- 1、本文档共72页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全原理与应用第四章 公钥密码
* * * * * * * * * There is no obvious geometric interpretation of elliptic curve arithmetic over finite fields. The algebraic interpretation used for elliptic curve arithmetic over does readily carry over, and this is the approach we take. * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 有限域椭圆曲线 椭圆曲线密码使用系数和变量定义在有限域的曲线 通常使用的有两类: 定义在素数域GF(p)上的 Ep(a,b) 定义在GF(2n)上的二元曲线 E2m(a,b) * 有限域上椭圆曲线 有限域上椭圆曲线 y2?x3+ax+b mod p p是奇素数,且4a3+27b2?0 mod p 模p椭圆群,记为Ep(a,b) :群中的元素(x,y)是满足以上方程的小于p的非负整数另外加上无穷远点O Ep(a,b)的计算 针对所有的0= x p,计算x3+ax+b mod p 确定是否可以求出有效的y,得到曲线上的点(x,y),其中x,y p。记为Ep(a,b) * Ep(a,b)的加法规则 加法公式: P+O=P 如果P=(x,y),则P+(x,-y)=O,(x,-y)点是P的负点,记为-P。而且(x,-y)也在Ep(a,b)中 如果P=(x1,y1),Q=(x2,y2),则 P+Q=(x3,y3)为x3=?2-x1-x2 (mod p)y3=?(x1-x3)-y1 (mod p)其中,如果P?Q,则 ? = (y2-y1)/(x2-x1) 如果P=Q,则 ? = (3x12+a)/(2y1) * Elliptic Curve Cryptography ECC 加类比于模乘 ECC 重复相加类比于模幂 定义与离散对数类似的难问题 Q=kP,其中Q、P属于Ep(a,b),0 kn 给定k,P,容易计算Q 给定Q,P,难以解出k elliptic curve logarithm problem * ECC Diffie-Hellman 可以进行类似的 D-H密钥交换 选择一曲线 Ep(a,b) 选择Ep(a,b)的元素G=(x1,y1),使得G的阶n是一个大素数 G的阶是指满足nG=O的最小n值 A 和B 分别选取一个小于n的整数KRAn和KRBn作为私钥。 然后分别计算其公钥:KUA=KRA×G,KUB=KRB×G。 共享密钥:K= KRA×KUB,K=KRB×KUA 。 * ECC Encryption/Decryption 选择Ep(a,b)的元素G,使得G的阶n是一个大素数 G的阶是指满足nG=O的最小n值 用户A秘密选择整数nA,计算KUA=nAG, 公开(p,a,b,G,KUA),KUA为公钥, nA为私钥。 加密M:先把消息M变换成为Ep(a,b)中一个点Pm 然后,选择随机数r,计算密文Cm=Cm={rG,Pm+rKUA} 如果r使得rG或者rKUA为O,则要重新选择r. 解密Cm: (Pm+rKUA)-nA(rG)=Pm+rnAG-nArG =Pm。 加密信息有扩张 * DLP和ECDLP的比较 * ECC和RSA安全性能比较 公开密钥密码小结 三类算法: RSA, ElGamal, ECC RSA 基础: IFP(Integer Factorization Problem) 使用最广泛 ElGamal 基础: DLP(Discrete Logarithm Problem) ECC 基础: ECDLP(Elliptic Curve Discrete Logarithm Problem) 密钥短,速度快,正在开始广泛应用 加/解密、密钥交换、数字签名 公钥算法加密解密速度慢 * * 参考文献 王昭,袁春编著. 陈钟审校. 信息安全原理与应用. 北京:电子工业出版社,2010. William Stallings, Cryptography and network security: principles and practice, Second Edition. Bruce Shneier, Applied cryptography: protocols, algorithms, and sourcecode in C, Second Edition. 李克洪主编. 实用密码学与计算机安全. 沈阳:东北大学出版社,199
您可能关注的文档
最近下载
- 教科版小学科学四年级下册总复习试题(连线题).doc VIP
- 长虹LED42C2000黑屏故障通病维修方法分享.doc
- 教科版(2025秋)四年级科学下册总复习之连线题(含答案) .pdf VIP
- 2025年机修钳工(高级技师)职业技能鉴定理论考试题库资料(含答案).pdf
- 三字经全文带拼音完整版 打印版.pdf VIP
- 科教版小学科学四年级下册期末复习专项训练题04——连线题(含答案+详细解析).docx VIP
- 江苏省苏北四市(徐州、宿迁、淮安、连云港) 2025届高三第一次调研测试思想政治试题(含答案).pdf VIP
- 消防员心理培训课件.pptx VIP
- 2024年高考政治真题汇编《哲学与文化》.docx
- 风力发电场生态保护及恢复技术规范-DB21.PDF
文档评论(0)