,一种基于公钥加密的安全结构被提出。该安全结构以基于身份的密码系统为基础,但不需要密钥握手。分析表明该安全结构不但有好的安全强度,而且非常适用于资源受限的无线传感器网络。  相似文献   

6.
针对Montgomery椭圆曲线标量乘算法,通过构建检错点形成规则的检错体制,提出了在错误攻击下有效抵抗Montgomery算法的检错方法。实验分析结果表明此方法的运算复杂度低、时间花销小、漏检率可达到最小,检错有效性相比于传统的检错方法提高了57.1%,能够有效抵抗Montgomery错误攻击。  相似文献   

7.
王冕  周玉洁 《计算机科学》2006,33(1):184-187
本文基于提高并行性、加速模乘的思想,利用分割操作数的方法,提出了分割式Montgomery模乘算法(PMMM),并且基于C.D.Walter发明的心动阵列结构,提出了新的线性高基心动阵列模乘结构,较好地实现了PMMM。对于基r(r=2^w)的n位模乘运算,Walter使用(n+1)(n+2)个PF来实现Montgomery模乘,我们用n+2个PE实现Montgomery模乘,最大并行性为Walter的2倍。将此结构应用于模幂运算,仅需一次预计算便可使得非平方模乘的输入输出延迟为walter中的1/2,且平方模乘延迟与其相当,从而提高了模幂的运算速度。当然,考虑到对速度和硬件资源的不同需求,我们也给出了使用n/2+1个PE来计算模乘、模幂的实现算法,并做出了相应的数据分析。  相似文献   

8.
基于Akishita在Montgomery形式椭圆曲线上计算双标量乘kP+lQ的思想,提出了一种计算三标量乘kP+lQ+tR的新算法,使运算量减少了约23%。在上述算法基础上提出一种椭圆曲线上分段计算标量乘bP的方法,通过预计算少量点,将计算bP转化为计算kP+lQ或kP+lQ+tR,并使用边信道原子化的方法使其可以抵抗简单能量分析(SPA)攻击。最后使用Magma在二进制域上对分段算法仿真,结果显示二分段算法计算速度最快,三分段算法其次,在效率上均比原始Montgomery算法提升很大。  相似文献   

9.
柴林鹏  张斌 《计算机科学》2018,45(7):139-142, 185
针对现有典型一次性公钥方案无法抵抗不诚实第三方恶意攻击的问题,提出一种可对第三方行为进行双重约束的一次性公钥改进方案。基于该方案,用户和服务提供方可通过第三方发布的身份索引及私钥生成过程中的公开可验证消息对其诚实性进行判断,从而约束第三方的不诚实行为。同时,采用的索引生成算法在一定程度上提高了对恶意用户的追踪效率。  相似文献   

10.
蒙哥马利算法是在RSA密码系统中广泛应用的模乘法算法。该文介绍蒙哥马利算法到脉动阵列的映射过程,阐述了从算法到脉动阵列的规范映射方法。阵列的时钟周期长度大致是两个单位全加器延迟,n位模乘法的计算延迟是2n+2个时钟周期。模块化、规则化、通信局部化等特征,使得脉动阵列特别适合采用深亚微米VLSI技术实现,并获得很高的工作频率,从而提高处理速度。  相似文献   

11.
Certificateless cryptography eliminates the need of certificates in the Public Key Infrastructure and solves the inherent key escrow problem in the identity-based cryptography. Recently, Huang et al. proposed two certificateless signature schemes from pairings. They claimed that their first short certificateless signature scheme is provably secure against a normal type I adversary and a super type II adversary. In this paper, we show that their short certificateless signature scheme is broken by a type I adversary who can replace users’ public keys and access to the signing oracle under the replaced public keys.  相似文献   

12.
文章详细描述了在192-bit素域上椭圆曲线公钥密码体制ECC(EllipticCurvepublickeyCryptography)在IntelMCS51微处理器系列智能卡上的实现过程。采用了Generalized-Mersenne素数作基域GF(p)(p=2192-264-1),利用模数的特殊形式及椭圆曲线的特殊参数,实现了GF(p)上ECC的全部过程,并且建立了软件库。运行速度表明ECC在计算资源受限、低功耗微处理器上实现是可行的。  相似文献   

13.
The Chor-Rivest cryptosystem, based on a high-density knapsack problem on a finite field Fqh, was broken by Vaudenay for q≈200,h≈24, and h admitting a factor s verifying a certain condition. A new set of parameters q and h, which prevent this cryptosystem against Vaudenay’s attack, is presented and the computational aspects of its implementation in the Magma computational algebra system are analyzed.  相似文献   

14.
Waters在欧密2005上提出的基于身份加密方案是选择明文安全的,这就使得该方案很难应用于一些安全性要求较高的环境中。针对这一问题,设计了一个标准模型下选择密文安全的基于身份的加密扩展方案。该扩展方案基于Waters的方案,其密文中增加一个附加信息,而扩展方案是选择密文安全的,所以解决了Waters方案仅达到选择明文安全的问题。在标准模型下,扩展方案的安全性归约为判定性双线性Diffie-Hellman困难假设。安全性分析表明,扩展方案抵抗自适应选择密文攻击是不可区分的。  相似文献   

15.
An attack on the isomorphisms of polynomials problem with one secret   总被引:1,自引:0,他引:1  
As a possible new mathematical basis for authentication and signature schemes, at EUROCRYPT 96 J. Patarin introduced the isomorphisms of polynomials (IP) problem [4, 5]. In this contribution, we describe an attack on the secret key of IP with one secret and demonstrate its efficiency through examples with realistic parameter sizes. The attack is carried out by means of a computer algebra system on ordinary PCs. Finally, we give a brief discussion of limits of our attack that points out possible directions for solving the mentioned security problems.  相似文献   

16.
生物特征身份以独特的优势成为信息安全领域当前所关注的热点。模糊提取器的提出,给从变化的生物特征中提取稳定的强密钥提供了可能。利用生物密钥将其应用到签密方案中,提出了"一种基于生物特征的签密方案"。避免了"在传统身份签密的过程中,签密者需要向权威机构证明自己身份"的繁琐过程,从而减少了证书管理的开销。最后对方案的有效性和安全性进行分析。  相似文献   

17.
基于PKI的电子商务安全密钥托管方案研究   总被引:1,自引:0,他引:1  
从保护用户托管私钥安全性与防止用户逃避密钥托管的角度出发,提出了数字证书应与密钥托管相联系,给出一种基于离散对数的密钥托管方案。另外还描述了通信双方的操作过程以及政府职能部门在密钥托管机构的帮助下强制访问的步骤。  相似文献   

18.
王玉英  王昭顺 《微计算机信息》2004,20(9):121-122,70
文章主要介绍用软件模拟实现了大整数模乘功能模块。该模拟软件解决了大整数在计算机内表示、数制转换、加法器模拟、加法链计算、计算补码、模加运算、模乘运算等关键难点问题.开发目的是要提高公钥密码运算速度,应用RSA公钥密码体制实现密钥管理、加密通信、数字签名以及身份验证等信息安全功能。  相似文献   

19.
快速大数模乘算法及其应用   总被引:14,自引:0,他引:14  
大数模幂乘是 RSA、El Gamal、DSA等公钥密码算法和数字签名算法的基本运算 ,而大数模乘运算是快速实现模幂乘的关键 .本文在分析比较现有快速模乘算法的基础上 ,提出了一个基于滑动窗口的快速模乘算法 .由分析可知 ,当模 N的长度为 5 12位时 ,本算法平均只需做 5 0 7次 n- bit加法便可实现 A× B mod N运算 .该算法便于软件与硬件实现  相似文献   

20.
Certificateless cryptography with KGC trust level 3   总被引:1,自引:0,他引:1  
A normal certificateless cryptosystem can only achieve KGC trust level 2 according to the trust hierarchy defined by Girault. Although in the seminal paper introducing certificateless cryptography, Al-Riyami and Paterson introduced a binding technique to lift the KGC trust level of their certificateless schemes to level 3, many subsequent work on certificateless cryptography just focused on the constructions of normal certificateless schemes, and a formal study on the general applicability of the binding technique to these existing schemes is still missing. In this paper, to address the KGC trust level issue, we introduce the notion of Key Dependent Certificateless Cryptography (KD-CLC). Compared with conventional certificateless cryptography, KD-CLC can achieve stronger security, and more importantly, KGC trust level 3. We then study generic techniques for transforming conventional CLC to KD-CLC. We start with the binding technique by Al-Riyami and Paterson, and show that there are some technical difficulties in proving that the binding technique is generally applicable. However, we show that a slightly modified version of the binding technique indeed can be proved to work under the random oracle assumption. Finally, we show how to perform the transformation using a standard cryptographic primitive instead of a random oracle.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号