信息安全原理应用--公钥密码.ppt

  1. 1、本文档共75页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
本文观看结束!!! * * * * * * * * * * * * There is no obvious geometric interpretation of elliptic curve arithmetic over finite fields. The algebraic interpretation used for elliptic curve arithmetic over does readily carry over, and this is the approach we take. * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 有限域椭圆曲线 椭圆曲线密码使用系数和变量定义在有限域的曲线 通常使用的有两类: 定义在素数域GF(p)上的 Ep(a,b) 定义在GF(2n)上的二元曲线 E2m(a,b) * 有限域上椭圆曲线 有限域上椭圆曲线 y2?x3+ax+b mod p p是奇素数,且4a3+27b2?0 mod p 模p椭圆群,记为Ep(a,b) :群中的元素(x,y)是满足以上方程的小于p的非负整数另外加上无穷远点O Ep(a,b)的计算 针对所有的0= x p,计算x3+ax+b mod p 确定是否可以求出有效的y,得到曲线上的点(x,y),其中x,y p。记为Ep(a,b) * Ep(a,b)的加法规则 加法公式: P+O=P 如果P=(x,y),则P+(x,-y)=O,(x,-y)点是P的负点,记为-P。而且(x,-y)也在Ep(a,b)中 如果P=(x1,y1),Q=(x2,y2),则 P+Q=(x3,y3)为 x3=?2-x1-x2 (mod p) y3=?(x1-x3)-y1 (mod p) 其中,如果P?Q,则 ? = (y2-y1)/(x2-x1) 如果P=Q,则 ? = (3x12+a)/(2y1) * Elliptic Curve Cryptography ECC 加类比于模乘 ECC 重复相加类比于模幂 定义与离散对数类似的难问题 Q=kP,其中Q、P属于Ep(a,b),0 kn 给定k,P,容易计算Q 给定Q,P,难以解出k elliptic curve logarithm problem * ECC Diffie-Hellman 可以进行类似的 D-H密钥交换 选择一曲线 Ep(a,b) 选择Ep(a,b)的元素G=(x1,y1),使得G的阶n是一个大素数 G的阶是指满足nG=O的最小n值 A 和B 分别选取一个小于n的整数KRAn和KRBn作为私钥。 然后分别计算其公钥:KUA=KRA×G,KUB=KRB×G。 共享密钥:K= KRA×KUB,K=KRB×KUA 。 * ECC Encryption/Decryption 选择Ep(a,b)的元素G,使得G的阶n是一个大素数 G的阶是指满足nG=O的最小n值 用户A秘密选择整数nA,计算KUA=nAG, 公开(p,a,b,G,KUA),KUA为公钥, nA为私钥。 加密M:先把消息M变换成为Ep(a,b)中一个点Pm 然后,选择随机数r,计算密文Cm=Cm={rG,Pm+rKUA} 如果r使得rG或者rKUA为O,则要重新选择r. 解密Cm: (Pm+rKUA)-nA(rG)=Pm+rnAG-nArG =Pm。 加密信息有扩张 * DLP和ECDLP的比较 * ECC和RSA安全性能比较 公开密钥密码小结 三类算法: RSA, ElGamal, ECC RSA 基础: IFP(Integer Factorization Problem) 使用最广泛 ElGamal 基础: DLP(Discrete Logarithm Problem) ECC 基础: ECDLP(Elliptic Curve Discrete Logarithm Problem) 密钥短,速度快,正在开始广泛应用 加/解密、密钥交换、数字签名 公钥算法加密解密速度慢 * * 参考文献 王昭,袁春编著,信息安全原理与应用,电子工业出版社,北京,2010,1 William Stallings, Cryptography and network security: principles and practice, Second Edition. Bruce Shneier, Applied cryptography: protocols, algorithms, and sourcecode in C, Second Edition. 李克洪主编,实用密码学与计算机安全,东北大学出版社,

文档评论(0)

lingyun51 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档