登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 毕业论文 > 电子信息类 > 电子科学与技术 > 正文

基于GF(2^233)ECC加解密系统的设计

 2023-04-19 17:51:18  

论文总字数:19967字

摘 要

椭圆曲线密码系统(ECC)具有安全强度高,计算复杂度小的特点。它的主要操作为点乘运算,此运算是加解密过程中最为耗时的部分。本文介绍了一种基于二进制有限域(2233)ECC加解密系统的设计。本次课题设计方案采用自顶向下的集成电路设计方法与流程。首先最顶层的为协议层,中间层为点乘模块,本课题选用射影坐标系下的Montgnmery点乘算法来实现,最底层的四个模块分别是模加模块,模乘模块,模平方模块以及模逆模块,其中模逆模块又根据费马小定理,调用模乘和模平方两个模块来实现。所有模块均采用Verilog硬件描述语言设计实现,并最终运用Modelsim进行仿真测试,验证波形。最终完成了椭圆曲线密码系统的设计,并达到了设计要求。

关键词:椭圆曲线密码系统;二进制有限域;Montgomery点乘算法;

DESIGN OF ELLIPTIC CURVE CRYPTOGRAPHY OVER GF(2^233)

Abstract

The algorithm of elliptic curve cryptography (ECC) has a main operation is point multiplication, which is the most time-consuming part of the process of encryption and decryption. ECC also has the advantages of high security and low complexity of computation. This paper introduces the design of elliptic curve cryptography over a binary finite field (2233). It is clear of the functions of every layer. The lower layer is design to serve to the higher layer. First, the top layer is the protocol layer, the middle layer is a point multiplication layer, which is achieved by the Montgomery point multiplication algorithm for projective coordinates, the bottom layer including four modules: modular addition module, modular multiplication module, modular square module and modular inversion module, and the inverse module, according to Fermat"s theorem, is realized by modular multiplication module and modular square module. The difficulty is, when the point multiplication module is using these four modules, how to ensure there is no conflict between the values. All the modules use Verilog hardware description language to design and implement, and then use Modelsim to simulate and verify the waveform. Finally, I complete the design and meet the design requirements at the same time.

Keywords:elliptic curve cryptography;binary finite field;Montgomery point multiplication algorithm;

目录

摘要 I

Abstract II

目录 III

第一章 引言 1

1.1 课题背景 1

1.2 ECC的研究热点 1

1.3 主要研究内容 2

1.4 整体结构 2

第二章 基于GF(2^233)ECC加解密系统 4

2.1 ECC加解密系统的椭圆曲线 4

2.1.2 椭圆曲线的有限域选择 4

2.1.3 位宽为233位的二进制有限域 4

2.2 ECC加解密系统具体流程 5

第三章 各模块的算法研究 6

3.1 点乘模块的算法研究 6

3.2 各最底层模块的算法研究 6

3.2.1 模加模块的算法研究 6

3.2.2 模乘模块的算法研究 6

3.2.3 模平方模块的算法研究 7

3.2.4 模逆模块的算法研究 8

第四章 各模块的实现与仿真 10

4.1 设计工具 10

4.1.1 Verilog HDL 10

4.1.2 Modelsim软件 10

4.1.3 ISE软件 11

4.2 各模块的实现 11

4.2.1 点乘模块与各个底层模块之间的关系 11

4.2.2 加解密模块的实现 12

4.2.3 点乘模块的实现 12

4.2.4 模加模块的实现 13

4.2.5 模乘模块的实现 13

4.2.6 模平方模块的实现 13

4.2.7 模逆模块的实现 13

4.3 各模块的仿真 13

4.3.1 模加模块的仿真 14

4.3.2 模乘模块的仿真 14

4.3.3 模平方模块的仿真 14

4.3.4 模逆模块的仿真 14

4.3.5 点乘模块的仿真 15

4.3.6 加解密模块的仿真 15

4.4 RTL视图 16

4.4 ISE综合 18

第五章 DC综合和Astro布局布线 19

5.1 DC综合 19

5.1.1 DC综合的介绍和基本流程 19

5.1.2 DC综合的截图 19

5.2 Astro布局布线 21

第六章 结束语 23

6.1 经验总结 23

6.2 设计展望 23

谢辞 24

参考文献 25

第一章 引言

1.1 课题背景

在现如今以信息为主导的现代社会,各式各样的设备都接到作为终端机的网络,因此为信息安全服务的技术必不可少。同时世界仍然在不断探索一个技术来实现人与人之间更快更方便的交流。我们将功能强大的数字计算机能随身携带,我们用手机交换语音信息,我们利用高端的PDA来上网。在不远的未来,每一种类型的电子数据通道将被用来交换每一种类型的信息。随着在网络上电子信息交换的数量日渐增长,数字通信能力将面临的其中一个巨大挑战是如何确保其电子数据交换的安全可靠性[1]

在最近的三十年,像DES,DLP,RSA和DSA等传统的密码系统对现代通讯有一定深远的影响,这些问题包括隐私的保护,发送者和接受者的身份确认,以及交流间信息的完整性。这些曾经被认为有效的传统加密算法,如今却因为科技的发展,无法满足设备的环境要求。这些传统的加密技术方法不能满足新发展的数字通信低功耗,小型号和高性能要求[1]。新兴品种的笔记本电脑,掌上电脑和无线设备需要新一代的安全加密技术。因为像DLP,RSA等传统的加解密算法在小型号,低功耗,资源有限的设备上无效,所以他们需要内存密集,大功率,大整数的运算协处理器在短时间内完成计算。添加一个这样的协处理器显然增加了成本,使许多设备变得不切实际。例如当需要一个额外的处理器时,生产智能卡成本将增加400%[1]

剩余内容已隐藏,请支付后下载全文,论文总字数:19967字

您需要先支付 80元 才能查看全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图