基于门限ECC的电子商务安全机制研究

上传人:l****6 文档编号:37597512 上传时间:2018-04-19 格式:DOC 页数:4 大小:30KB
返回 下载 相关 举报
基于门限ECC的电子商务安全机制研究_第1页
第1页 / 共4页
基于门限ECC的电子商务安全机制研究_第2页
第2页 / 共4页
基于门限ECC的电子商务安全机制研究_第3页
第3页 / 共4页
基于门限ECC的电子商务安全机制研究_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《基于门限ECC的电子商务安全机制研究》由会员分享,可在线阅读,更多相关《基于门限ECC的电子商务安全机制研究(4页珍藏版)》请在金锄头文库上搜索。

1、1基于门限的电子商务安全机制研 究摘要 论文首先对电子商务安全关键技术进行了阐述,并介绍了椭圆曲线密码系统 ECC 密码安全体制,在此基础上,论文提出了一种门限椭圆曲线加密签名方案,并对具体实现算法进行了深入研究,相比于单独加密和单独签名,该方案具有更强的安全性。关键词 门限 ECC 电子商务安全 加密签名一、引言计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键

2、问题之一。二、电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如 DES、RSA、ECC、MDS 等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。22.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数

3、字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。ECC 与 RSA、DSA 算法相比,其抗攻击性具有绝对的优势,如 160 位 ECC 与1024 位 RSA、DSA 有相同的安全强度。而 210 位 ECC 则是与 2048 比特RSA、DSA 具有相同的安全强度。虽然在 RSA 中可以通过选取较小的公钥(可以小到 3)的方法提高公钥处理速度,使其在加密和签名验证速度上与 ECC 有可比性,但在私钥的处理速度上(解密和签名),ECC 远比 RSA、DSA 快得多。通过对三类公钥密码体

4、制的对比,ECC 是当今最有发展前景的一种公钥密码体制。三、椭圆曲线密码系统 ECC 密码安全体制椭圆曲线密码系统(Elliptic Curve Cryptosystem,ECC)是建立在椭圆曲线离散对数问题上的密码系统,是 1985 年由 Koblitz(美国华盛顿大学)和 Miller(IBM 公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,ECC 被广泛应用于商用密码领域,如 ANSI(American National Standards Institute)、IEEE、ISO、NIST(National Institute of Standards Tech

5、nology)。椭圆曲线密码体制 ECC 首先定义椭圆曲线:设 K 是一个域:K 可以是实数域、复数域或有限域。定义在有限域 K 上的一条椭圆曲线 E 是满足 Weierstrass 方程的解的集合:其中:及一个无穷远点 O 组成。这个点可以看成是位于 y 轴上的无穷远处,且曲线上的每个点都是非奇异(或光滑)的。在此基础上,确定椭圆曲线运算规则:设 E(K)表示有限域 K 上椭圆曲线解的3集合,以及一个无穷远点 O。椭圆曲线 E 上的两个点相加的群运算规则可以通过“正切于弦”加法运算及这个无穷远点来定义。“正切与弦”操作可以看作获取椭圆曲线上两点之和的几何方法。该方法在 E(R)域上最容易描述

6、。注意到与椭圆曲线相交任何直线都有一个精确的第 3 个点。椭圆曲线上的点加运算类似于有限域上的两个元素相乘。因此,椭圆曲线上的点与有限域上的整数的倍乘(点积)相当于上元素的幂运算。给定一条有限域 Z,上的椭圆曲线 E 及两个点寻找一个整数 x,使得 P=Bx,如果这样的数存在,这就是椭圆曲线离散对数。椭圆曲线离散对数问题是构造椭圆曲线密码体制的数学基础。由前面给出的公式可以看出,椭圆曲线密码体制的基本运算主要是由大数的点加、点积、平方乘余判断、明文消息编码为椭圆曲线上的点、模乘、模逆等运算组成。四、基于 ECC 的电子商务数字加密签名方案数字签名是实现电子商务交易安全的核心之一,在实现身份认证

7、、数据完整性、不可抵赖性等功能方面都具有重要应用。尤其在密钥分配、电子银行、电子证券、电子商务和电子政务等许多领域有重要应用价值。数字签名就是用私有密钥进行加密,而认证就是利用公开密钥可以进行正确的解密。数字签名实际上是使用了公钥密码算法变换所需传输的信息,与传统的手工签字与印章有根本不同。手工签字是模拟的,因人而异,不同的人,其签字是不同的;数字签名是针对计算机处理的数据。即 0 和 1 的比特数据串,因消息而异的,同一个人,对不同的消息,其签字结果是不同的。借鉴椭圆曲线签名体制和门限椭圆曲线密码体制,本论文提出如下基于门限椭圆曲线的加密签名方案,将接收者的密钥在若干个接收者中共享,使只有达

8、到4门限值数量的接收者联合才能解密接收到的消息。该方案分为三个阶段:参数初始化阶段、加密签名阶段、解密验证阶段。它是由一个密钥分配中心,一个发送者Alice 和 n 个接收者来实现的。设是 n 接收者的集合。1.参数初始化阶段:设 p3 是一个大素数,E 是密钥中心在上选取的一条安全的椭圆曲线,并保证在该椭圆曲线上的离散对数问题是难解的。是椭圆曲线上的一个点,由 a 生成的循环群记为,且 a 的阶为素数 q(q 足够大)。设 Alice 的私钥是,公钥是。令接收者的身份标识,是不等于零的正整数。设的私钥是,公钥是。利用 Shamir(t,n)门限方案将 P 的私钥在 n 个接收者中共享,使得至

9、少 t 个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数 k, ,并计算, 。(2)如果 r=O 则回到步骤(1)。(3)计算,如果 s=O 则回到步骤(1)。(4)对消息 m 的加密签名为,最后 Alice 将发送给接收者。3.解密验证阶段:当方案解密时,接收者 P 收到密文后,P 中的任意 t 个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查 r,要求,并计算,。(2)如果 X=O 表示签名无效;否则,并且 B 中各成员计算,由这 t 个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,

10、则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组 P 由签名消息及无法获得 Alice 的私钥,因为 k 是未知的,欲从及 a 中求得 k 等5价于求解 ECDLP 问题。同理,攻击者即使监听到也无法获得 Alice 的私钥及 k;在接收端,接收者无法进行合谋攻击,任意 t-1 或少于 t-1 个解密者无法重构 t-1 次多项式 f(x),也就不能合谋得到接收者组 p 中各成员的私钥及组的私钥。五、结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对EC

11、DSA 方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。参考文献:1Koblitz N. Elliptic Curve Cryprosystems. Mathematics of Computation, 1987,48:2032092IEEE P 1363:Standard of Public-Key Cryptography, Working Draft,1998083杨波:现代密码学,北京:清华大学出版社,20034戴元军杨成:基于椭圆曲线密码体制的(t,n)门限签密方案,计算机应用研

12、究.2004,21(9):1421465张方国陈晓峰王育民:椭圆曲线离散对数的攻击现状,西安电子科技大学学报(自然科学版). 2002,29(3):398403 一个密钥分配中心,一个发送者 Alice 和 n个接收者来实现的。设是 n 接收者的集合。1.参数初始化阶段:设 p3 是一个大素数,E 是密钥中心在上选取的一条安全的椭圆曲线,并保证在该椭圆曲线上的离散对数问题是难解的。是椭圆曲线上的一个点,由 a 生成的循环群记为,且 a 的阶为素数 q(q 足够大)。设 Alice 的私钥是,公钥是。令接收者的身份标识,是不等于零的正整数。设的私钥是,公钥是。利用Shamir(t,n)门限方案将

13、 P 的私钥在 n 个接收者中共享,使得至少 t 个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。62.加密签名阶段:(1)选择一个随机数 k, ,并计算, 。(2)如果 r=O 则回到步骤(1)。(3)计算,如果 s=O 则回到步骤(1)。(4)对消息 m 的加密签名为,最后 Alice 将发送给接收者。3.解密验证阶段:当方案解密时,接收者 P 收到密文后,P 中的任意 t 个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查 r,要求,并计算,。(2)如果 X=O 表示签名无效;否则,并且 B 中各成员计算,由这 t 个接收者联合恢复

14、出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组 P由签名消息及无法获得 Alice 的私钥,因为 k 是未知的,欲从及 a 中求得 k 等价于求解 ECDLP 问题。同理,攻击者即使监听到也无法获得 Alice 的私钥及 k;在接收端,接收者无法进行合谋攻击,任意 t-1 或少于 t-1 个解密者无法重构 t-1 次多项式 f(x),也就不能合谋得到接收者组 p 中各成员的私钥及组的私钥。五、结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签

15、名等来满足信息安全的所有目标。论文对ECDSA 方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。7参考文献:1Koblitz N. Elliptic Curve Cryprosystems. Mathematics of Computation, 1987,48:2032092IEEE P 1363:Standard of Public-Key Cryptography, Working Draft,1998083杨波:现代密码学,北京:清华大学出版社,20034戴元军杨成:基于椭圆曲线密码体制的(t,n)门限签密方案,计算机应用研究.2004,21(9):1421465张方国陈晓峰王育民:椭圆曲线离散对数的攻击现状,西安电子科技大学学报(自然科学版). 2002,29(3):398403

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号