椭圆曲线上的点构成的加法群 联系客服

发布时间 : 星期一 文章椭圆曲线上的点构成的加法群更新完毕开始阅读6dbe346bb84ae45c3b358cab

的解集合(x,y),其中x,y∈GF(2m),连同θ(一个额外的“无穷远点构成的点集合)。

E(F2m)的加法规则如下: (1) θ +θ= θ

(2) 任给(x,y) ∈E(F2m),则(x,y)⊙ θ=(x,y) (3) 任给(x,y) ∈E(F2m),则(x,y)+(x,x+y)= θ, 即点(x,y)的逆为(x,x+y).

(4) 两个相异且不互逆的点的加法规则: 令(x1,y1),(x2,y2) ∈E(F2m)且有x1≠x2 则(x1,y1) +(x2,y2)=(x3,y3),其中 x3=α2+α+x1+x2+a; y3=α(x1+x3)+x3+y1. 其中 α= (y2+y1)/(x2+x1) (5) 倍点规则

令(x1,y1) ∈E(F2m),其中x1≠0。则 2(x1,y1)=(x3,y3),其中

x3= α 2+ α +a, y3=x12+(α +1)x3, 这里α =(x1+y1/x1) 易见,群E(F2m)为Abel群,也即P+Q=Q+P对E(F2m)中所有的点都成立,即有限域GF(2m)上椭圆曲线的点构成加法群。

5.总结

文中数学背景和简单的有限域GF(2m)上椭圆曲线的点构成加法群理论,虽然涉及的数学理论知识很多且杂,但都还只是是椭圆编码理论中的基础部分,对于本理论的进一步发展及运用都还需更多的学习和研究。而且针对于椭圆密码理论运用于安全保密性编码等方面,远远强于有限域上的离散对数的密码体制,但其实际运用还有待发展和推广。

5

参考文献

[1] 杨波.现代密码学.清华大学出版社,2003.

[2] 王建,蒋安平,盛世敏.椭圆曲线加密体制的双有限域算法及其FPGA实现[J].北京大学学报,2008,44(6):871-875.

[3]彭长根,李祥.有限域GF(2~m)上椭圆曲线密码体制的运算分析.贵州大学学报,2005.

[4]张焕国译.椭圆曲线密码学导论.电子工业出版社,2005.

[5]汪朝晖,陈建华.素域上椭圆曲线密码的高效实现[J].武汉大学学报(理工版),2004.

6