论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 计算机论文 >> 计算机理论论文 >> 正文 会员中心
 计算机应用论文   计算机理论论文   计算机网络论文   电子商务论文   软件工程论文   操作系统论文   通信技术论文
基于GF(2n)椭圆曲线点积改进算法的PKI数据传输模型研究
  摘  要  描述了pki(公钥基础设施)数据传输模型,对其关键技术与运作模式进行了研究与改进。讨论了数据在传输过程中的安全性问题,分析了椭圆曲线加密算法的核心问题即点积算法,并在此基础上提出了改进。比较了新旧算法的执行效率,得出了新算法执行效率更高的结论,从而实现了数据在网络中的更加安全有效的传输。     关键词  椭圆曲线;点积算法;公钥基础设施  

1 引言

    在信息安全技术领域里,公开密钥加密技术发展迅速,在此基础上形成发展起来的公开密钥基础设施pki(public key infrastructure)很好的为互联网以及其相关方面提供了全面的安全服务,pki技术是目前能够有效全面解决安全问题的可行方案。     传统的文件传输方案中,椭圆曲线ecc加密由于其安全性能高,存储空间小,计算量小,处理速度快而受到大家的推崇,发展前景十分广阔。     提出了一种基于三重比较的改进的pki传输模型,以及在此基础上对椭圆曲线加密效率进行了研究,有效的增强了数据在网络传输过程中的安全与可信度,进一步提高了数据在加解密过程中的效率。     本文所用到的函数与算法:采用相对安全的哈希函数sha_1对数据进行散列运算;用对称加密算法3重des对数据进行加解密;而用于文件传输与验证的非对称加密算法采用日渐流行的椭圆曲线加密算法ecc。WWW.11665.CoM

2  pki简介及模型的设计

2.1  pki简介 

    pki(public key infrastructure)即公开密钥基础设施[1],是通过使用公开密钥技术和数字证书来确保系统信息安全并负责验证数字证书持有者身份的一种体系。它主要通过身份认证、操作的不可否认性、信息传输、存储的完整性和机密性来实现。pki的核心的是ca,通常也称为pki/ca。 作为一个安全的数据传输系统,pki应具有以下功能:     a. 身份认证:即收发双方能够确定相互的身份。     b. 操作的不可否认性:即收发双方对自己的行为具有不可抵赖性。     c. 信息传输、存储的完整性和机密性。即能够确保文件在传输过程中没被篡改,确保文件的安全。

2.2 用户之间数据通信原理

    1)用户a 随机选取一个整数 na,作为自己的私钥,计算 (点积运算), ga 作为自己的公钥。同样,用户b随机选取一个整数nb作为自己的私钥,计算 作为自己的公钥。     2)用户a、b分别用自己的公开密钥 ga 和gb 向认证中心ca申请证书,ca再分别对 ga 和 gb 生成数字签名,记为d(ga ),d( gb ) ,再产生证书 ca= { ga  , d(ga  ) } 返回给用户a,产生证书 cb= {gb  , d( gb) } 返回给用户b。持有证书的用户a,b就可以进行安全的数据通信了。

2.3 数据的编码、加密与解密过程


(1)  编码 用户首先对信息m进行分组,使其成为有限域上的明文信息块 m。     然后将 m经编码嵌入到椭圆曲线上的点  pm。这种编码不同于加密,任何一个合法用户都可以解码恢复明文。记分组数为 num,约定 0≤num<[p/256]一1,要找到这样的x,使之满足256m< x <256(m+1),且 为 gf(p)上的平方剩余。若找到这样的x,就完成了明文信息的编码阶段。 (2) 发送密文     用户a对经过分组与编码的信息进行加密计算,并发送如下点对给用户b: = (3)接受密文并解密     用户b接受到密文,可使用kb  作如下解密运算,恢复出pm.x。由点积运算的性质,可得:

(4) 解码     得到p 后,去掉点p 的z坐标的最低一个字节,即将pm.x除以256后取整 ,即可得到明文分组m, 也即: 。

2.4 基于以上理论,设计了一个安全的pki数据传输模型如图所示[2]

发送方示意图

用户a向用户b发送数据过程:

    1)  用户a随机产生对称加密算法密钥,通过对称加密函数对明文进行加密生成密文(a);其密钥通过非对称加密函数进行加密而生成加密的对称加密密钥(b)。     2)  用户a随机选取散列算法生成散列函数,通过散列函数对明文散列生成数据摘要(c)。     3)  用户a通过证书库得到自己的私钥和用户b的公钥。     4)  用用户b的公钥结合非对称加密函数对用户a的对称加密密钥进行加密(d,e);对用户a的数据摘要进行加密(g)。     5)  用用户a的私钥结合非对称加密函数对数据摘要进行数字签名(f)。     6)  通过对密文、加密的对称加密密钥、加密的数据摘要和数字签名进行打包发送给用户b。
接收方示意图


用户b接收处理数据过程:     1)  用户b接收到从用户a传来的数据包并打开它。     2)  用户b通过证书库得到自己的私钥(a),并通过非对称解密函数对已加密的对称加密密钥进行解密,还原对称解密密钥(b)。     3)  通过对称解密密钥对密文进行解密生成明文( c )。     4)  用散列算法对明文进行散列生成数据摘要1 ( d )     5)  用用户b自己的私钥通过非对称解密密钥对加密数据摘要进行解密,生成数据摘要2 (e )。     6)  用用户b自己的私钥通过非对称解密密钥对数字签名进行解密,生成数据摘要3 (f)。     7)  比较数据摘要1、2、3是否一致,一致则数据完整,否则数据已被篡改。

3 基于pki模型的ecc加密算法

    如上文所述,pki系统确保通信安全所依赖的是加密算法,其中最要的是非对称加密算法,因此,这个模型的核心就是ecc。ecc的关键问题是如何高效快速的实现ecc算法。提高ecc的效率一直是椭圆曲线密码研究中的一个重要内容。本文在这方面进行了一些探索和尝试。

3.1 椭圆的选取

   

 椭圆曲线指的是由weierstrass方程[3]:所确定的曲线,在密码学中,人们关心的是一种受限形式的椭圆曲线,本文讨论的椭圆曲线的点积算法就是基于有限域 的。     设k为有限域 ,取k上的椭圆曲线为e: ,其中x,y,a,b∈k,b≠0,则e上的加法运算定义如下:    设p,q∈e。p,q≠o(o为无穷远点), ,则p的逆元 ,且 。    若q≠ ,q≠p,则 ,其中 ;        若 , p≠q, 则 其中   ;        特别的,对任意p∈e,p+q=p,对实数0,0p=o, 则np=p+p+p…..+p 。 也就是椭圆点p自身加n次。[4]

3.2  椭圆曲线的算法与效率分析

    第一种解法:     参考文献[4]给出了计算 p的最基本算法:“加-减”(addition-subtraction)算法j,它是“加-与-倍加”(add-and-double)算法的改进,无需预处理。在仿射坐标模式下,对给定的整数,设p为椭圆曲线 e上的一个随机点,b(n )为给定的任意大正整数的二进制序列,显然n和b(n )可分别表示成如下形式[5]:                  (1)     其中, ai∈{0,1},i=0,1,…t-1 于是根据点积定义,np可写成    (2)     input:大正整数n和椭圆点p     output:q=np     ①

    ②

    ③for i form k-2 downto 0 do                        else             ④        效率分析:该算法要进行8/31og2n次乘法和4/31og2n次求逆运算,在射影坐标模式下要8/31og2n次乘法。       第二种解法:     对naf做了改进[6],使得b(n)序列中任3个(或以上)的连续元素中至少有一个为0,再通过对 做预计算来提高运算效率。             ① (预先做倍点运算)     ②set q=0,i=0;     ③for i from k-1 to 0

   

     ④return q

    效率分析:该算法至多做2(k-1)/3次点加法运算,而每次点加法运算仅需要域 上元素的3次乘法,9次加法和一次求逆。比之算法一有了较大的提高。

3.3 改进的算法与效率分析

    算法3:     在算法1和算法2的基础上,通过设置合适的窗口长度来减少点加运算次数。以达到提高运算效率的目的[7]。     input: 大正整数n的 表示和椭圆点p     output:q=np     ⑴     ⑵     ⑶ while i>=3 do     ① 从i 位开始向右搜索连续的0串: ,即                     ② if i>=3  then               then                                         ⑷ 计算//序列最右边不满4位时直接计算     ⑸ return q

3.4 数据分析

    取koblitz方程 , n=233,窗口长度w=4。分别对算法1,算法2,算法3进行运算比较得如下表:   点积运算np的效率比较   随机数1 随机数2 随机数3 算法1 0.238 0.489 0.587 算法2 0.234 0.440 0.525 算法3 0.230 0.430 0.510     通过上表可以看出,算法3的确比算法1和算法2在效率上有了较大的提高。

4  总结

    文中改进了pki模型,并对其非对称加密算法ecc的效率进行了比较研究,介绍了它的改进的高效算法,实现了收发双方能够确定相互的身份,收发双方对自己的行为具有不可抵赖性,即能够确保文件在传输过程中没被篡改,确保文件的安全,经验证,此方法是切实可行的。

参考文献

[1]. carlisle adams,lloyd steve.公开密钥基础设施----概念,标准和实施[m].北京:人民邮电出版社,2001. [2].    韦昌法.基于pki的安全文件传输系统的设计与实现.计算机工程与设计,2006年1月,第27卷第1期,114---116 [3]. darrel hankerson、张焕国等译.<<椭圆曲线密码学导论>>[m]p71---p146 [4].    ieee  p1363, editorial contribution to standard for public keycryptography 1998[s]. [5].montgomery p.speeding the pollard and elliptic curve menthods of factiorization[j]. mathematics of compututation,1985,48:209-224. [6].郝林.一种改进的冗余序列算法在椭圆曲线密码体制中的实现.数值计算与计算机应用,2005年3月,74--77. [7]. 符茂胜. 域上椭圆曲线点积算法的一种改进。 [8].    李湛.一种改进的椭圆曲线密码实现算法[j]电子科技2004(7):31—33 .
  • 上一个计算机论文:
  • 下一个计算机论文:
  •  作者:王强 袁丁 [标签: 椭圆 曲线 算法 数据传输 模型 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    课堂教学中的讨论现象—基于群体动力学理论
    基于远程虚拟数字电路实验仿真技术的研究
    基于Si4432的散射式大气低能见度仪设计
    基于AT89C2051倒车防撞超声波报警系统设计
    基于ARM控制的1KW零电压零电流全桥DC/DC变换
    基于AHP的特殊电梯开发项目风险评价
    电网运行基于精细化管理的方式探讨
    基于公平视角的买方垄断市场信任机制实证研
    论基于Intranet技术的计算机通信网络的即时
    中国区域消费价格水平差异研究:基于面板门
    基于项目驱动模式下的“软件工程”教学改革
    基于软件工程开发的企业本体构建研究
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有