文章详情_毕业论文网

登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 文章详情

基于Ring-LWE加密算法的NTT运算单元的设计与实现开题报告

 2022-08-24 09:56:09  

全文总字数:4513字

1. 研究目的与意义(文献综述)

非对称密码(即公钥密码)自1976年提出开始,经过了四十多年的发展,在各行各业都取得了广泛的运用,最著名的有rsa、ecc、elgamal、mg背包公钥加密算法等。rsa密码方案是基于整数因子分解的困难性,而ecc方案是依赖于椭圆曲线上的离散对数问题。1994年,shor证明rsa加密方案理论上是可以被量子计算攻破。 2003年,shor又证明了椭圆曲线离散对数密码(ecc)理论上也是可以通过量子计算破解的。如今量子计算机的问世,使得理论上的破解方法得到了实现。因此现有广泛使用的公钥加密方案的安全性已经不能符合当今社会发展的需求,国际上对信息安全的发展有了更高的要求,需要一种普通计算机能够应用的后量子公钥算法,来抵抗量子计算机的暴力攻击破解。

目前后量子公钥密码可分为基于编码的公钥密码体制、基于多变量的密码体制、基于hash算法构造的密码体制和基于格的密码体制四个类型。其中基于格的密码体制因其良好的安全特性和简单的代数结构成为当今构建后量子密码系统研究的热点之一。1996年,ajtai首先证明了格问题在平均情况和最坏情况下的复杂性之间存在着等价关系。1997年,ajtai和dwork提出的ad97密码方案是第一个基于格的密码方案。随之而来的是ggh密码方案,但其安全性与运算效率难以兼顾,不具备很高的实用价值。之后也出现了许多基于格的公钥算法,但是大部分实用价值不高,且没有严格的理论安全性证明。2005年,regev提出的lwe(learning with error)公钥密码方案是第一个支持严格理论安全性证明的格密码方案。

虽然基于lwe问题所构造的公钥密码方案有着支持严格理论安全性证明等许多的优点,但却有一个明显的缺点,即公钥长度过大。lwe密码方案所消耗的时间与空间资源会随着参数进行平方级增长,方案的运算效率会明显降低。所以,以增大安全参数来增强加密方案的安全性的方法是不可取的,不利于实际应用。2012年,lyubashevsky和peikert等人提出了ring-lwe问题,即基于特定环上的lwe问题,该方案比lwe的优势在于更高效且密钥较小,使得在不影响加密方案安全性的情况下提高了方案的效率。但是ring-lwe方案会使硬件实现时电路结构更加复杂。因为ring-lwe在运算时主要涉及的是多项式乘法,需要大量的乘法单元。所以如果能解决多项式乘法的运算问题,就能优化电路结构,使得ring-lwe方案更加高效。

本设计主要意义在于,在ring-lwe方案中,涉及到许多多项式乘法的实现。将ntt算法应用于多项式乘法的计算,通过将多项式乘法转化为多项式系数的点乘,能够明显减小ring-lwe加密方案中计算的复杂度,从而减小了电路开销,使得其硬件电路的实现更加高效。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容与方案

2.1 基本内容与目标

本课题主要研究的是应用于ring-lwe加密体制的ntt运算单元的设计与实现方法。在理解ntt算法的基础上,完成ntt算法的c语言或matlab建模、仿真,继而对仿真结果进行优化,最终在fpga上实现满足预期的ntt算法单元,并观察其面积和功耗使用情况,进行最终优化。

2.2基本理论

number theoretic transform(ntt)即快速数论变换是在快速傅里叶变换(fft)基础上实现的,因此也称为fntt。快速傅里叶变换是在复数域上的变换,大部分系数都是浮点数,进行复数域的计算时计算量会较大,而且浮点数的计算可能会导致误差增大。而ntt算法能够通过将复数对应到整数,使得多项式乘法的计算较fft而言更加精简。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

1) 第1-3周:查阅相关文献资料,明确研究内容,学习毕业设计研究内容所需理论的基础。确定毕业设计方案,完成开题报告。

2) 第4-5周:熟悉理解ntt算法,完成英文资料的翻译。

3) 第6-9周:完成ntt算法的建模、仿真及优化;

4) 第10-12周:完成ntt运算单元在fpga上的实现并验证。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1]赵建,高海英,胡斌.基于容错学习的属性基加密方案的具体安全性分析[j/ol].电子与信息学报:1-8[2019-02-22].

[2]兰图.网络信息安全的常见威胁与防护技术[j].网络安全技术与应用,2019(02):2-3.

[3]王晓霞.关于密码学技术应用于网络信息安全的分析[j].网络安全技术与应用,2019(02):17-18.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图