- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
AES与ECC混合加密算法研究.doc
AES与ECC混合加密算法研究
摘 要:AES(高级加密标准)具有简洁和高效等优点,是当前公认的对称加密算法数据加密标准。在分析现有数据加密算法的基础上,提出一种将AES算法和ECC(椭圆加密算法)相结合的混合加密算法,以解决密码体制中速度和安全性不能兼顾的问题。使用AES和ECC加密算法对网络信息进行认证和加密。实验结果表明,该混合算法成本和功耗低,性能良好、稳定。
关键词关键词:信息安全密码体制;信息加密;AES算法;椭圆加密算法;混合数据加密算法
DOIDOI:10.11907/rjdk.162431
中图分类号:TP312
文献标识码:A 文章编号文章编号2016)011006302
0 引言
随着网络及通信技术的飞速发展,网络敏感信息经常通过公共通信设备或计算机网络进行交换传输,越来越多的信息需要严格加密[1]。网络攻击的手段很多,如攻击方偷取网络信息(用户口令、数据库信息等)或者伪造用户身份标识、否认自己的签名等都会对互联网安全构成重大威胁。
1 基于AES与ECC的混合密码体制
对称加密具有运算开销少、速度快、方便实现等特点,但密钥容易泄露。此外,密钥管理分发较困难,如果网上有x个用户要相互传输加密数据,则需要x(x-1)/2个密钥[2]。
1.1 AES的设计策略
大多数AES设计通常用简单的循环实现,它是一种对称密钥迭代分组密码算法,分组和密钥的长度都可以变化,可以单独指定为128、192比特,然后将明文的数据包看成是状态矩阵(二维矩阵)。如图1所示,该AES密钥长度为128比特,它将明文分组映射为4行4列的矩阵,然后进行迭代(每次迭代称为一轮)将明文打乱并扩散,从而实现加密[3]。过程如下:
初始轮:进行密钥加变换。
AES中部分变换过程如下:
字节替换:先把每个字节(8byte)表示成一个系数在{0,1}上的多项式,然后在有限域(GF域,大小为28)中选出相对应的多项式m(x)=x8+x4+x3+x+1,该多项式称为乘法逆[4],最后使用式(1)仿射变换。
1.2 ECC算法描述
定义1韦尔斯特拉斯(Weierstrass)方程:
由该方程确立平面曲线。假设F为域,ai∈F(i=1, 2,…,60),F域上椭圆曲线E上的点满足式(3)。F域可能为有理数域或者复数域,也有可能为理数城或有限域GF(p)。此外,E曲线上还要加上一个点O,该点为无穷远点[5],这些点集和运算则共同构成了一个域,它们是椭圆曲线加密算法的基础。在该域中可以进行基本运算,如模加(减)、模乘和求逆等。运算并不复杂,但是运算过程中有限域的阶很大,所以计算非常耗时。
2 基于AES与ECC的混合密码体制实现流程
对称加密由于只有一个密钥用于加密和解密,耗时少。因此,AES方法用于小额支付等系统效率更高。非对称加密加密算法具有密钥分发与管理简单等特点,所以常用于小数据传输,如传输密钥、数字签名等。ECC算法相对于其它非对称加密算法速度和安全性更高[6]。结合二者特点,首先对数据用AES算法进行加密,用AES密钥加解密,然后用ECC加密算法的公钥对AES算法的密钥进行管理。例如在数字签名认证时,用ECC加密算法的公钥作为输入密钥,能够迅速完成签名和认证。这样不仅实现了数据的安全传输,同时也保证数据完整性,传输速度较快。
混合加密过程中,大多迭代密码的第一轮、中间轮和最后轮分析方法均不同,所以AES算法作了特殊处理,第一轮前加了前期变换,最后一轮则去掉了Mixcolumn函数,理论上它可以抵抗差分和线性密码攻击。MixColumn是列变换中最为复杂的一个,涉及到有限域GF的乘法和加法,所以在实现中可以看作位移和加法的结合变换,一般用xtime函数来实现。在ECC算法中,曲线选取直接关系到系统安全性,由于自定义椭圆函数不易验证参数对系统安全的影响,所以本文采用NIST(美国国家标准与技术研究院)定义的椭圆曲线。数字签名加密实现流程如图2所示。
接收方A:①AES算法对消息m进行加密,密钥为KA,得到密文c;②用ECC对KA进行加密得到AES密钥块;③ECC对消息m进行签名得到签名块;④将密文c, AES密钥块、签名块一同传送给接受方B。
接收方B:①ECC解密AES密钥块得到KA;②KA对密文c进行解密得到明文消息m,认证签名。
3 数据加密与解密实现
数据加密与解密系统由以下4个部分组成:
(1)密钥生成模块。系统调用ECC算法产生私钥和公钥,私钥和公钥一一对应。
(2)文件加(解)密模块。系统调用AES算法,对文件夹进行加密或解密处理。图3为文件加密后的打开界面。
您可能关注的文档
最近下载
- T∕CACM 1021.135-2018 中药材商品规格等级 桑椹.docx VIP
- 合肥南站枢纽方案.pdf
- 内蒙古自治区包头市昆都仑区2023-2024学年七年级下学期期中语文试题【含答案解析】.docx VIP
- 公司年度颁奖晚会主持词与公司年终工作总结2合集.doc VIP
- GB/T 27726-2011_热塑性塑料阀门压力试验方法及要求.pdf
- 医学生全国水平测试题库.pdf
- 2025年东莞实业投资控股集团有限公司招聘笔试模拟试题及答案解析.docx
- 《第十章-中国文化的基本精神》-课件.ppt VIP
- 基于模糊控制的智能浇灌系统设计.pptx VIP
- 乳腺癌诊治指南与规范(2025年版精要本).PDF VIP
文档评论(0)