買這商品的人也買了...
-
$1,260CCNA Certification Library (CCNA Self-Study, exam #640-801), 6/e
-
$990$782 -
$580$383 -
$1,068Fundamentals of Multimedia (IE-Paperback)
-
$780$616 -
$580$493 -
$560$442 -
$560$504 -
$450$383 -
$580$493 -
$580$493 -
$650$507 -
$490$382 -
$620$490 -
$780$616 -
$560$476 -
$580$458 -
$680$578 -
$520$442 -
$690$545 -
$880$695 -
$650$514 -
$780$663 -
$1,410$1,340 -
$620$409
相關主題
商品描述
Description
After two decades of research and development, elliptic curve cryptography now has widespread exposure and acceptance. Industry, banking, and government standards are in place to facilitate extensive deployment of this efficient public-key mechanism.
Anchored by a comprehensive treatment of the practical aspects of elliptic curve cryptography (ECC), this guide explains the basic mathematics, describes state-of-the-art implementation methods, and presents standardized protocols for public-key encryption, digital signatures, and key establishment. In addition, the book addresses some issues that arise in software and hardware implementation, as well as side-channel attacks and countermeasures. Readers receive the theoretical fundamentals as an underpinning for a wealth of practical and accessible knowledge about efficient application.
Features & Benefits:* Breadth of coverage and unified, integrated approach to elliptic curve cryptosystems
* Describes important industry and government protocols, such as the FIPS 186-2 standard from the U.S. National Institute for Standards and Technology
* Provides full exposition on techniques for efficiently implementing finite-field and elliptic curve arithmetic
* Distills complex mathematics and algorithms for easy understanding
* Includes useful literature references, a list of algorithms, and appendices on sample parameters, ECC standards, and software tools
This comprehensive, highly focused reference is a useful and indispensable resource for practitioners, professionals, or researchers in computer science, computer engineering, network design, and network data security.
Table of
Contents
List of Algorithms ix
List of Tables xiv
List of Figures xvi
Acronyms xvii
Preface xix
1 Introduction and Overview 1
1.1 Cryptography basics . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Public-key cryptography . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.1 RSAsystems . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.2 Discrete logarithmsystems . . . . . . . . . . . . . . . . . . . 8
1.2.3 Elliptic curve systems . . . . . . . . . . . . . . . . . . . . . 11
1.3 Why elliptic curve cryptography? . . . . . . . . . . . . . . . . . . . . 15
1.4 Roadmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5 Notes andfurther references . . . . . . . . . . . . . . . . . . . . . . 21
2 Finite Field Arithmetic 25
2.1 Introduction to finite fields . . . . . . . . . . . . . . . . . . . . . . . 25
2.2 Primefieldarithmetic . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Addition and subtraction . . . . . . . . . . . . . . . . . . . . 30
2.2.2 Integer multiplication . . . . . . . . . . . . . . . . . . . . . . 31
2.2.3 Integer squaring . . . . . . . . . . . . . . . . . . . . . . . . 34
2.2.4 Reduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.5 Inversion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.2.6 NISTprimes . . . . . . . . . . . . . . . . . . . . . . . . . . 44
vi Contents
2.3 Binaryfieldarithmetic . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.3.1 Addition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.3.2 Multiplication . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.3.3 Polynomial multiplication . . . . . . . . . . . . . . . . . . . 48
2.3.4 Polynomial squaring . . . . . . . . . . . . . . . . . . . . . . 52
2.3.5 Reduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3.6 Inversion anddivision . . . . . . . . . . . . . . . . . . . . . 57
2.4 Optimal extensionfieldarithmetic . . . . . . . . . . . . . . . . . . . 62
2.4.1 Addition and subtraction . . . . . . . . . . . . . . . . . . . . 63
2.4.2 Multiplication and reduction . . . . . . . . . . . . . . . . . . 63
2.4.3 Inversion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
2.5 Notes andfurther references . . . . . . . . . . . . . . . . . . . . . . 69
3 Elliptic Curve Arithmetic 75
3.1 Introduction to elliptic curves . . . . . . . . . . . . . . . . . . . . . . 76
3.1.1 SimplifiedWeierstrass equations . . . . . . . . . . . . . . . . 78
3.1.2 Group law. . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.1.3 Group order . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
3.1.4 Group structure . . . . . . . . . . . . . . . . . . . . . . . . . 83
3.1.5 Isomorphismclasses . . . . . . . . . . . . . . . . . . . . . . 84
3.2 Point representationandthe group law . . . . . . . . . . . . . . . . . 86
3.2.1 Projective coordinates . . . . . . . . . . . . . . . . . . . . . 86
3.2.2 The elliptic curve y2 = x3 +ax +b . . . . . . . . . . . . . . 89
3.2.3 The elliptic curve y2 +xy = x3 +ax2 +b . . . . . . . . . . . 93
3.3 Point multiplication . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
3.3.1 Unknown point . . . . . . . . . . . . . . . . . . . . . . . . . 96
3.3.2 Fixed point . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
3.3.3 Multiple point multiplication . . . . . . . . . . . . . . . . . . 109
3.4 Koblitz curves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3.4.1 The Frobenius map and the ring Z[τ ] . . . . . . . . . . . . . 114
3.4.2 Point multiplication . . . . . . . . . . . . . . . . . . . . . . . 119
3.5 Curves with efficiently computable endomorphisms . . . . . . . . . . 123
3.6 Point multiplication using halving . . . . . . . . . . . . . . . . . . . 129
3.6.1 Point halving . . . . . . . . . . . . . . . . . . . . . . . . . . 130
3.6.2 Performing point halving efficiently . . . . . . . . . . . . . . 132
3.6.3 Point multiplication . . . . . . . . . . . . . . . . . . . . . . . 137
3.7 Point multiplication costs . . . . . . . . . . . . . . . . . . . . . . . . 141
3.8 Notes andfurther references . . . . . . . . . . . . . . . . . . . . . . 147
Contents vii
4 Cryptographic Protocols 153
4.1 The elliptic curve discrete logarithm problem . . . . . . . . . . . . . 153
4.1.1 Pohlig-Hellman attack . . . . . . . . . . . . . . . . . . . . . 155
4.1.2 Pollard’s rho attack . . . . . . . . . . . . . . . . . . . . . . . 157
4.1.3 Index-calculus attacks . . . . . . . . . . . . . . . . . . . . . 165
4.1.4 Isomorphismattacks . . . . . . . . . . . . . . . . . . . . . . 168
4.1.5 Relatedproblems . . . . . . . . . . . . . . . . . . . . . . . . 171
4.2 Domainparameters . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
4.2.1 Domainparametergeneration andvalidation . . . . . . . . . 173
4.2.2 Generating elliptic curves verifiably at random . . . . . . . . 175
4.2.3 Determining the number of points on an elliptic curve . . . . 179
4.3 Keypairs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
4.4 Signature schemes . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
4.4.1 ECDSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
4.4.2 EC-KCDSA . . . . . . . . . . . . . . . . . . . . . . . . . . 186
4.5 Public-key encryption . . . . . . . . . . . . . . . . . . . . . . . . . . 188
4.5.1 ECIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
4.5.2 PSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
4.6 Keyestablishment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
4.6.1 Station-to-station . . . . . . . . . . . . . . . . . . . . . . . . 193
4.6.2 ECMQV . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
4.7 Notes andfurther references . . . . . . . . . . . . . . . . . . . . . . 196
5 Implementation Issues 205
5.1 Software implementation . . . . . . . . . . . . . . . . . . . . . . . . 206
5.1.1 Integer arithmetic . . . . . . . . . . . . . . . . . . . . . . . . 206
5.1.2 Floating-point arithmetic . . . . . . . . . . . . . . . . . . . . 209
5.1.3 SIMDandfieldarithmetic . . . . . . . . . . . . . . . . . . . 213
5.1.4 Platformmiscellany . . . . . . . . . . . . . . . . . . . . . . 215
5.1.5 Timings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
5.2 Hardware implementation . . . . . . . . . . . . . . . . . . . . . . . 224
5.2.1 Designcriteria . . . . . . . . . . . . . . . . . . . . . . . . . 226
5.2.2 Field arithmeticprocessors . . . . . . . . . . . . . . . . . . . 229
5.3 Secure implementation . . . . . . . . . . . . . . . . . . . . . . . . . 238
5.3.1 Power analysis attacks . . . . . . . . . . . . . . . . . . . . . 239
5.3.2 Electromagnetic analysis attacks . . . . . . . . . . . . . . . . 244
5.3.3 Errormessageanalysis . . . . . . . . . . . . . . . . . . . . . 244
5.3.4 Fault analysis attacks . . . . . . . . . . . . . . . . . . . . . . 248
5.3.5 Timing attacks . . . . . . . . . . . . . . . . . . . . . . . . . 250
5.4 Notes andfurther references . . . . . . . . . . . . . . . . . . . . . . 250
viii Contents
A Sample Parameters 257
A.1 Irreducible polynomials . . . . . . . . . . . . . . . . . . . . . . . . . 257
A.2 Elliptic curves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
A.2.1 Random elliptic curves over Fp . . . . . . . . . . . . . . . . 261
A.2.2 Random elliptic curves over F2m . . . . . . . . . . . . . . . . 263
A.2.3 Koblitz elliptic curves over F2m . . . . . . . . . . . . . . . . 263
B ECC Standards 267
C Software Tools 271
C.1 General-purpose tools . . . . . . . . . . . . . . . . . . . . . . . . . . 271
C.2 Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Bibliography 277
Index 305
商品描述(中文翻譯)
描述
經過二十年的研究與開發,橢圓曲線密碼學(Elliptic Curve Cryptography, ECC)現在已廣泛被認識和接受。業界、銀行和政府標準已經建立,以促進這種高效公鑰機制的廣泛部署。
本指南以全面的方式處理橢圓曲線密碼學的實際應用,解釋基本數學,描述最先進的實現方法,並提出公鑰加密、數位簽章和密鑰建立的標準化協議。此外,本書還討論了在軟體和硬體實現中出現的一些問題,以及側信道攻擊和對策。讀者將獲得理論基礎,作為高效應用的豐富且易於理解的知識的支撐。
特點與優勢:
* 涵蓋範圍廣泛,對橢圓曲線密碼系統採取統一、整合的方法
* 描述重要的行業和政府協議,例如美國國家標準與技術研究所的FIPS 186-2標準
* 提供有關有效實現有限域和橢圓曲線算術的技術的全面闡述
* 簡化複雜的數學和算法,便於理解
* 包含有用的文獻參考、算法列表,以及有關樣本參數、ECC標準和軟體工具的附錄
這本全面且高度專注的參考書籍是計算機科學、計算機工程、網路設計和網路數據安全領域的從業者、專業人士或研究人員的有用且不可或缺的資源。
目錄
算法列表 ix
表格列表 xiv
圖形列表 xvi
縮寫 xvii
前言 xix
1 介紹與概述 1
1.1 密碼學基礎 2
1.2 公鑰密碼學 6
1.2.1 RSA系統 6
1.2.2 離散對數系統 8
1.2.3 橢圓曲線系統 11
1.3 為什麼選擇橢圓曲線密碼學? 15
1.4 路線圖 19
1.5 註解與進一步參考 21
2 有限域算術 25
2.1 有限域簡介 25
2.2 質數域算術 29
2.2.1 加法與減法 30
2.2.2 整數乘法 31
2.2.3 整數平方 34
2.2.4 約簡 35
2.2.5 反元素 39
2.2.6 NIST質數 44
2.3 二進制域算術 47
2.3.1 加法 47
2.3.2 乘法 48
2.3.3 多項式乘法 48
2.3.4 多項式平方 52
2.3.5 約簡 53
2.3.6 反元素與除法 57
2.4 最佳擴展域算術 62
2.4.1 加法與減法 63
2.4.2 乘法與約簡 63
2.4.3 反元素 67
2.5 註解與進一步參考 69
3 橢圓曲線算術 75
3.1 橢圓曲線簡介 76
3.1.1 簡化的Weierstrass方程 78
3.1.2 群法則 79
3.1.3 群階 82
3.1.4 群結構 83
3.1.5 同構類 84
3.2 點表示法與群法則 86
3.2.1 專案座標 86
3.2.2 橢圓曲線 y² = x³ + ax + b 89
3.2.3 橢圓曲線 y² + xy = x³ + ax² + b 93
3.3 點乘法 95
3.3.1 未知點 96
3.3.2 固定點 103
3.3.3 多點乘法 109
3.4 Koblitz曲線 114
3.4.1 Frobenius映射與環Z[τ] 114
3.4.2 點乘法 119
3.5 具有高效可計算內同構的曲線 123
3.6 使用二分法的點乘法 129
3.6.1 點二分 130
3.6.2 高效執行點二分 132
3.6.3 點乘法 137
3.7 點乘法成本 141
3.8 註解與進一步參考 147
4 密碼協議 153
4.1 橢圓曲線離散對數問題 153
4.1.1 Pohlig-Hellman攻擊 155
4.1.2 Pollard的rho攻擊 157
4.1.3 指數計算攻擊 165
4.1.4 同構攻擊 168
4.1.5 相關問題 171
4.2 領域參數 172
4.2.1 領域參數生成與驗證 173
4.2.2 隨機生成可驗證的橢圓曲線 175
4.2.3 確定橢圓曲線上的點數 179
4.3 密鑰對 180
4.4 簽名方案 183
4.4.1 ECDSA 184
4.4.2 EC-KCDSA 186
4.5 公鑰加密 188
4.5.1 ECIES 189
4.5.2 PSEC 191
4.6 密鑰建立 192
4.6.1 站對站 193
4.6.2 ECMQV 195
4.7 註解與進一步參考 196
5 實作問題 205
5.1 軟體實作 206
5.1.1 整數算術 206
5.1.2 浮點算術 209
5.1.3 SIMD與域算術 213
5.1.4 平台雜項 215
5.1.5 時間測量 219
5.2 硬體實作 224
5.2.1 設計標準 226
5.2.2 域算術處理器 229
5.3 安全實作 238
5.3.1 電力分析攻擊 239
5.3.2 電磁分析攻擊 244
5.3.3 錯誤訊息分析 244
5.3.4 故障分析攻擊 248
5.3.5 時間攻擊 250
5.4 註解與進一步參考