收藏 分享(赏)

椭圆曲线公钥密码.doc

上传人:dzzj200808 文档编号:2534354 上传时间:2018-09-21 格式:DOC 页数:9 大小:55.50KB
下载 相关 举报
椭圆曲线公钥密码.doc_第1页
第1页 / 共9页
椭圆曲线公钥密码.doc_第2页
第2页 / 共9页
椭圆曲线公钥密码.doc_第3页
第3页 / 共9页
椭圆曲线公钥密码.doc_第4页
第4页 / 共9页
椭圆曲线公钥密码.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、文献综述关于椭圆曲线公钥密码体制学院:通信工程指导老师:作者:关于椭圆曲线密码体制摘要:目前影响最大的三类公钥密码是 RSA公钥密码 ELGamal公钥密码和椭圆曲线公钥密码。而椭圆曲线公钥密码已成为除 RSA密码外呼声最高的公钥密码。椭圆曲线密码密钥短签名短软件实现规模小硬件实现省电。普遍认为,160 位长的椭圆曲线密码的安全性相当于 1024位的 RSA密码。因此一些标准化组织已把椭圆曲线密码作为新的信息安全标准。椭圆曲线密码体制逐步成为一个令人十分感兴趣的一个密码分支,1997 年以来形成了一个研究热点,特别是移动通信安全方面的应用更是加快了这一趋势。关键词:三类公钥密码 椭圆曲线公钥密

2、码 密钥短 签名短 运算速度快 新的信息安全标准 研究热点一 引言密码学有着悠久和神秘的历史,人们很难对密码学的起始时间给出准确的定义。一般认为人们对密码学的研究和应用已经有几千年的历史,该学科起始一直广泛的应用于军事领域。Shannon于 1948年确定了现代信息论,他在 1949年发表了保密系统的通信原理一文,用信息论的观点对信息保密问题做了全面的阐述。他一概率统计的观点对信息源密钥源接收和截取的信息进行数学描述和分析,用不确定性和唯一解距离度量了密码体制的安全性,阐明了密码系统完善保密性纯密码理论安全性和实际安全性等重要概念,从而大大深化了人们对保密学的了解。这使信息论成为研究密码学和密

3、码分析学的一个重要理论基础,宣告了科学的密码学信息理论时代的到来。而公钥密码体制概念是由 Diffie和 Hellman于 1976年提出的,也被称为非对称密码体制。在当时所有的经典密码系统都是对称的密码体制,也就是通信双方共享一个秘密的密钥,此密钥既能用于加密也能用于解密,这就导致了一些密钥的分配问题。例如:对于一个密码系统,我们必须通过安全信道将秘密密钥分配给通信用户,如果有 N个通信者的话,则有 N!/【2!(N-2)!】秘密密钥必须交换。如果有一个秘密密钥泄露了,则攻击者能够用此密钥解密所有用此密钥加密的信息。公钥密码体制通过将密钥分成两部分而解决了上述的密钥分配问题,即分成公开密钥和

4、私有密钥。公开密钥被记录在一个公开的数据库;私有密钥被用户秘密的保存。这样公开密钥被用于加密信息,而在解密的过程中用户必须知道私有密钥。椭圆曲线密码是一种重要的公钥密码。人们对椭圆曲线的研究已有 100多年的历史.,而椭圆曲线密码是 Neal Koblitz和 Victor Miller于 1985年提出来的。椭圆曲线理论在公钥密码领域有着重要的作用。以椭圆曲线上的点定义的 Abel群是构造多种公钥密码体制的基础。二 椭圆曲线公钥密码1椭圆曲线数学基础椭圆曲线密码体制来源于对椭圆曲线的研究,椭圆曲线指的是由韦尔斯特拉斯方程所确定的平面曲线。设(a,b)同属于一个域 F,由方程:y2+xy=x2

5、+ax2+b 的所有解(x,y),再加上一个无穷远点 O所构成的集合 E,称为 F域上的椭圆曲线。在 E上定义一种加法运算“+” ,设 P(x1,y1),Q(x2,y2)属于 E,P+Q=Z(x3,y3)(1) x1x2 定义:x3=2+-a-x1-x;y3=-(+1)x3-(y1x2-y2x1)/(x2-x1)式由 =y2-y1/x2-x1(2) x1=x2=x,y1=y2=y,PQ称为切线,这时定义:x3=2+-a-2x1y3=- (+1)x-(-x3+2b)/(2y+x) 式中 =(3x2+2ax-y)/(2y+x)从几何的角度定义曲线 E上两点 P=(X1,Y1)和 Q=(X2,Y2)

6、的加法如下;作 P ,Q连线交曲线于另外一点,过该点作平行于纵坐标轴的直线交曲线于 Z=(X3,Y3) ,则 Z就是 P,Q 两点之和,记为 Z=P+Q。图 1与图 2是实数域上的椭圆曲线加法的一个例子,图中曲线方程为:Y*Y=X*X-5*X+3.可以证明,E,+是阿贝尔群,运算:“+”在 E上是封闭的,满足交换律和结合律,E 是单位元,E 中任一元素 P=(X1,Y1)都存在逆元-P,其坐标为(X1,-Y1,-X1) 。给定一条有限域 CF(2 的 n次方)上的椭圆曲线 E,及两个点 P,H 属于 En,寻找一个整数 x,使得 p=xB,如果这样的数存在,这就是椭圆曲线的离散对数。也就是说选

7、取该椭圆曲线上的一个点 G(x,y)作为基点,那么给定一个整数 m,计算 mC=Q是很容易的,但要从 Q点及 G点推导整数 m是非常困难的。椭圆曲线离散对数问题是构造椭圆曲线密码体制的数据基础。2椭圆曲线公钥密码体系研究的贡献在密钥生成方面提出和实现了三种高效快捷的适用于不同场合的真随机密钥生成方法XRNGS,并设置了相关装置;设计和实现了新型基本密钥对生成算法;研究了公钥可信度问题,申请了国家发明专利(03128073.0,20051001891817.5,200510018918.X,200510018920.7)。2 在密钥管理领域设计及和实现了新型高效的XKAS密钥协商方案和XKDS密

8、钥分配方案,针对不同条件下的应用问题,研究了相应的改进和扩展方法技术。并以此为基础,设计并实现了XKAS密钥协商方案,并申请了两项国家专利(03128072.2.公开号:CN1455543A;申请号:0312874.9). 在数据加密方面对原有的EC-ELGamal进行了改进,提出了XEC-ELGamal数据加密算法,设计和实现享思想的混合数据加密方案XHES()4 在数字签名领域以统一的形式描述了一类基于椭圆曲线离散对数问题的普通数字签名方案XECDS,实现了具体的设计实例-XECD-1签名方案。在总结盲数字签名方案工作过程的基础上,设计和实现了一类盲数字签名方案XECDS.在讨论代理数字签

9、名工作原理的基础上,结合XECDS方案,设计和实现一类普通代理数字签名方案XECPDS。通过分析现有代理数字签名方案的不足,针对实际运用需要,提出了一种受控代理数字签名方案,并分析了所有这些方案的正确性.复杂性和安全性。三椭圆曲线密码的相关应用1ECC 在射频卡中的应用椭圆曲线加密算法是采用以下流程来完成读写器和射频卡之间的数据传输的。(1)首先由读写器发送器发送”查询口令(GET-CHALLENGE)”的命令给射频卡;(2)在射频卡中利用产生随机数 k,运用加密函数,计算 M=f(ID,kP) ,其中,ID 为射频卡的信息码;(3)提交结果 M,kP,利用循环冗余校验码(CRC)较检欲发送的

10、数据 M,并传输该数据 M,并传输数据“M+CRC 值” ;(4)在读写器中使用自己的私钥 d,运用解密函数,计算 M=f(M,d) ;(5)对“M+CRC”值计算 CRC值,其结果为零,则说明数据传输成功,否则就不成功。采用椭圆曲线加密算法使得读写器的私钥不易被破解,所以保证了信息被窃取的不可能性;并且,对传输数据采用了循环冗余校检法(CRC) ,保证了数据传输中的正确性。利用 VB程序对其应用做仿真验证。由 ECC算法生成的密钥长度比 RSA的要短,并且时间周期也短,证明了表 1的比较结果的有效性。ECC 算法节省了存储空间和宽带,提高了实用性,提高了处理速度,从而缩短了传送数据的时间,很

11、好地满足了系统安全性能要求。2. 椭圆曲线密码与智能卡智能卡通常用在安全性要求比较高的场合,并与密码学的应用相结合。这首先是由于智能卡能够保护并安全的处理敏感数据;而智能卡能保护密钥也是相当重要的,因为“一切秘密寓于密钥之中“,为了能达到密码所提供的安全服务,密钥绝对不能被泄密,但为安全原因所增加的成本却不能太多。智能卡自身硬件的资源极为有限。用其实现安全系统面临着存储器容量和计算能力方面受到的限制。目前市场上的大多数智能卡有 128到 1024字节的 RAM,1 k 到 16 k字节的EEPROM,6 k 到 16 k字节的 ROM,CPU 通常为 8比特的,典型的时钟频率为 3.57 MH

12、z.任何存储或者是处理能力的增强都意味着智能卡成本的大幅度提高。另外智能卡的数据传送是相对慢的,为提高应用的效率,基本的数据单元必须要小,这样可以减少智能卡与卡终端之间的数据流量,其传送时间的减少则意味着实用性的增强。将椭圆曲线密码体制应用于智能卡的优点是:生成私钥公钥方便;节省内存空间;节省带宽,提高实用性;节省处理时间,而不需要增加硬件的处理等方面。ECC 密钥短所带来的各优点恰好弥补了智能卡硬件的各种局限,不仅能有效地降低智能卡的生产成本,也能提高智能卡的实用性。3. 基于椭圆曲线密码体制的网络身份认证系统 由于网络具有信息量大的特点,其主要威胁来自于非授权用户的非法访问,因此它对数据完

13、整性的要求很高,需要最快的速度提供最高的安全性,保证信息的机密性、完整性和有效性。网络身份认证是依靠用户账号、口令或者生物特征等信息来实现的,这些认证方法在某种程度上存在着安全隐患,如账号、口令或指纹特征信息在存储、传输过程中可能被截取、被篡改等。在身份认证系统中,起关键作用的是其中的加密体系。本文设计的身份认证系统中,用户首先要通过认证模块进行注册,注册成功后,获得经过系统认证中心 CA签名的公钥和私钥。用户公钥和 CA的公钥都是公开信息,用户的私钥只有用户本人知道,由用户自己保存。4. 椭圆曲线等公钥技术在无线传感器网络中的应用无线传感器网络操作系统 TinyOS的体系结构、NesC 程序

14、开发基本流程和基于 TinyOS的椭圆曲线密码库 TinyECC。利用 TinyECC设计并实现基于椭圆曲线密码体制的轻量级节点验证协议。分析结果证明该协议在无线传感器网络上可行。5椭圆曲线在隐蔽通信中的应用。隐蔽通信是实现了信息隐蔽的通信方式。保密通信是对信息加密后再进行传输。提出了一种基于椭圆曲线密码的隐蔽通信,即把明文信息的 ASC码作为椭圆曲线上的点映射到曲线上并加密,在把密文对转化为二进制比特流填充到 IP数据包的 IP字段(IPID)中,这样就在 IP数据包传输的过程中实现了隐蔽通信。由于椭圆曲线密码体制的高安全性,基于椭圆曲线的隐蔽通信大大增强了信息在网络传输中的安全性。6椭圆曲

15、线密码在指纹认证系统中的应用将椭圆曲线密码机制应用到指纹身份认证系统中,与传统指纹身份认证系统相比,用户无需提供额外的证件与密码,从而提高了系统使用的方便性,指纹识别与密码技术的结合,保障了认证系统的高安全性。该系统可用于多种应用环境中。例如利用与变电站远程作业和校园远程考务系统中,可以提高验证效率,有效杜绝冒充替考等现象。7椭圆曲线消息恢复签密方案(ECMR)椭圆曲线消息恢复签密方案是一种将签名与加密结合签密方案。他在签名过程中签名人私钥和接收方公钥,是一种同时实现保密性和认证功能的数字签名方式。在此基础上,现在又增加了前向安全性鱼公开验证信。任何第三方都可以验证签名有效性,但只有指定的接收

16、者才可以解密恢复出消息明文,三方都验证签名有效时,不需要签名者的合作,也不需要接收者向第三方提供恢复的消息。即使签密密钥泄露,攻击方也不能恢复出以前的签密信息。这对网上银行电子商务等实际应用具有十分重要的意义。四公钥密码系统的加密算法 ECC与 RSA的对比 第六届国际密码学会议对应用于公钥密码系统的加密算法推荐了两种:基于大整数因子分解问题(IFP)的 RSA算法和基于椭圆曲线上离散对数计算问题(ECDLP)的 ECC算法。RSA 算法的特点之一是数学原理简单、在工程应用中比较易于实现,但它的单位安全强度相对较低。目前用国际上公认的对于 RSA算法最有效的攻击方法-一般数域筛(NFS)方法去

17、破译和攻击 RSA算法,它的破译或求解难度是亚指数级的。ECC 算法的数学理论非常深奥和复杂,在工程应用中比较难于实现,但它的单位安全强度相对较高。用国际上公认的对于 ECC算法最有效的攻击方法-Pollard rho 方法去破译和攻击 ECC算法,它的破译或求解难度基本上是指数级的。正是由于 RSA算法和 ECC算法这一明显不同,使得 ECC算法的单位安全强度高于 RSA算法,也就是说,要达到同样的安全强度,ECC 算法所需的密钥长度远比 RSA算法低(见表 1和图 1)。这就有效地解决了为了提高安全强度必须增加密钥长度所带来的工程实现难度的问题。(见表 2)了基密五ECC 的应用前景随着电

18、子商务的发展,SET 协议也在不断完善之中。现阶段制约其发展的主要因素是交易的安全性和计算速度上。虽然椭圆曲线算法在某些方面还具有一定的不足之处,比如:运算法则比较复杂,不能主动确定公钥,而必须现选定私钥,然后才能计算公钥,这样导致公钥的产生具有随机性等等。但是我们也要看到在利用 ECC实现的认证、数字签名和数字信封在运算速度、密钥长度和每比特位强度上都比其他的公钥算法有着很大的优势。因而,椭圆曲线密码体制在电子商务的安全交易中的应用具有着非常广阔的前景。结束语: 椭圆曲线加密算法以其密钥长度小、安全性能高、整个数字签名耗时小,使其在智能终端应用中有很大的发展潜力,比如掌上电脑、移动手机等都能

19、有更好的表现。而在网络中,ECC 算法也保证了其协同工作的实时性,使用 ECC算法加密敏感性级别较高的数据(如密钥),速度上能够满足大数据量要求,而且安全性高,能很好地保障系统的安全。所以椭圆曲线密码体制将会应用到更多的领域,相信它的发展空间将更加广阔。参考文献【1】 张焕国,王张宜著,密码学引论(第二版)【2】 肖攸安著,椭圆曲线密码体系研究【3】 范九伦,张雪峰,刘宏月等著,密码学基础【4】 Darrel Hankerson ,Alfred Menezes,Scotton Vanstone 著Guide to Elliptic Curvr CrytographY(Second Edition)【5】 周炜 姚旭 一种基于椭圆曲线密码的隐蔽通信 计算机安全 2010-2版【6】 魏强 杨立生 改进的椭圆曲线消息恢复签密方案 计算机安全 2010-3版【7】 邹迎春 基于 ECC的指纹身份认证系统 计算机安全 2010-6版【8】 基于椭圆曲线密码体制的网络身份认证系统研究 李美满 著【9】 椭圆曲线密码体制在射频卡中的应用 张捍东 陈东霞 著【10】 椭圆曲线密码体制在 WSN上的应用 王卫红 林玉炳 陈铁明 著

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报