椭圆曲线加密算法的发展趋势

更新时间:2023-06-04 08:01:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

椭圆曲线加密算法的发展趋势

现代经济信息

椭圆曲线加密算法的发展趋势

周晚 贵州大学计算机科学与信息技术学院 贵州贵阳 550025

一、引言

根据加密算法与解密算法所使用的密钥是否相同,或是否能简单地由加/解密密钥求得解/加密密钥,可以将密码体制分成私钥密码体制(也叫单钥密码体制、对称密钥密码体制)和公钥密码体制(也叫作双钥密码体制、非对称密钥密码体制)。

对称密码体制中,在密钥管理和分配以及认证问题上,都有一定的缺陷。1976年美国斯坦福大学的博士生W.Diffie和他的导师M.Hellman教授发表了“密码学新方向”的论文,第一次提出公开密钥密码的概念。从此,密码学进入一个新的密码时代。

[1]

椭圆曲线并不是椭圆,只是它们与计算椭圆周长的方程相似。设F是一个域,如果F中一对数x, y满足方程

,此外,加上一个无穷远点O,就组成了椭圆曲线。

椭圆曲线可以定义在不同的有限域上,在实际应用中,通常在GF(p)和GF(2m)二者之中选择其一。一般情况下,二进制域上的椭圆曲线加密算法适合于硬件实现[2]素数域上的椭圆曲线加密算法适合于软件实现[3],本文主要介绍后者。

椭圆曲线公钥密码体制有着其他公钥密码体制所无法比拟的优点,在相同的安全强度下,密钥尺寸比较小,选择余地比较大等,这使得椭圆曲线公钥密码可以适用于各种受限环境,因而深入研究椭圆曲线公钥密码具有很大的现实意义。

图2给出了椭圆曲线加密算法的加密和解密过程的运算层次,它主要分为:域运算层、椭圆曲线操作层和协议层。

二、公钥加密机制

公开密钥密码的基本思想是将传统的密码密钥一分为二,用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,另一个用于解密,发送方和接收方每个拥有一对相互匹配的密钥中的一个(不是同一个)。 利用公钥算法,实现保密通信的过程如下:

(图1.公钥密码体制)

1.合法参与者容易生成一对密钥(公钥/私钥对)。

2.加密算法E和解密算法D都是高效的。这确保了密码的实用性。3.对于明文M有法都具备的基础条件。

4.攻击者如果知道密文以及公钥PK,要恢复明文计算上是困难的。

5.攻击者如果知道公钥PK,要确定私钥SK计算上是困难的。这是公开密钥的安全基础。

目前有以下三类系统被认为是安全和有效的:大整数因子分解系统(代表性的有RSA)、椭圆曲线离散对数系统(ECC)和离散对数系统(代表性的有DSA)。如下表所示:

。这是非对称加密与对称加密算

(图2. 椭圆曲线加密算法的运算层次)

协议层最接近于用户,主要完成协议的设计实现,为应用服务主要提供密钥交换和数字签名的功能;椭圆曲线操作层主要实现椭圆曲线上点的相关操作,其上的点乘运算影响着整个系统的效率;域运算层作为最基础、最核心的部分,影响决定着整个系统的性能和实现。椭圆曲线上的点乘运算是实现椭圆曲线密码体制的基本运算,同时也是最耗时的运算,它的运算效率直接决定着ECC的性能,所以也成为研究的热点和重点。

在椭圆曲线密码体制的软件实现中,最浪费时间的运算莫过于椭圆曲线的点乘运算。

所谓点乘,就是对给定椭圆曲线上的点P和正整数k,求k个P相加的结果,记作Q=kP=P+P+…+P。

在椭圆曲线点的点乘运算中,可以分为两种情况:一种是点固定的情况;一种是点未知的情况。可以对固定点的点乘算法进行一些预计算来提高算法的性能。[4]

三、椭圆加密算法

椭圆曲线密码(Elliptic Curve Cryptography, ECC)是1985年由N. Koblitz和V.Miller共同提出的。椭圆曲线密码属于公钥密码体制,它的安全性建立在椭圆曲线离散对数问题(ECDLP

)的困难性之上。

(1)模加运算

输入:模数p,a,b [0,p-1]输出:Step1.

186

椭圆曲线加密算法的发展趋势

学术探讨

Step2. For Step3.

函数为大

其中Add()函数为大整数加法算法,整数带进位加法运算。

(2)模逆运算

输入:素数p,a [0,p-1]输出:Step1. Step2. While a. b. c.

Step3. Return (3)未知点点乘输入:输出:Step1. Step2. a. b.

Step3. Return (Q)(4)固定点点乘输入: w,

do

输出:Step1. Step2. Step3. For a. For b.

Step4. Return (A)

对于椭圆曲线加密算法的改进,主要的目的就是使改进后的算法更加适用于软件或者硬件实现。

四、结束语

通过以上的介绍,可以预计ECC密码有着无比广阔的应用前景,其应用领域必将不断扩大,成为日后公钥加密发展的方向。因此,如何使得加密算法更加高效成为研究的重点。除此之外,ECC算法的硬件实现也有很宽广的发展空间,无论是硬件还是软件,寻求快速计算椭圆曲线点乘的新方法都将会是椭圆曲线加密算法的一个研究热点。

参考文献:

[1]Diffie.W and Hellman.M.E New direction in cryptography IEEE Trans.on Information Theory,Vol.IT-22,No 6,PP.644-654,Nov.1976.

[2]Choi Hyun Min,Hong Chun Pyo,Kim Chang Hoon,“High Performance Elliptic Curve Cryptographic Processor Over GF(2163),” DELTA 2008. 4th IEEE International Symposium,pp.290-295,Jan. 2008.

[3]Hai Yan,Zhijie Jerry Shi,“Studying Software Implementations of Elliptic Curve Cryptography,”Information Technology:New Generations,2006. ITNG 2006.,pp.78-83,April 2006.

[4]张建华主编.现代密码学[M].北京:机械工程出版社,2007.

(上接第185页)

达后要实行工程承包和合同管理。施工单位的企业管理涉及到管理技术的众多方面,为了提高企业的经济效益,建筑企业必须发挥综合管理技术的优势。

6. 注重长期经济效益,走质量效益型道路

目前,建筑市场竞争激烈,建筑企业在提高经济效益的同时,必须加强质量管理,走质量效益型道路。大型建筑企业集团要从长远利益考虑,不能重产值轻效益、重数量轻质量,要把创优质工程、交用户满意产品与创造良好信誉和提高经济效益统一起来。企业的信誉是企业的无形资产,企业的经济效益和无形资产的价值同步提高,才是提高企业经济效益的最佳途径。

7. 采取多种投标策略,降低承揽成本

建筑企业要加强投标管理,在投标时不要只靠降低工程造价来获取中标,而要根据工程任务的不同情况,采取不同的中标策略。如果只为了中标,不顾项目成本一味地降低工程造价,提高经济效益就成了一句空话。不同的工程项目,建设单位有不同的要求。施工单位要从让甲方了解施工单位的良好信誉和所具有的施工技术、设备水平入手,降低工程造价不是惟一的中标策略。

8. 建立面向建筑市场的信息收集和反馈系统

建立面向建筑市场的高效信息收集和反馈系统,及时了解工程任务、建筑材料、人工成本和机械设备的市场变化,及时掌握国家发布的各项经济和金融政策。建筑企业要随时监控建筑市场信息的

变化,及时了解工程造价的各种信息,实现信息资源在企业内部的有偿共享。

三、思想政治工作是提高建筑企业经济效益的动力

我国的建筑企业丝毫不能放弃对员工进行思想政治工作的教育,因为生产者是生产中惟一的能动因素。建筑企业只有充分地带动劳动者的积极性和创造性,让劳动者将提高劳动生产率当成自觉行动,企业的经济效益才能提高。政治思想工作只有深入人心,激发职工的生产积极性,提高企业经济效益才能具有真正的保证。建筑企业的思想政治工作的目的,是让企业职工认识到企业的长远利益和眼前利益、企业发展和个人前途、企业经济效益和个人收益之间的关系。增强职工对企业生存发展的责任感,培养职工对国家、集体和用户高度负责的精神,达到提高经济效益和促进企业发展的目的。

四、结语

经济效益是企业的命脉。作为建筑行业的主管部门,必须重视建筑标准对提高建筑经济效益的决定性作用。同时,建筑企业也只有形成以资本管理为核心,以提高经济效益为目标的管理体系,并充分利用综合管理的优势,建立适应市场需要的信息系统。加强思想政治工作,调动管理人员和施工人员的工作自觉性,建筑企业才能适应建筑市场发展的需要,在激烈的市场竞争中发展壮大。

187

椭圆曲线加密算法的发展趋势

椭圆曲线加密算法的发展趋势

作者:

作者单位:刊名:英文刊名:年,卷(期):被引用次数:

周晚

贵州大学计算机科学与信息技术学院,贵州贵阳,550025现代经济信息

MODERN ECONOMIC INFORMATION2010,""(3)0次

参考文献(4条)

1.Diffie.W and Hellman.M.E New direction in cryptography IEEE Trans.on Information Theory,Vol.IT-22,No6,PP.644-654,Nov.1976.

2.Choi Hyun Min,Hong Chun Pyo,Kim Chang Hoon,"High Performance Elliptic Curve Cryptographic Processor Over GF(2163),"DELTA2008.4th IEEE International Symposium,pp.290-295,Jan.2008.

3.Hai Yan,Zhijie Jerry Shi,"Studying Software Implementations of Elliptic Curve Cryptography," InformationTechnology:New Generations,2006.ITNG 2006.,pp.78-83,April 2006.4.张建华主编.现代密码学[M].北京:机械工程出版社,2007.

本文链接:/Periodical_xdjjxx201003153.aspx

授权使用:南京理工大学图书馆(wfnjlg),授权号:8aca9b61-ff36-4a87-af5f-9de300b58938

下载时间:2010年8月31日

本文来源:https://www.bwwdw.com/article/mun1.html

Top