椭圆曲线加密算法及实例分析_第1页
椭圆曲线加密算法及实例分析_第2页
椭圆曲线加密算法及实例分析_第3页
椭圆曲线加密算法及实例分析_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、椭圆曲线加密算法 及实例分析李俊芳袒建双北京科技大学管理学院北朮100083摘歩椭圜曲线密码体制的研究号实现C逐渐成为公钥密码休制研究的上流真数学基础足利川椭圜 曲线匕的仃理点构成的AbelianljIlilfiT构造的离散对数的计篦困难性在木文中.详细闸述了椭岡llll线 的加法运算规则、椭闘曲线的密码体制,并列出了一个具体的实例來实现椭同曲线密码体制。关健诃:椭圆曲线密码体制:基点:阶2o(H 1)oasssfiEjniDn 55© 1994-2010 China Academic Journal Electronic Publishing House. All rights r

2、eserved, 2o(H 1)oasssfiEjniDn 55© 1994-2010 China Academic Journal Electronic Publishing House. All rights reserved, 本文由教fl部科学技术研允亜点项片关企业信息安全休系的研允荀瞅0102D作者简介',俊芳(197片.女北京科技人学削W学院硕 上研丸生.研究方向:女全电J'前务.祖®5U 1961-4.男.北京科技人学计理学院涮教授.研究方綁管理佶息系统.安全电子1«务0引言椭闘曲线密码体制与臥他公钥密码休制相比研究表明,对 于楠恻曲

3、线密码lGObit长的密钥所具有的安全性与RS喊DSp 1024bit长的密钥所具有的安全性相当,抗攻击性强。并且,在 一个仃限域卜.可以仃非常篡的楠恻曲线适介建立密码系统.在椭恻曲线构成的Abelia册耳(a R上考倉方程和 已知 Q p屈J:耳(a b)。2;:知x D求Q菲常容易。若知Q P求x 却是闲诽的这就是椭闘曲线的离散对数问題,可以应用于公钥 密码体制。木文,给岀了一个具体的实例來说明柚岡曲线的密码 体制。1椭圆曲线1. 1椭圆曲线定义椭鬪曲线琨一个光滑的ierstrass/jW在F40屮的全部解 (x y)的集合。K为域,上的摄彫¥血P贰是一些等价类的集 («

4、; ¥ 7).B YZ+a,XYZ+asYZ-=X'-+a.KZ+fl,X-Fa,;Z 其中:a, e K 注:在椭岡曲线Eh恰有一个点,称之为无穷远点.即(Q 1: 0)用玻示.CM用非齐次坐林的形式來农小桶関Illi线的盹icrstrass/用I 设口C/Z冃/Z于是原方程转化为:yHflj xy+flj*也 x+. (1)此时,椭13曲线蹴是方程(1)在摄形平面P 00上的全部 解,外加-个无穷远点呦成的集介。常用的椭關曲线方程为:十持征值为大于邢素数时,椭岡 曲线的方用表不为:B出英中,a be殆fl 4M+27HH Q则锋h的愉岡曲线賊定义 为由参数a和触定的点q=

5、(x y)的集合,此外,Bd:包括一个无 穷远点a1. 2M曲线的运算规则#6圆曲线上的加法运算如下如果氏上的个点位于同IL 线上,那么它们的和为aa)o为加法单位元,即对椭岡曲线上任一点R有PH)=R 设P=(x y)是IftLWillll线上的-点,它的加法逆元定义为 Q=P=(x,-y)设P和Q是槪闘曲线上x坐标不同的点。QH啲定义如 卜:価一条通过Q Pft勺直线与椭関曲线交于R。由QH斗R =0 得Q+P=- R即QfP=R如图1所示.设 片y> 0=(%, jr). q则FHQ=(勺 彳由以下 规则确定:x=X 2齐一x, trndp)y= (X- yt nxlp)其中:X

6、=(y- y) / ( x,- x,)叶 Q入=(3件)/(2片) P=Q点的倍数定义如下:在QM作椭恻曲线的一条切线.设 切线与fftMllll线交于点S定义2Q=Q+Q-S类似的可定义3Q= (HOHH ,尊。2椭関曲线密码体制JJli ir;2 1椭岡曲线密码体制思想选取基域巧选择-条椭圜曲线(a b pffi给宦),庄E<)中 选-个周期很大的点,如选了一个点8%尬,它的周期为一 个很大的素数n记为口 ®=n(n为素数。在椭関曲线密码体制 当中,具体的曲线及点GUI它的阶说是公开伯息。 密钥的生成Bob(使用者)执行了下列计克: 在区间b n-1屮随机选取一个幣数d 讣

7、算点Q=dG(d个G相加 旳力、开门己的公开密钥-(E(F;),G ndk BobfKj私钥为整数&Alice 耍发送消息 WRoh AlicdMjl 戏找Bo啲公钥(EtFhG n® 将m衣示成一个域元素n佢F: 在区间b n-1内选取-个随机数k 依据BobM公钥计隽点g y/*(k个G1I加1 i十算点(X, y/=kQ如果x,=U则冋到第步: 讣算C=m*x,: 传送加密数据g X,O给Bob<2) BoWj解密过程Bol般到Al ic啲密文(X,. *。后,执行: 便用私钥d计算点%, y2)=d(X,. y,),在计算耳中兀F 通过计m=CV»恢复

8、出明文数据m2曙例实现椭恻曲线的密码体制总义桶関曲线的参数a=b=k选取索数域 印 令p=211.则 椭岡曲线方程为(L 1>护在文献里讲述了基点的 运収舁法,但并非所仃的椭闘曲线t的恵都可以做届恵,还布耍 验证该点的周期是不是一个索数。在这篇文盘里,先计算椭恻曲 线的阶(椭岡Illi线上的整数点数),该过程略过,直接给出结果: 然后再去寻找基点,验证廉点的阶(周期)是不是一个大的索敎 接下來进行楠関曲线的加密解密。Z 2理点的选取 椭圆曲线上点的计算 对于毎个满足OW g的x计算4ux4b fnxipi 对于上一步骤得到的毎个结果确定它是否有一个模平 方根,如果没仃,在$幺b)中就没仃

9、一个H仃这个血的点。如 果仃,就仃两个满足平方根运算的yffi(除非这个ffi是单个的血 零)这些(x y)值就是耳(& b)中的点. 椭圆曲线上点的周期汁算选収枷冈上一点q g y)计算q+<|+*-H使得nq=0成工的最小值n若y =Q则 此点无周期。检测n是否是索数.如果不是,再冋到疥步.采用MHleLftibi说机性素数测试算法 将n-i丧示为二进制形式bx;-切 d - 1for i=k dcwito 0 do x- dd*- (dX tDirod nif 4 and (x Dand rr-1) then return truQif b=l then d* (dX a)

10、rrDdn if & 1 then return true:retumfalsQ晚待检验的数,鈕小于耐数。如果返回值是false则 Mj可能是索数。如果返回值是true则n肯泄不是索数。比如:椭岡曲线方程(1,0护=xH+-l椭岡曲线的点 椭阶为223桶恻曲线上整数点有222个,还灯一个无穷远点0. 任取一点v(2 80,然后计算楠圆该点的周期。其基本思想为利 用前而介绍的加法运计算便nFj曲即为点勺刑期 (阶九经过计算得n=22i经过上面算法的验证,紂知n=223是-个索数,所以点呵 以看作足基点G2 2針对具体的椭圆曲线按照上面提到的密码体制思 想进行加密椭阅曲线方程a D y N

11、 -BeH p=21 L G=<2 80, n=223EOp,Gn为公开消息。密钥的生成Bob使用者)执行了下列计算 在区间1,222中碗机选取一个整数d这里选取d=l 12 il篦点Q=dG(d个G相加),通过计知得0=(32. 27) Bo吆开|己的公开带钥 <E(F),G np BobfKj私钥为整数d=112Alices 发送消息 n 给 Bob Al iceJAih 茂找BobM公钥<E(F),G nQk 将誡不成个域兀索mG F,这里将减示成19Q 在区何1, n-1内选取-个融机数k这里选取 口7 依据Bo啲公钥计猱点g个Gffl加),得 片)=57(2 80

12、= (36 189 汁算点 g得 g y2)=kQ=57 G2 27) = 04 12®,如果兀=0则回到第步: 计算 Om*oc,=l90*94=136 传送加密数据,斤0 = (36 189 136)给Boh(2)BoWj解密过程Bo瞰到Alic啲密文(36 18S 136)后,执行: 使用私钥cM 12计算点g 护日g yt)=ll2 (36 139) =04 129),在耳中计算Vlia 通过计算mN V=1 36*1 10=190.恢复出明文数据 m=19d吓转55页 性杲好。I人i此,序列密码适用于数据足人“实时性要求髙的流媒 体加密,它也采11前军爭、外交领域应用的种上

13、流密码休制。序 列密码是仿效“一次一密”的密码系统,只耍产生的密码序列周 期足够长,随机性和不可预测性足够好,便町近似地实现理想的 保密体制。下而就來研究如何用序列密码对流媒体进行加密.使用序列密码加幣,首先要把明文们息如文本、图像、声音 等排成明文序列,再将它与密钥序列逐字节(位)进行“异或”运 気生成幣文序列,接收咅用相同的密钥序列对密文序列进行“斤 或”运算來恢复明文.在用序列密码对媒体流加密时,网络数据包的人小町以根据 网络的册耍來垃定,9分组加密不同这里需耍考电的仅仅圧网 络传输的冷求.笹个加密过程是播放过程一Q开始,密钥流生成器就不斯 地产生出密码序列,册务器也周期性地发送网络数据

14、包。在数据 流化的过程中,将随机数序列与数据包中的明文序列进行逐位 佇节)的斤或运算庙再按照网络协议进行打包。解密端从网络 I:收到数据包后,先进行解封装得到密文数据流,然后再9密钥 流进行异或运算御到明文。5结束语木文分析r如何将常规加密技术运用在流媒体的传输过程 中,以达到保密传输的目的,我们在流媒体应用系统中运用了这 种加密方式,达到了较好的效果。参考文献:1方勇,刘嘉勇,佶息系统安全导论,电子工业出版社.Kl BruceSclincien Appl iedCoTtography-ProtocoL AlgoritlirEond Source Code in C John Wiley &a

15、mp; Sons Inc , New York Second Edition 1996国 BorkoFUrlH ChrkoKirovski MilthrdiaSecuritylfandbook http / /ww cq cityu cdu hkT-gchcn/pdf/chapterd pdf, 2004 2J JoanEtaoim VincentRijnrn Proposal RijndaeL Available http /csrc nist gov/cryptoloolkit/ES/Rijndael/RijndaeL HE2o(H 1)oasssfiEjniDn 55© 199

16、4-2010 China Academic Journal Electronic Publishing House. All rights reserved, 2o(H 1)oasssfiEjniDn 55© 1994-2010 China Academic Journal Electronic Publishing House. All rights reserved, The Application of Cryptographic Techniques in Secure Transmission of Streaming MediaChen DaomirV Zhou Jinq

17、uan?1PLA University of Foreign Languages, Henan 4710032Kunming Miitary Academy, Yunnan 650207Abstract:!n this paper, after analyzing the encrypting features of streaming media, we deeply research on how to encrypt the streaming media data by using block cipher and stream cipher respectively.Keywords

18、 :Streamng Media;E nciyption;BlockCipher;Stream Cipher2o(H 1)oasssfiEjniDn 55© 1994-2010 China Academic Journal Electronic Publishing House. All rights reserved, 2o(H 1)oasssfiEjniDn 55© 1994-2010 China Academic Journal Electronic Publishing House. All rights reserved, EE接57页3结论椭岡曲线密码体制没有一

19、种hM定的,统一的算法,是因为椭 圜密码体制并不是一种新的算法,其他的加密算法都可以应用于 楠18曲线.木文中,给出了#m曲线的特定形式,储述了#m曲 线的加法规则,宰点和素数的判别方法.具体的描述了椭i训曲线密 码体制的加解密过程,并列出r具休的数据进行说明。參考文献:(jbbalKoblitz TheStateofEI I ipticQirvcCryptography1. EbsisigCbdes and Crjptography 200Q 13 174 193叨Nfenezes A El 1 ipt ic Qirve Rabi ic Key Cryptosystors BostonKli

20、wcr Acadanic Hibl i shers 1993 杨明,胥光辉,齐望东.密码编码学与网络安金原理与实跋电 子工业出版祉.200LEflKbblitzN EllipticCUrvcCryptosystanNfctharaticsofGjrpulation1987 4 & 204 209llerV Lfce of El I ipticCUrres i n Cryptography 九 Proceedingsof CRYPIU 85 © New York Springer Verlag 1985卢忱,刑柔武卜止中等.椭LMhlil线密码休制基点选取算浓的设计与实现.曲安

21、交通学报.200a 6G4)R杨波网络安全与应用电f匸业出版社.20022o(H 1)oasssfiEjniDn 55© 1994-2010 China Academic Journal Electronic Publishing House. All rights reserved, 2o(H 1)oasssfiEjniDn 55© 1994-2010 China Academic Journal Electronic Publishing House. All rights reserved, The Implementation and Instance Analysis ofElli

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论