共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
对于GF(p)上的椭圆曲线的标量乘计算,Ciet通过引入特征多项式为Φ2+2=0的自同态Φ,提出一种整数k的Φ-NAF分解.对Φ-NAF分解使用窗口技术得到k的Φ-NAF 分解,通过一定量的存储可以获取更快的计算速度.对该分解的长度和Hamming密度进行较为准确的估计. 相似文献
3.
对于GF(p)上的椭圆曲线的标量乘计算,Ciet通过引入特征多项式为φ2+2=0的自同态φ,提出一种整数k的φ-NAF分解。对φ-NAF分解使用窗口技术得到k的φ-NAFw分解,通过一定量的存储可以获取更快的计算速度。对该分解的长度和Hamming密度进行较为准确的估计。 相似文献
4.
为同时兼顾椭圆曲线密码的安全和效率,提出一种基于分拆窗口NAFw的抗功耗分析方案.该方案采用基于窗口的二元非相邻形式编码方法实现标量乘算法,并通过改进的NAFw算法提高标量乘算法的运算效率,采用分拆窗口的方法实施抗功耗攻击.算法性能分析结果表明,该方案既可以保证椭圆曲线密码的运算效率,又可以抵抗简单功耗分析、差分功耗分析和二阶差分功耗分析,且可以根据实际需求选择窗口宽度.因此该方案可以兼顾安全和效率. 相似文献
5.
能量分析是密码攻击中常用且有效的手段,为提高智能卡的抗攻击性能,针对常见的五种能量分析方法,进行全面扼要的分析,提出兼顾效率和安全性的改进标量乘算法。引入随机数以及采用多基数系统表示标量,将单标量乘法改写为双标量乘,结合滑动窗口算法提高效率。当固定窗口长度时,选取标量的三个不同二进制位长,与已有的具有全面抗攻击性标量乘算法相比,效率在二元域及素数域上均得到大幅提高。 相似文献
6.
7.
为在资源受限的安全芯片中兼顾标量乘运算的安全性与效率,设计一种抗能量分析攻击的椭圆曲线密码标量乘算法。采用带门限的非相邻形式编码方法对标量进行编码,以提高标量乘运算的效率。在此基础上,结合预计算和基点掩码技术,使算法可以抵抗多种能量分析攻击。分析结果表明,该算法不仅能够抵抗简单能量分析攻击、差分能量分析攻击、零值点能量分析攻击和修正能量分析攻击,而且可以提升预计算效率,减少存储空间。 相似文献
8.
针对椭圆曲线密码体制中标量乘与多标量乘运算耗时过长的问题,设计以2、3、7为基元的多基整数表示方法,并结合多基数系统(MBNS)及滑动窗口算法,提出基于MBNS滑动窗口(Sliding MBNS)和交错MBNS滑动窗口(I-MBNS)的多标量乘快速算法,分析并比较两种多标量乘快速算法在二元域和素域及不同窗口宽度下的平均... 相似文献
9.
标量乘算法是椭圆曲线密码中最基础也是最关键的运算,对整个密码体制的效率和安全性具有举足轻重的作用.在分析NAF(Non-Adjacent Form)标量乘算法和能量分析攻击基础上,综合考虑标量乘算法的速度和安全性,提出一种随机高效的ECC快速算法——改进的随机标量乘算法.与已有算法相比,该算法在保证同NAF等汉明重量的基础上,克服了由于引入随机变量所导致的冗余计算,实现了速度与安全的折中;也克服了NAF标量乘中需要预存储标量的不足,提高了存储效率.同时通过引入随进变量,每次产生不同的随机NAF表示,增强了抗SPA、DPA的攻击. 相似文献
10.
椭圆曲线标量乘的快速实现 总被引:4,自引:0,他引:4
提出一种计算固定基点标量乘的快速实现算法,该算法的计算速度明显快于Fixed-base Windowing算法;且当预计算量小于255时,计算速度稍快于Fixed-base Comb算法。而且,该算法可以灵活地改变计算时间和占用内存的大小来适应不同的应用环境。 相似文献
11.
首先通过分析固定梳(comb)点乘算法和窗口非相邻型(NAF)点乘算法,提出了一种代数故障攻击算法,可以恢复椭圆曲线密码算法的全部私钥。代数故障攻击算法在执行过程中不会被检测出来,遇到全零块也不会使攻击失效。然后通过软件仿真分别实现了对两种点乘算法的攻击,攻击的参考椭圆曲线为商用密码SM2算法提供的素数域曲线。攻击comb点乘算法需要13min,攻击窗口NAF点乘算法需要18min,并且都恢复了256比特长的私钥。而差分故障攻击方法不能攻击comb点乘算法,也容易遭受"故障检测"和"零块失效"的威胁,使得攻击失败。实验结果表明,代数故障攻击可以对有预计算的点乘算法实现高效攻击,健壮性强。 相似文献
12.
标量乘法是椭圆曲线密码算法中最核心的运算,其运算速度影响着整个密码体制的实现效率。首先,详细地介绍了Edwards曲线的基本概念。其次,为了提高标量乘法的运算速度,针对椭圆曲线标量乘算法进行了研究,引入了一种可以用来计算连续倍点2◢△mP◣的算法CDA。为了提高CDA的计算效率,提出了将标量◢k◣表示为4-NNAF形式以减少◢k◣的长度,再结合CDA计算标量乘法可以有效地减少运算量。最后根据算法的运算量分析和具体例子得出,减少标量◢k◣长度后的计算效率提高了13%以上。为了进一步加快运算速度,又提出了对CDA中乘法运算和模逆运算采用并行结构来减少标量乘法的运算次数。计算结果表明,并行后的计算效率提高了36%以上。 相似文献
13.
椭圆曲线密码体制是公钥密码体制研究的热点。计算椭圆曲线上点的数乘是椭圆曲线密码算法的基础。固定窗口算法利用大整数s的2^u进制表示和适量的预计算,减少椭圆曲线上点的加法运算,从而加快椭圆曲线上点的数乘的运算速度。介绍了利用混合坐标思想,减少有限域上求逆运算的次数,对固定窗口算法进行局部优化的方法。最后给出了固定窗口算法的复杂性分析,并讨论了窗口宽度的最佳选取。 相似文献
14.
基于Akishita在Montgomery形式椭圆曲线上计算双标量乘kP+lQ的思想,提出了一种计算三标量乘kP+lQ+tR的新算法,使运算量减少了约23%。在上述算法基础上提出一种椭圆曲线上分段计算标量乘bP的方法,通过预计算少量点,将计算bP转化为计算kP+lQ或kP+lQ+tR,并使用边信道原子化的方法使其可以抵抗简单能量分析(SPA)攻击。最后使用Magma在二进制域上对分段算法仿真,结果显示二分段算法计算速度最快,三分段算法其次,在效率上均比原始Montgomery算法提升很大。 相似文献
15.
椭圆曲线标量乘是椭圆密码体制中最耗时的运算,其中求逆运算的次数直接决定了标量乘法的性质。转换求逆为乘法运算能够降低求逆次数。根据这个思想,给出在素数域Fp上用仿射坐标直接计算5P的算法,比传统方法节省了两次求逆运算。同时还给出直接计算5kP的算法,比重复计算k次5P更有效。最后结合多基链把这两个新算法应用到标量乘中。实验结果表明,该方法与以往的标量乘算法相比,效率可提高6.5%~14%,相交处I/M可降到1.1。 相似文献
16.
基于一种简化求商的高基Montgomery模乘流水化阵列结构,提出并实现了素域上椭圆曲线标量乘硬件结构。该结构采用修正的Jacobian坐标的点加和倍点算法以及Kaliski提出的Montgomery模逆的算法。实验结果表明,该结构与相关工作相比具有更好的性能。 相似文献
17.
18.
有限域 上点乘运算是影响椭圆曲线密码实现效率的关键运算之一。为提高椭圆曲线密码算法计算的安全性和效率性,从分析固定基点梳形算法(Fixed-base Comb算法)的特点出发,在现有的边信道攻击和标量乘算法的基础上,提出了一种新的标量乘算法——DF-Comb(Distance Fixed-base Comb)算法。新的算法对私钥( )重新设计编码、分组计算,在预计算阶段和赋值阶段进行改进,能够极大地提高算法计算阶段的效率;此外,考虑到算法的抗侧信道攻击能力,通过引入乘数分解技术来隐藏算法中相关侧信道信息,引入一种同时多标量乘算法用来提高了抗侧道攻击力,从而增强算法的安全性。仿真实验结果显示,改进的DF-Comb算法算法可以在提高计算效率的同时降计算的存储量。经算法实验比较分析研究,表明该算法能较好地抵抗多种侧信道攻击。 相似文献
19.
This paper presents four algorithms for securing elliptic curve scalar multiplication against power analysis. The highest-weight binary form (HBF) of scalars and randomization are applied to resist power analysis. By using a special method to recode the scalars, the proposed algorithms do not suffer from simple power analysis (SPA). With the randomization of the secret scalar or base point, three of the four algorithms are secure against differential power analysis (DPA), refined power analysis (RPA) and zero-value point attacks (ZPA). The countermeasures are also immune to the doubling attack. Fast Shamir’s method is used in order to improve the efficiency of parallel scalar multiplication. Compared with previous countermeasures, the new countermeasures achieve higher security and do not impact overall performance. 相似文献