基于GF(2n)椭圆曲线点积改进算法的PKI数据传输模型研究

上传人:hs****ma 文档编号:565007920 上传时间:2023-09-20 格式:DOC 页数:8 大小:20.50KB
返回 下载 相关 举报
基于GF(2n)椭圆曲线点积改进算法的PKI数据传输模型研究_第1页
第1页 / 共8页
基于GF(2n)椭圆曲线点积改进算法的PKI数据传输模型研究_第2页
第2页 / 共8页
基于GF(2n)椭圆曲线点积改进算法的PKI数据传输模型研究_第3页
第3页 / 共8页
基于GF(2n)椭圆曲线点积改进算法的PKI数据传输模型研究_第4页
第4页 / 共8页
基于GF(2n)椭圆曲线点积改进算法的PKI数据传输模型研究_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《基于GF(2n)椭圆曲线点积改进算法的PKI数据传输模型研究》由会员分享,可在线阅读,更多相关《基于GF(2n)椭圆曲线点积改进算法的PKI数据传输模型研究(8页珍藏版)》请在金锄头文库上搜索。

1、基于GF(2n)椭圆曲线点积改良算法的PKI数据传输模型研究摘要描绘了PKI(公钥根底设施)数据传输模型,对其关键技术与运作形式进展了研究与改良。讨论了数据在传输过程中的平安性问题,分析了椭圆曲线加密算法的核心问题即点积算法,并在此根底上提出了改良。比拟了新旧算法的执行效率,得出了新算法执行效率更高的结论,从而实现了数据在网络中的更加平安有效的传输。关键词椭圆曲线;点积算法;公钥根底设施在信息平安技术领域里,公开密钥加密技术开展迅速,在此根底上形成开展起来的公开密钥根底设施PKI(PubliKeyInfrastruture)很好的为互联网以及其相关方面提供了全面的平安效劳,PKI技术是目前可以

2、有效全面解决平安问题的可行方案。传统的文件传输方案中,椭圆曲线E加密由于其平安性能高,存储空间小,计算量小,处理速度快而受到大家的推崇,开展前景非常广阔。提出了一种基于三重比拟的改良的PKI传输模型,以及在此根底上对椭圆曲线加密效率进展了研究,有效的增强了数据在网络传输过程中的平安与可信度,进一步进步了数据在加解密过程中的效率。本文所用到的函数与算法:采用相对平安的哈希函数SHA_1对数据进展散列运算;用对称加密算法3重DES对数据进展加解密;而用于文件传输与验证的非对称加密算法采用日渐流行的椭圆曲线加密算法E。2.1PKI简介PKI(PubliKeyInfrastruture)即公开密钥根底

3、设施1,是通过使用公开密钥技术和数字证书来确保系统信息平安并负责验证数字证书持有者身份的一种体系。它主要通过身份认证、操作的不可否认性、信息传输、存储的完好性和机密性来实现。PKI的核心的是A,通常也称为PKI/A。作为一个平安的数据传输系统,PKI应具有以下功能:a.身份认证:即收发双方可以确定互相的身份。b.操作的不可否认性:即收发双方对自己的行为具有不可抵赖性。.信息传输、存储的完好性和机密性。即可以确保文件在传输过程中没被篡改,确保文件的平安。2.2用户之间数据通信原理1用户A随机选取一个整数nA,作为自己的私钥,计算(点积运算),GA作为自己的公钥。同样,用户B随机选取一个整数nB作

4、为自己的私钥,计算作为自己的公钥。2用户A、B分别用自己的公开密钥GA和GB向认证中心A申请证书,A再分别对GA和GB生成数字签名,记为D(GA),D(GB),再产生证书A=GA,D(GA)返回给用户A,产生证书B=GB,D(GB)返回给用户B。持有证书的用户A,B就可以进展平安的数据通信了。2.3数据的编码、加密与解密过程1编码用户首先对信息进展分组,使其成为有限域上的明文信息块。然后将经编码嵌入到椭圆曲线上的点P。这种编码不同于加密,任何一个合法用户都可以解码恢复明文。记分组数为nu,约定0nup256一1,要找到这样的x,使之满足256x256(+1),且为GF(p)上的平方剩余。假设找

5、到这样的x,就完成了明文信息的编码阶段。2发送密文用户A对经过分组与编码的信息进展加密计算,并发送如下点对给用户B:=3承受密文并解密用户B承受到密文,可使用KB作如下解密运算,恢复出P.x。由点积运算的性质,可得:4解码得到P后,去掉点P的z坐标的最低一个字节,即将P.x除以256后取整,即可得到明文分组,也即:。发送方示意图用户A向用户B发送数据过程:1用户A随机产生对称加密算法密钥,通过对称加密函数对明文进展加密生成密文(a);其密钥通过非对称加密函数进展加密而生成加密的对称加密密钥(b)。2用户A随机选取散列算法生成散列函数,通过散列函数对明文散列生成数据摘要()。3用户A通过证书库得

6、到自己的私钥和用户B的公钥。4用用户B的公钥结合非对称加密函数对用户A的对称加密密钥进展加密(d,e);对用户A的数据摘要进展加密(g)。5用用户A的私钥结合非对称加密函数对数据摘要进展数字签名(f)。6通过对密文、加密的对称加密密钥、加密的数据摘要和数字签名进展打包发送给用户B。接收方示意图用户B接收处理数据过程:1用户B接收到从用户A传来的数据包并翻开它。2用户B通过证书库得到自己的私钥(a),并通过非对称解密函数对已加密的对称加密密钥进展解密,复原对称解密密钥(b)。3通过对称解密密钥对密文进展解密生成明文()。4用散列算法对明文进展散列生成数据摘要1(d)5用用户B自己的私钥通过非对称

7、解密密钥对加密数据摘要进展解密,生成数据摘要2(e)。6用用户B自己的私钥通过非对称解密密钥对数字签名进展解密,生成数据摘要3(f)。7比拟数据摘要1、2、3是否一致,一致那么数据完好,否那么数据已被篡改。如上文所述,PKI系统确保通信平安所依赖的是加密算法,其中最要的是非对称加密算法,因此,这个模型的核心就是E。E的关键问题是如何高效快速的实现E算法。进步E的效率一直是椭圆曲线密码研究中的一个重要内容。本文在这方面进展了一些探究和尝试。3.1椭圆的选取椭圆曲线指的是由Eierstrass方程3:所确定的曲线,在密码学中,人们关心的是一种受限形式的椭圆曲线,本文讨论的椭圆曲线的点积算法就是基于

8、有限域的。设K为有限域,取K上的椭圆曲线为E:,其中x,y,a,bK,b0,那么E上的加法运算定义如下:设P,QE。P,Q(为无穷远点),;,那么P的逆元,且。假设Q,QP,那么,其中;假设,Pq,那么其中;特别的,对任意PE,P+Q=P,对实数0,0P=,那么nP=P+P+P.+P。也就是椭圆点P自身加n次。43.2椭圆曲线的算法与效率分析第一种解法:参考文献4给出了计算P的最根本算法:“加-减(additin-subtratin)算法J,它是“加-与-倍加(add-and-duble)算法的改良,无需预处理。在仿射坐标形式下,对给定的整数,设P为椭圆曲线E上的一个随机点,B(n)为给定的任

9、意大正整数的二进制序列,显然n和B(n)可分别表示成如下形式5:(1)其中,ai0,1,i=0,1,t-1于是根据点积定义,nP可写成(2)INPUT:大正整数n和椭圆点PUTPUT:Q=nPfrifrk-2dnt0dElse效率分析:该算法要进展8/31g2n次乘法和4/31g2n次求逆运算,在射影坐标形式下要8/31g2n次乘法。第二种解法:对NAF做了改良6,使得B(n)序列中任3个(或以上)的连续元素中至少有一个为0,再通过对做预计算来进步运算效率。(预先做倍点运算)setQ=0,i=0;frifrk-1t0returnQ效率分析:该算法至多做2(k-1)/3次点加法运算,而每次点加法

10、运算仅需要域上元素的3次乘法,9次加法和一次求逆。比之算法一有了较大的进步。3.3改良的算法与效率分析算法3:在算法1和算法2的根底上,通过设置适宜的窗口长度来减少点加运算次数。以到达进步运算效率的目的7。INPUT:大正整数n的表示和椭圆点PUTPUT:Q=nPhilei=3d从i位开场向右搜索连续的0串:,即ifi=3thenthen计算/序列最右边不满4位时直接计算returnQ3.4数据分析取Kblitz方程,n=233,窗口长度=4。分别对算法1,算法2,算法3进展运算比拟得如下表:点积运算nP的效率比拟随机数1随机数2随机数3算法10.2380.4890.587算法20.2340.

11、4400.525算法30.2300.4300.510通过上表可以看出,算法3确实比算法1和算法2在效率上有了较大的进步。文中改良了PKI模型,并对其非对称加密算法E的效率进展了比拟研究,介绍了它的改良的高效算法,实现了收发双方可以确定互相的身份,收发双方对自己的行为具有不可抵赖性,即可以确保文件在传输过程中没被篡改,确保文件的平安,经历证,此方法是实在可行的。1.arlisleAdas,LlydSteve.公开密钥根底设施-概念,标准和施行.北京:人民邮电出版社,2001.2.韦昌法.基于PKI的平安文件传输系统的设计与实现.计算机工程与设计,2022年1月,第27卷第1期,114-1163.

12、DarrelHankersn、张焕国等译.椭圆曲线密码学导论p71-p1464.IEEEP1363,EditrialntributintStandardfrPubliKeyryptgraphy1998S.5.ntgeryP.SpeedingthePllardandelliptiurveenthdsffatirizatinJ.atheatisfpututatin,1985,48:209-224.6.郝林.一种改良的冗余序列算法在椭圆曲线密码体制中的实现.数值计算与计算机应用,2022年3月,74-77.7.符茂胜.域上椭圆曲线点积算法的一种改良。8.李湛.一种改良的椭圆曲线密码实现算法J电子科技2022(7):3133.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号