椭圆曲线密码体制在TLS协议中的应用研究
椭圆曲线加密算法的研究与实现

椭圆曲线加密算法的研究与实现椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)是一种基于数论的加密算法,可用于保护数据的机密性和完整性。
相较于传统的RSA和DSA等加密算法,ECC在提供相同的安全性的情况下,使用更短的密钥长度,计算速度更快,适用于资源受限的环境,如移动设备和物联网。
1.参数选择:选择一条合适的椭圆曲线,确定椭圆曲线上的基点以及有限域的大小。
2.密钥生成:随机选择一个私钥,计算公钥。
3.加密:选择一个随机数作为加密密钥,将原始数据转换成椭圆曲线上的点,使用公钥和随机数进行数乘运算得到加密后的点,并将其转换为密文。
4.解密:使用私钥对密文进行解密,即进行数乘运算得到明文点,并将其转换为原始数据。
5.密钥交换:两个通信方通过交换公钥来协商密钥。
在实际应用中,ECC已被广泛应用于数字签名、密钥交换、公钥加密等方面。
比如,ECC在TLS/SSL协议中的使用可以提供安全的通信。
以及在密码芯片等硬件设备中,也广泛使用ECC算法来提供安全的数据存储和通信。
对于椭圆曲线加密算法的实现,需要考虑如下几个方面:1.参数选择:选择合适的椭圆曲线参数,如曲线方程、取模素数、基点等。
2.有限域运算:实现有限域上的点加法和数乘运算,包括点相加的算法、点相乘的算法。
3.密钥生成:实现私钥的生成以及公钥的计算。
4.加密和解密:实现明文数据到椭圆曲线上的点的转换,以及椭圆曲线上的点到密文数据的转换,同时实现数乘运算。
5.密钥交换:实现公钥的传递和协商密钥的过程。
对于实现椭圆曲线加密算法,可以选择使用编程语言提供的大数运算库来处理大整数运算,这样可以方便地进行椭圆曲线上的运算。
常用的编程语言,如C++、Java、Python等都有相应的大数运算库可供使用。
总结而言,椭圆曲线加密算法是一种高效且安全的加密算法,其在多个领域具有广泛的应用前景。
实现椭圆曲线加密算法需要对椭圆曲线的数学原理有深入理解,同时需要实现各种运算和参数选择的算法。
椭圆曲线及其在密码学中的应用研究

椭圆曲线及其在密码学中的应用研究作者:宋长军白永祥来源:《电脑知识与技术》2013年第34期摘要:现代密码学协议的安全性多数是建立在数学难题基础之上,比如:大整数因子分解、有限域上的离散对数问题。
通常情况下,这些算法不存在多项式时间问题,但随着攻击算法地不断改进,要求使用这些安全协议的算法密钥不断的加大,才得保证其使用的安全性。
但密钥的加大增加了算法的复杂性,因此,找到一种能抵抗各种常见攻算法,运算量小,速度快的离散对数密码算法非常重要,椭圆曲线密码算法正好满足这种需要。
论文回顾了常用公钥密码体制协议,相对于目前应用的其它密码体制,椭圆曲线密码体制有很大的优势,最后,分析了椭圆曲线密码体制在实际应用中可能受到的各种攻击算法。
关键词:椭圆曲线密码体制;对称密码体制;非对称密码体制中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)34-7776-06密码学可以认为是数学的一个分支,它是密码编码学和密码分析学的总称。
通常主要用于保护通信双方实施安全的信息传递,且不被非授权的第三方知道。
密码学的发展经历了三个阶段:手工加密技术、经典加密技术、现代计算机加密技术[1]。
当前的密码技术和理论都是基于以算法复杂性理论为特征的现代密码学。
Shannon在1949年发表的“The Communication Theory of Secrecy System”奠定了密码学的理论基础,并使之成为一门独立的科学。
1976年,Diffie & Hellman发表的“New Direction of The Cryptography”首次提出了公钥密码学的基本思想,开创了公钥密码学的新纪元[2]。
当前通用的密码体制一般基于以下三类数学难题:1)基于大整数因子分解。
1978年,麻省理工学院Rivest、Shamir、Adlman三位学者首次发表的RSA公钥密码体制就是基于此的一种公钥密码体系,简称RSA算法。
椭圆曲线在密码学中的应用

序列密码体制进行加密的是一个比特或者一个字符,分组密码体制则是对一个明文块进行加密[3]。
对称密码中使用最为广泛的算法就是DES及AES算法了,DES算法的全称是Data Encryption Standard,它是由美国国家标准局公布的一种加密标准[4]。从这种加密标准公布开始就成为了世界各大领域尤其是金融领域关注的焦点。DES算法是对称密码中最为显著的代表,DES的出现使得人们的生活也发生了改变,尤其体现在POS机,ATM以及高速公路收费站等领域的应用,同时DES也是世界上第一个被公布使用的标准加密算法。DES算法使用了近三十年,期间致力于破译密码的学者通过计算机来对其进行破解,但实际上并没有取得真正意义上的成功。这种算法存在的主要缺点是密钥短。所以之后在美国就出现了征集评选新的加密密码体制,而其中加密思想和运算方法都与DES基本一致的一个算法脱颖而出,与DES所不同的是AES资料加密算法所需要的密钥长度是能够自主选择的,分别可以使用128、192和256位的密钥。通过对这两种算法的比较,从算法的安全性能以及实现的效率上考虑就能够发现AES是优于DES的数据加密算法。
代替密码的加密需要使用一个或多个密文的字母表,也就是说先架构一个这样的密文字母表,然后使用这个表将明文中的字母替换成表中的字母形成密文。密文中字母及其组成的字母组都不再是原来明文中的字母和字母组,但是字母及其组成的字母组的位置并没有改变,只是本身改变了。根据构架出的并使用的密文字母表的个数,将代替密码分为单表代替密码和多表代替密码,其中单表代替密码就是通过使用一个密文的字母表将需要加密的字母替换形成密文,由此又可以分为四种密码,首先是加法密码,利用密文字母表把明文中的字母按照密文字母表循环的向某个固定方向移动某个固定的位数之后得到密文[3];其次是乘法密码,就是通过某个映像函数将二十六个字母互相替换后得到相应的密文字母表;第三种是仿射密码,就是将前两种替换密码组合在一起,使加法密码和乘法密码结合在一起,可以构造更多更复杂的多项式密码;最后一种就是密钥词语代替密码,选择一个词语或者词组作为密钥,然后将密钥中一样的字母删除,将剩余的字母放在矩阵的第一行,再从明文字母表中删去密钥,即现在矩阵的第一行字母,余下字母也写入矩阵的其它行,再按照某一个顺序将构造的矩阵中的字母输出构成密文字母表[3]。而多表代替密码就是不再单一的使用一个密文字母表而是转而使用多个密文字母表,同时也就提高了密码强度。而多名代替密码的出现则是为了抵抗分析攻击中的频率攻击,显而易见的方法就是讲密文中字母的频率拉平。通常使用的有用字母替换的Vigenre方阵以及使用数字替换字母的方法,因为选取是随机的,所以替换后密文的字符频率将会是持平的也就是说增强了密码的强度及安全性。
椭圆曲线在信息安全上的应用研究

前面我们说过,由明文加密成一个密文,其实是一个算法的过程,也就是事先确定一个函数,由这个函数将明文加密成密文。下面我们会通过一个典型的例子阐述信息安全与数学的内在联系。
例:设小明准备将明文 传送给小刚,则小刚要做的工作就是解密,既为: ,小明先利用这个算法将明文 加密成密文 ,然后将密文 传送给小刚,小刚拿到密文后,利用密钥讲密文转化为明文,其解密为:
性质二:零元的存在性(这里我们把无穷远点当做零元): , 为椭圆曲线 上的任意一点.
性质三:交换律: , 为椭圆曲线 上任意两点
性质四:可逆元的存在性,在椭圆曲线 上任意一点 ,都可以在椭圆曲线上找到一点 ,使得: .
性质四很好理解,因为椭圆曲线 是关于 轴对称的,所以对于任意一点 ,只需过该点作 的垂线必与椭圆曲线相交于另一点 ,所以
2 有关信息安Hale Waihona Puke 的预备知识2.1密码的基本概念
若要使我们的信息处于安全状态,就必须给我们的信息进行加密,并且加密之后的信息要具有最基本的三个特征,即机密性、真实性和承诺的不可抵赖性。
信息加密的过程就是对信息进行伪装,使得非授权者不能有伪装后的结果还原出原来的信息。
伪装指的是在一个可变参数的控制下,对数据进行可逆的数学变换。
一般可由下图表示:
图2 密码通信系统的基本结构
由上图可知:一个密码体制由明文空间,密文空间、密钥空间、加密算法和脱密算法五个部分组成。
2.2 信息加密的方法
一、移位密码:将原来的文字符按照事先制定的规律进行移位。
例如:
明文:三天后发起总攻。
移位规则:
根据加密移位规则后,得到的密文为:起攻天总发三后。
3 椭圆曲线在信息安全上的应用
椭圆曲线密码体制在加密系统中的应用

ABSTRACT ....................................................................................................................... II 目 录 ................................................................................................................................... I 密码学 .................................................................................................................. 1 密码学定义 ............................................................................................................ 1 公开密钥算法 ........................................................................................................ 2 RSA 算法 ............................................................................................................... 4 椭圆曲线密码 ..................................................................................................随着计算机技术的迅猛发展,逐步伸展到交通、工业经济、科学 技术、社会安全和公共生活的各个领域,成为现代社会中不可分割的一部分。 保护重要信息的安全,成为国际社会普遍关注的重大问题。椭圆曲线密码体制 是当前信息安全领域的研究热点之一, 椭圆曲线密码体制以它的单比特高安全 强度和算法的高效性迎合了人们对信 息的高安全性的需求, 赢得了人们越来越 多的关注。 本文首先介绍了密码学的定义以及加密的一些算法 ,重点介绍了 RSA 算 法和公开密钥算法,其中 RSA 算法和椭圆曲线算法都属于公开密钥算法的代 表算法。接着研究了椭圆曲线以及椭圆曲线密码体制,详细介绍了有限域上的 椭圆曲线,最后研究了椭圆曲线密码体制的应用,主要是关于于数字签名,讨 论了如何运用椭圆曲线加密来进行数字签名, 之后介绍了一些椭圆曲线的其它 的应用。
基于椭圆曲线密码体制的网络身份认证系统研究

基于椭圆曲线密码体制的网络身份认证系统研究本文介绍了椭圆曲线密码体制和身份认证的相关理论,设计了基于椭圆曲线密码体制的网络身份认证系统,给出了系统的总体结构,探讨了认证模块、代理模块、加密模块的实现方法,并且对系统的安全性进行了分析。
[關键词] 椭圆曲线加密网络身份认证随着互联网和信息技术的不断发展,电子贸易和网上交易已经逐渐成为企业发展的新趋势,越来越多的人通过网络进行商务活动,同时也为企业创造了高效率和高效益的商务环境,其发展前景十分诱人,但有的黑客假冒合法用户的身份在网上进行非法操作,使合法用户或社会蒙受巨大的损失。
身份认证是身份识别( identification)和身份认证(authentication)的总称,是查明用户是否具有所请求资源的存储和使用权,即系统查核用户的身份证明的过程。
身份认证的关键是准确地将对方辨认出来,同时还应该提供双向认证,即相互证明自己的身份。
身份认证是信息系统的第一道关卡,一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。
传统的口令鉴别方案通过核对登录用户的二元信息(ID,PW)来鉴别用户的合法身份,但其安全性极低。
当前许多应用系统都使用的“用户名+口令”的身份认证方式的安全性非常弱,用户名和口令易被窃取,即使口令经过加密后存放在口令文件中,一旦口令文件被窃取,就可以进行离线的字典式攻击。
有的系统也采用基于智能卡或生物特征的身份认证方式,但是系统的研制和开发费用昂贵,只适用于安全性要求非常高的场合。
本文设计的基于椭圆曲线密码体制的网络身份认证系统,适用于成本不高但具有较高安全性的系统。
该系统可以抵抗重放攻击并避开时间戳漏洞,具有安全性高、速度快、灵活性好、适用性强的特点。
一、椭圆曲线密码体制椭圆曲线加密法ECC(Elliptic Curve Cryptography)是一种公钥加密技术,以椭圆曲线理论为基础,利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名,将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,就可以建立基于椭圆曲线的对应密码体制。
ecdhe的tls握手流程
ecdhe的tls握手流程介绍传输层安全协议(Transport Layer Security, TLS)是一种用于保护网络通信安全的协议。
在TLS握手过程中,ECDHE(Elliptic Curve Diffie-Hellman Ephemeral)密钥交换算法被广泛应用。
本文将深入探讨ECDHE的TLS握手流程,包括其原理、步骤、安全性等方面。
ECDHE原理ECDHE密钥交换算法基于椭圆曲线密码学,其原理与Diffie-Hellman密钥交换类似。
它通过使用一对随机生成的临时密钥,实现了在不直接传递密钥的情况下,安全地协商共享密钥。
ECDHE具有以下优点: 1. 安全性高:ECDHE基于数学上难以攻破的椭圆曲线离散对数问题,提供了高强度的安全保护。
2. 前向安全性:即使长期存储的私钥被泄露,也不会影响之前的通信数据的安全性。
3. 快速性:相比传统的RSA密钥交换算法,ECDHE具有更高的效率和更短的计算时间。
TLS握手流程概述在TLS握手过程中,客户端和服务器之间进行多次通信来确保安全的初始连接建立。
握手过程主要包括以下几个阶段: 1. 建立连接:客户端通过与服务器建立TCP连接开始握手过程。
2. ClientHello:客户端向服务器发送包含加密套件和随机数的ClientHello消息。
3. ServerHello:服务器从客户端提供的加密套件中选择一种,并向客户端发送包含加密套件和随机数的ServerHello消息。
4. 交换密钥:客户端和服务器利用ECDHE算法交换临时密钥,该密钥不会被直接传递。
5. 认证验证:服务器向客户端提供数字证书,客户端利用证书验证服务器的身份是否合法。
6. 生成会话密钥:客户端和服务器利用ECDHE算法计算出共享的会话密钥。
7.数据加密:客户端和服务器利用会话密钥对通信数据进行加密和解密。
8. 握手完成:握手过程完成,客户端和服务器开始进行正式的通信。
椭圆曲线机制在移动电子商务安全认证中的应用
椭圆曲线机制在移动电子商务安全认证中的应用通过对椭圆曲线密码体系结构和原理的研究,发现把椭圆曲线密码体制和数字签名应用于移动电子商务安全认证,就能进一步改善移动终端资源有限、处理能力低、存储空间小的局限,并在开发基于椭圆曲线机制的移动电子商务安全认证模拟平台上得到验证,取得了较好地效果。
关键词:椭圆曲线数字签名移动电子商务随着无线网络技术的发展,移动电子商务也得到了快速发展。
在无线环境里,由于空中接口的开放,若没有足够安全的措施和保障,商务活动就很难进行开展。
在移动电子商务环境中,加密体系是由有线网络的公开密钥体系PKI(Public Key Infrastructure)发展而来的WPKI(Wireless Public Key Infrastrcture)技术,这些技术一般都对主机(终端)资源有较高的要求,但移动电子商务的无线终端却往往资源有限,处理能力低,存储空间小,所以如何更好地处理两者之间的矛盾,对移动电子商务活动的顺利开展,就显得至关重要。
目前,对于信息的传输安全,主要采用加密技术来保证。
在多种加密方法中,大整数因子分解系统(代表性的有RSA)和椭圆曲线离散对数系统(ECC) 被认为是目前比较安全和有效的安全系统。
但从密钥的简单性、成本的低廉性、管理的简易性、算法的复杂性、保密的安全性以及计算的快速性等几个方面考察密码算法,椭圆曲线密码体制是一种能适应未来通信技术和信息安全技术发展的公开密码体制,它在运算速度和存储空间方面占有很大的优势,已成为目前应用领域的一个研究热点。
椭圆曲线密码体制1985年,Koblitz和Miller提出用椭圆曲线上有理点的加法群可以构造公钥密码系统。
椭圆曲线上的加密,它实际上是把熟知的加密运算移植到椭圆曲线上。
利用椭圆曲线加密方法对传递的信息进行加密/解密,发送方首先要取得接收方的公开密钥,利用公开密钥来对发送的信息进行加密,接收方再利用自己的私钥来进行解密。
椭圆曲线密码体制及其在无线网络安全中的应用研究
i
椭圆曲线密码体制及其在无线网络安全中的应用研究
ABSTRACT
The security of the Elliptic Curve Cryptography (ECC) is built upon the difficulty of solving the elliptic curve discrete logarithm problem. The ECC has advantages of high security, short key size and fewer resources needed over other public key cryptographies. So it is a kind of most promising public key cryptographies and has become a research hotspot of the public cryptography. Since the Elliptic Curve Cryptography needs a lot of complex calculations, optimizing the implementation of the elliptic curve cryptography becomes a very important research direction.The scalar multiplication operation is the most time-consuming operation in the Elliptic Curve Cryptography and determines the performance of the Elliptic Curve Cryptography. In this paper, a lot of research on the existing methods for the optimizing the scalar multiplication were done, and a new improving method for the window non adjacent form was proposed. The improving method shifts the zero elements in the non adjacent form scale representation to the left using a kind of identity transform on the symbol binary sequence and more consecutive zero elements in the non adjacent form can be combined. So, it reduces the numbers of the windows in the window non adjacent form for the scale multiplication, hence, reduces the number of the point adding operations and improves the efficiency of the scalar multiplication operation. In order to verify the validity of the improving method, we design and implement an ECC system which has the ability of encryption and digtital signature based on the Numbery Theory Library. Comparison of the scale multiplication experiment data shows that the improving method has better performance than the window non adjacent form method. Finally, we carry out an in-depth research on the ECC’s application in the wireless network security and discuss an ECC based authentication and key agreement protocol for wireless communication. An identifier description of the protocol is defined, the function and safety of the protocol are analysed. Besides, an improving method of the protocol based on a non inversion ECDSA signature scheme is proposed. The improved protocol is more efficiency and more suitable for the wireless network environment. Key Words: elliptic curve, scalar multiplication, digital signature, key agreement, mutual authentication
椭圆曲线密码体制的研究与实现的开题报告
椭圆曲线密码体制的研究与实现的开题报告一、选题背景和意义随着现代密码学的发展,传统的RSA和DSA等密码体制在一定程度上已不能满足现代信息安全需求,因此需要快速、高效、安全的新型密码体制。
椭圆曲线密码体制具有高强度、短密钥、低计算量等优点,已经成为现代密码学的重要研究领域之一。
椭圆曲线密码体制被广泛应用于数字签名、密钥协商、加密、认证等方面,是信息安全领域不可或缺的一部分。
本课题旨在深入研究椭圆曲线密码体制的理论与实现,探索基于椭圆曲线密码体制的安全通信技术,为信息安全提供有效的保障。
二、研究内容和目标1.研究椭圆曲线密码体制的基本理论和应用领域。
2.探究椭圆曲线密码体制的实现方法,包括ECDSA、ECDH等常用算法。
3.使用Python等编程语言实现椭圆曲线密码体制相关算法,并验证其正确性和安全性。
4.分析椭圆曲线密码体制的优缺点,比较其与传统密码体制的差异。
5.设计一种基于椭圆曲线密码体制的安全通信协议,并进行实际应用测试。
三、研究方法和技术路线1.文献调研:收集椭圆曲线密码体制的相关文献资料,深入了解其基本理论和应用领域。
2.算法研究和实现:探究椭圆曲线密码体制的实现方法,使用Python等编程语言实现相关算法,并验证其正确性和安全性。
3.性能比较和应用研究:将椭圆曲线密码体制与传统密码体制进行比较,分析其优缺点,并设计基于椭圆曲线密码体制的安全通信协议,进行实际应用测试。
四、预期成果1.深入了解椭圆曲线密码体制的基本原理和应用领域,掌握其实现方法和算法实现技术。
2.实现ECDSA、ECDH等常用椭圆曲线密码体制算法,验证其正确性和安全性。
3.分析椭圆曲线密码体制的优缺点,与传统密码体制进行比较,并设计一种基于椭圆曲线密码体制的安全通信协议。
4.论文撰写和答辩,取得满意的评价和认可。
五、进度计划时间节点计划内容第1-2周文献调研,整理研究思路第3-4周研究椭圆曲线密码体制的基础理论和算法第5-6周实现ECDSA、ECDH等常用算法,并验证其正确性和安全性第7-8周性能比较和优缺点分析第9-10周设计基于椭圆曲线密码体制的安全通信协议第11-12周实际应用测试和结果分析第13-14周论文撰写和修改第15-16周答辩和总结六、参考文献[1] 欧阳先明.椭圆曲线密码概论[M]. 北京: 清华大学出版社,2020.[2] 钱涛, 蔡旭, 杨振华. 椭圆曲线密码及其应用[M]. 北京: 电子工业出版社, 2015.[3] 邵德良, 刘斌. 椭圆曲线密码学原理与应用[D]. 北京: 北京邮电大学, 2012.[4] 任炳良, 蒋伟伟. 椭圆曲线密码及其应用[M]. 北京: 电子工业出版社, 2014.[5] Menezes, A. J., van Oorschot, P. C., Vanstone, S. A. Handbook of Applied Cryptography [M]. New York: CRC Press, 1996.。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
文献标识码 : B
文章编 号 :0 —1 ( 0)1 0 - 1 67 02 20- 1 0 0 4 0 004
Ap l a i n Re e r h fEl p i r e Cr pt g a h n TLS Pr t c l p i to s a c o l tc Cu v y o r p y i c i o o o
作 者 筒 介 : 亮 (94 )男 , 南 怀 化 人 . 擦 16 . 朝 长沙 变 通 学 院计 算 机 工 程 系讲 师 . 七 , 学 主要 从 事 计 算数 学 的研 究
Fb 2 0 0 e 2
椭 圆 曲 线 密 码 体 制在 T S协 议 中 的应 用 研 究 L
徐 亮 ,肖如 良
长 沙 空通 学 院 计算 机 工 程 系 . 南 长 沙 期 417 ) 1 6 2 0
摘 要 : 绍了椭圆曲线密码体制( C ) T L协议的主要 子协议 H nsae的工作过程 , 出了在 1s协 议 中应 介 EC和 S adhk 提 1
XU a g,XI Lin AO —in Ru l g a
D p f o pt E, . h  ̄aC m ui t  ̄ U l . hnsa407 .hn) et m u o C  ̄ n C mgt o m ne i g ao nv C a ̄k 10 6 Cia
Ab ta t T litc c re cy tg a hyi nr d c d a d T S p oo o n rc s fi i u p oo o s r c : he E l i u v r po r p si to u e n K r tc la d p o e so t man s b— rtc l p s h n s a e B ea ay e a d h k r n lz d.An a pia o c e h ticu e i i ls ̄mt r uh ni ain a d e v lp a o t p lc t n sh met a n ld sd gt i r u ea t e t t i a c o n n eo b u te T S poo o ae n te el t uv rtg a h p tf r r t ea t e tc to c e sid p n h L rtc lb s d o h lp i c re cyo rp y a i c u owad.h u h nia in s h me i n e e — d n h r n rtcsfo b i gc e td. e to t t i a d po e t r m en h ae f he d Ke r s, L eh tcC l' cy tga h dgtlsg au e a t e t ain;dgtle v lp. y wo d , S; l p i U-e r po r p y; ii in tr uh n i to T C a c iia n eo
随着 [ e t日益蓬勃 发展 , n me t 电子商 务交 易及 电 子公文 的交 换 安全 已 1益 引起人们 的重 视 . e cp 3 N t ae S 公司为提 供 网络上 安全 的传输推 出了一套传输层 的 安全 协议 S L Scr Sce Cyr , S (eue o kt ae) 该协议 主要是 作 为文件 传输 的安 全协 议 , 主要 目的是 提 供 通信 双 其 方的数据 加密 与 部分 的认 证 功 能 . 协议 已于 19 该 99 年被 1T E F所 接受 , 改 名为 T S Tasot ae e 并 L ( rnprL yr — S cfy) 为 R C 24 . ut 成 i F 2 6 目前 的 电子商 务 交 易都 广 泛 采用 此 协议来 保护 传 输 的数 据 . T S协 议 中可 以 在 L 采用 多 种密码 机制 + M 5 R A等 . 如 D +S
用椭 四 曲线 密 码 体 制 的 签 名 、 证 、 字 信 封 的 实现 方 案 , 认 证 息 的 可能 认 数 该 防
关 键 词 :1 协议 ; 1s 椭圆曲线密码体制 ; 数字签名认证 ; 数字信 封
中图分 类号 : 45 0I 4 7
维普资讯
第 【 第】 7卷 期
2002年 2月
睦 沙
电 力 学
皖 学 报 ( 自 然
科
学
舨
)
l1 7
N 0l
J R AL OU N O C NG HA U I E S T OF L 6'I P WE N T A C E C F HA S N V R I Y E E JR C O R{ A UR L S I N E)
收 稿 日期 : 0 -21 2 11—3 o
当前 , 圆曲线 公钥 密 码 体制 已 经 引起 了人 们 椭 的广 泛兴趣 . 与其 他密 码体 制相 比 . 圆曲线密 码体 椭 制 ( C ) 同等安全 强度 下可 以使 用 长度 少 得 多 的 E C在 密钥及 分组 长度 . 以降低 数 据量 及 处理 能 力 的要 可 求 , 些优势在 存储 效率 、 这 通信带 宽及计 算效 率等 方 面显 示出来 , 尤其适 合硬件 及软件 的实现 . 圆 曲线 椭 密码 体制 ( C ) 由 N a K b t EC是 el o l i z在 18 9 5年 分 别 独 立提 出来 的 . 所基 于 的数 学 问题 的 困难 性被 公 认 它 为是公钥 密码 体 制 中每 位 提 供 加 密 强 度 最 高 的体 制 . 10位 长 的 密钥 安全 强度 相 当于 现 在通 用 的 它 6