收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

椭圆曲线密码的安全性研究

汪朝晖  
【摘要】:椭圆曲线密码是目前最具潜力的一类公钥密码系统。由于椭圆曲线密码在安全性、实现效率和实现代价等方面相对于其它公钥密码系统的优势,它已经得到越来越广泛的应用,并被许多国家和国际标准组织采纳为公钥密码算法标准,其安全性问题自然得到人们的广泛关注和研究。本论文讨论、研究并解决椭圆曲线密码系统中各方面存在的安全问题,特别是椭圆曲线密码机制的安全性及其证明问题。本文将椭圆曲线密码的安全性分为三个层面进行相对独立的研究:即数学基础的安全性、密码机制的安全性和工程实现的安全性。文章着重分析并解决了保障椭圆曲线密码安全性的几个技术难点:确定椭圆曲线的安全标准、设计可证安全的椭圆曲线加密机制及其安全性证明、设计可证安全的椭圆曲线签名机制及其安全性证明。 研究任何一个公钥密码系统的安全性,首先必须研究其数学基础的安全性,数学基础的安全性是一个公钥密码系统得以建立的前提,而椭圆曲线密码的数学基础就是椭圆曲线离散对数问题,因此作者在介绍了必要的背景知识和数学知识之后,就开始研究椭圆曲线离散对数问题的安全性。 研究椭圆曲线离散对数问题的安全性,就是要研究如何通过选择恰当的椭圆曲线参数使得其上的椭圆曲线离散对数在计算上是难解的,即能有效地抵抗各种椭圆曲线离散对数求解算法的攻击。为此作者将现今所有已知的求解椭圆曲线离散对数的算法分为两类(一般椭圆曲线上离散对数的求解算法和特殊椭圆曲线上离散对数的求解算法)进行详细的分析,找出能抵抗这些攻击算法的安全椭圆曲线。一般椭圆曲线上离散对数的求解算法不依赖于椭圆曲线的参数选取,有代表性的算法有Baby-Step Giant-Step(BSGS)算法、Pohlig-Hellman算法和Pollard's Rho算法等,通过研究一般椭圆曲线上离散对数的求解算法我们得出结论:通过恰当选择椭圆曲线的阶,使得其有足够大的素因子,就可以抵抗这类算法的攻击。一些椭圆曲线,由于其中某些参数选取的特殊性,使得其上的离散对数存在非常有效的求解算法,因此这些特殊的椭圆曲线不能用来构建椭圆曲线密码系统。作者分析了所有求解特殊椭圆曲线上离散对数的有效算法,以指明这些特殊的椭圆曲线的安全隐患,这些攻击算法包括MOV算法、FR算法、SSSA算法和解奇异椭圆曲线上离散对数的算法。通过对上述所有椭圆曲线离散对数求解算法的仔细研究,作者得出结论:排除含有安全隐患的特殊的椭圆曲线,选择阶含有大素因子 的椭圆曲线来构建椭圆曲线密码系统,则其数学基础是安全的。 在公钥密码系统的数学基础安全的基础上,研究密码机制的安全性,是公钥密 码系统安全性的一个非常重要的内容,因而作者将文章的重点放在了研究椭圆曲 线密码机制的安全性上,这包括椭圆曲线加密机制的安全性和椭圆曲线签名机制 的安全性。 在公钥密码系统出现之初,人们总是试图论述公钥密码机制的安全性与其所基 于的数学基础的安全性等价,并很难对此问题给出一个令人满意的严格证明,我 们称通过论述而不是严格证明所得出的公钥密码机制的安全性为启发式安全性。 随着计算方法及计算技术的提高和攻击者攻击行为的逐步完善及提高,人们越 来越意识到启发式安全性不足以作为衡量一个公钥密码机制安全性的标准。在 RSA机制和EIGamal机制提出之初,人们都相信这两个机制的安全性与其数学基 础的安全性等价,原因就是当时人们都想当然地认为攻击者是无法访问解密设备 的。然而现在网络入侵和欺骗行为己是客观存在的事实,攻击者的手段日益完善, 完全有可能访问解密设备,这样攻击者通过适当选择密文让解密设备解密就能轻 易地破解RSA机制和EIGamal机制。我们称这种攻击行为为选择密文攻击,在选 择密文攻击下RSA机制和EIGamal机制的安全性显然不等价于其数学基础的安全 性。 目前已知的针对公钥加密机制的最强攻击行为是自主选择密文攻击,针对公钥 签名机制的最强攻击行为是自主选择消息攻击,在这些攻击之下,公钥密码机制 的安全性不再等价于其数学基础的安全性。这给人们提出了一个很严重的问题: 基于某数学基础的公钥密码机制的安全性与该数学基础的安全性是两码事,要证 明一个公钥密码系统是安全的,除了保证其数学基础的安全性外,还要证明其公 钥密码机制的安全性。我们称通过严格证明而获得的公钥密码机制的安全性为可 证安全性,可证安全性已经成为国际上衡量一个公钥密码机制安全性的主要标准。 如何有效地保证并证明公钥密码机制的安全性成了密码学界一个重要的研究领 域。 为研究椭圆曲线密码机制的安全性,作者首先根据公钥密码分析学近二十年的 进展重新给出了公钥密码机制的各种安全性定义,这些安全性定义的最大好处就 是将安全性的确切要求和攻击行为结合起来,使得严格证明公钥密码机制抵抗某 种攻击方法的安全性变得可行。作者研究了各种提高公钥密码机制安全性的技术 手段,并结合椭圆曲线加密机制和签名机制的特点,以 EIG别叮al加密机制和签名 机制为基础,提出了一个可证明能抵抗自主选择密文攻击的椭圆曲线加密机制和 一个可证明能抵抗自主选择消息攻击的椭圆曲


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 周才学;周顽;胡慧;;对一种ECDSA改进算法的攻击[J];计算机与现代化;2011年07期
2 冀利刚;周梦;;特征3有限域上的椭圆曲线算法改进[J];微计算机信息;2011年07期
3 任艳丽;陆海宁;;基于椭圆曲线的可证明安全的签密方案1[J];计算机工程;2011年15期
4 范武凌;;基于CPK的加密短消息系统[J];计算机应用与软件;2011年09期
5 刘兴华;王笃波;栾清华;简新平;;基于ActiveX Automation的溢流重力坝WES堰面设计[J];灌溉排水学报;2007年S1期
6 周立章;;基于椭圆曲线密码体制的安全代理多重盲签名方案[J];电脑知识与技术;2011年19期
7 柏骏;张串绒;王坤;崔晓臣;;基于身份的广义签密算法[J];计算机工程;2011年15期
8 胡建斌;王永刚;辛伟;王朝君;陈钟;;一种新的涉密数据跨域传输机制[J];计算机应用与软件;2011年08期
9 侯惠芳;王云侠;;基于CPK和改进ECDH算法的可证安全的认证协议[J];计算机科学;2011年09期
10 胡若;钱省三;;信息安全中语义安全性定义及其对等性证明[J];计算机科学;2011年07期
11 南湘浩;;PKI和CPK性能对比[J];计算机安全;2011年08期
12 高建平;彭长根;石伟敏;洪流;;无随机预言模型下基于模糊身份的签名方案[J];计算机工程与应用;2011年20期
13 于刚;韩文报;;具有代理解签密功能的无证书签密方案[J];计算机学报;2011年07期
14 冀会芳;韩文报;刘连东;;标准模型中基于身份的多PKG签密方案[J];计算机工程;2011年18期
15 陈善学;周淑贤;姚小凤;李方伟;;高效的基于身份的代理签密方案[J];计算机应用研究;2011年07期
16 关爱锐;刘旭华;;飞行数据加密技术实现[J];科学技术与工程;2011年17期
17 李易民;凌捷;;安全消息中间件的设计[J];计算机工程与设计;2011年06期
18 张建中;彭丽慧;薛荣红;;一个无证书代理盲签名方案[J];计算机工程;2011年14期
19 陈安林;潘进;郭超;刘小琼;;移动自组网中跨域两方认证密钥协商协议研究[J];计算机应用研究;2011年07期
20 刘文浩;许春香;;无双线性配对的无证书签密方案[J];软件学报;2011年08期
中国重要会议论文全文数据库 前10条
1 张亚娟;祝跃飞;黄秋生;;环上的椭圆曲线签名体制[A];第九届全国青年通信学术会议论文集[C];2004年
2 郁滨;岳云天;戴紫彬;苏锦海;;椭圆曲线DH密钥交换协议实现[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
3 傅鹂;程艳;陈承源;;基于椭圆曲线的XML数字签名研究与实现[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
4 侯保花;叶震;尹家生;;GF(2~m)域上椭圆曲线标量乘算法的改进[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
5 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
6 张四兰;艾小川;夏静波;;适用于动态对等网络的群密钥协商方案[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
7 韩益亮;杨晓元;武光明;孙军;;椭圆曲线单向消息恢复签名[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
8 殷新春;朱虹;侯红祥;;一种基于折半运算的Comb标量乘算法[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
9 蔡振国;郁滨;陈韬;;基于GF(2~n)的椭圆曲线加密算法的FPGA实现[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
10 宋成;彭维平;李子臣;;一种改进的离线电子现金系统[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 汪朝晖;椭圆曲线密码的安全性研究[D];武汉大学;2004年
2 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年
3 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
4 康云凌;带复乘椭圆曲线的Iwasawa理论[D];南京大学;2011年
5 童华章;安全协议的研究与设计[D];浙江大学;2002年
6 庞世春;能抵御边信道攻击的椭圆曲线标量乘算法研究[D];吉林大学;2010年
7 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
8 王茂才;基于身份的快速签名算法研究及其在版权保护中的应用[D];华中科技大学;2009年
9 王宝成;基于DVB-RCS卫星通信系统的通信加密技术研究[D];北京邮电大学;2012年
10 赵泽茂;数字签名理论及应用研究[D];南京理工大学;2005年
中国硕士学位论文全文数据库 前10条
1 侯雅毅;椭圆曲线密码体制研究及算法改进[D];南京理工大学;2004年
2 左齐凡;椭圆曲线密码系统(ECC)的设计及探究[D];江西师范大学;2004年
3 杨浩淼;快速产生安全椭圆曲线的研究[D];电子科技大学;2004年
4 白永志;基于椭圆曲线密码系统的数字签名研究与应用[D];合肥工业大学;2005年
5 张鹏;ECC椭圆曲线加密算法在软件认证中的应用[D];太原理工大学;2010年
6 陈兴容;椭圆曲线加密系统的设计与实现[D];电子科技大学;2002年
7 王凡;基于有限域F_2~m上椭圆曲线密码体制的身份认证[D];福州大学;2003年
8 张鹏;椭圆曲线数字签名的研究与应用[D];大连理工大学;2005年
9 符茂胜;GF(2~m)域上椭圆曲线密码系统的关键算法研究与实现[D];合肥工业大学;2005年
10 伍红梅;椭圆曲线数字签名方案的研究[D];西南交通大学;2010年
中国重要报纸全文数据库 前10条
1 ;WIM对WAP的安全支持和应用(一)(未完待续)[N];网络世界;2000年
2 ;兴国必先兴教 治军必先治校[N];解放军报;2005年
3 祝鹏卿 本报记者 崔继承;韩益亮:为网络信息安全“铸盾”[N];人民武警;2006年
4 ;智能卡:实现安全的秘诀[N];中国电子报;2000年
5 魏衍亮;美中两国数字签名专利部署扫描[N];中国知识产权报;2007年
6 郑申;我国可信计算将走强[N];金融时报;2008年
7 本报记者 余裕;理工科大学生先学剪纸课[N];北京科技报;2004年
8 中国电信集团股份有限公司上海研究院 潘毅明 高波 李莉;WAPI在电信网的部署和运营探讨[N];通信产业报;2009年
9 记者 苏稻香 通讯员 李建基;下次再见她,要等2850万年![N];南方日报;2009年
10 ;国密3G路由器破冰在即 迈普树信息安全行业标杆[N];中国计算机报;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978