成都理工大学学生毕业设计(论文)文献综述报告

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

成都理工大学学士学位论文(设计)文献综述报告学生姓名:李爽学号:201213010411专业名称:信息工程文献综述题目:椭圆曲线数字签名的应用引用文献:中文4篇;英文8篇;其它语种0篇其中期刊:0种;专著4本;其它:4种引用文献时间跨度:1993年~2007年指导教师审阅签名:综述报告正文:1.密码学的发展历程早在公元前凯撒大帝在位的时候,就产生了相对于战争的密码,即作战密码。当时的密码相较于现在复杂的体系密码来说是相当简单的,比如说用英文后退两位作为密文,则解密的时候士兵们只要将密文的每个字母向前推倒两位即可。比如“attackenemiestonight”将其加密后变成了“cvvcemgpgokguvqpkijv”,这样一来,不知道“密码”的敌军很难破解这串字符是什么意思,而凯撒的军队可以轻而易举地破解从而知道上级的指示。近代以来,许多科学家相继发表了关于密码学的论文,把密码学置于严格的数学基础之上。20世纪70年代,美国联邦政府做出了密码学历史上的一个创举:正式对外颁布数据加密标准(DES),至此,过去在人们眼中显得神秘的密码学走上了公开的学术殿堂。同时期,威特菲尔德和马丁赫尔曼提出的关于密码学方向的开创性论文,首次提出公钥密码,区别于落后的私钥密码,至此,公钥密码体制基本建立。2.关于公钥密码体制公钥密码算法使用两个密钥,即加密密钥和解密密钥,其中加密密钥用于加密信息,而解密密钥用于解密信息,两位教授提出的公钥密码体制中,加密密钥和解密密钥在本质上是有区别的,也就是说如果单纯只知道加密算法而想推算出解密算法是不可能的。,再有就是一般的公钥密码算法中的加密密钥和解密密钥可以互换,比如说经典的RSA算法。公钥密码算法的数学基础总的来说是比较狭窄的,大概有三种数学难题构成了公钥密码体制的数学理论基础,一是由Diffie提出的背包问题;二是由J.Gill提出的离散对数问题,其中一种就是基于椭圆曲线的离散对数问题;第三个就是由Knuth提出的因子分解问题。3.关于数字签名既然实现了加密,则就要实现解密,其中必不可少的就是认证环节,以确认密文确实是由发送方发送的。实现认证的一个重要工具就是数字签名,数字签名过程是先对数据M进行处理得到摘要信息C,再对摘要信息C进行处理,摘要信息是散列函数(哈希函数)对数据M处理后产生的散列值。一般来说,用HASH函数处理的方式为MD5算法,处理得到摘要之后,用加密算法和发送方私钥进行加密得到密文再发送给接收方,接收方用发送方的公钥解密密文得到数据摘要和用收到的明文M用相同的HASH函数进行处理得到的数据摘要进行对比,如果结果是相同的,则签名有效;反之;则拒绝签名结果。4.关于椭圆曲线数字签名1985年科布利茨和米勒提出可以将椭圆曲线运用到密码算法当中,利用有限域上椭圆曲线的点构成的无数阿贝尔群实现离散对数的算法。其中实现公钥密码加密的算法就是椭圆曲线加密算法(ECC),而认证方式就是椭圆曲线数字签名(ECDSA)。

1 / 3
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功