基于口令、手机令牌和生物特征的身份认证系统研究与实现硕士学位论文.doc_第1页
基于口令、手机令牌和生物特征的身份认证系统研究与实现硕士学位论文.doc_第2页
基于口令、手机令牌和生物特征的身份认证系统研究与实现硕士学位论文.doc_第3页
基于口令、手机令牌和生物特征的身份认证系统研究与实现硕士学位论文.doc_第4页
基于口令、手机令牌和生物特征的身份认证系统研究与实现硕士学位论文.doc_第5页
已阅读5页,还剩115页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学校编码:10384 分类号 密级 学号:23020071151255 udc 硕士 学 位 论 文 基于口令、手机令牌和生物特征的身份认证系统研究与实现research and implementation of identity authentication system based on password, mobile token and biometric厦门大学学位论文原创性声明兹呈交的学位论文,是本人在导师指导下独立完成的研究成果。本人在论文写作中参考的其他个人或集体的研究成果,均在文中以明确方式标明。本人依法享有和承担由此论文产生的权利和责任。 声明人(签名):年 月 日摘要厦门大学学位论文著作权使用声明本人完全了解厦门大学有关保留、使用学位论文的规定。厦门大学有权保留并向国家主管部门或其指定机构送交论文的纸质版和电子版,有权将学位论文用于非赢利目的的少量复制并允许论文进入学校图书馆被查阅,有权将学位论文的内容编入有关数据库进行检索,有权将学位论文的标题和摘要汇编出版。保密的学位论文在解密后适用本规定。本学位论文属于1、保密(),在年解密后适用本授权书。2、不保密( )(请在以上相应括号内打“”)作者签名:日期:年月日导师签名:日期:年月日学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日摘 要随着计算机网络和信息技术的不断发展,越来越多的企业和组织依靠网络这个平台来开展它们的业务,信息安全问题日益受到人们的重视。身份认证作为信息安全系统的第一道防线,是网络安全的基础和核心。目前,身份认证技术已经广泛应用于银行、电子商务、电子政务及各种各样的管理信息系统中。传统的身份认证技术主要使用的是静态口令认证方式,这种方式简单易用,但是由于其自身缺陷以至于不能保证足够的访问安全性。口令加令牌(智能卡)的双因素认证也由于令牌的丢失而产生诸多安全缺陷。虽然利用生物特征进行身份认证正广泛地被应用于各种场合,但是目前普遍利用生物特征识别进行身份认证的方案却有其自身的一些弱点,如生物特征模板的存储及传输等。本文首先对选题背景和研究现状进行了综述,阐述了相关密码学技术与基本原理,身份认证的基本概念,分析了各种常见身份认证的优缺点,重点分析了生物特征认证的优缺点。在此基础上,提出了两种口令、手机令牌和生物特征认证技术相结合的身份认证方案。利用shamir基于身份的数字签名实现挑战/应答认证,设计了基于口令及生物特征的密钥生成算法、及其恢复算法,解决了生物特征模板的存储问题,提出一种本地提取生物特征的认证方案。给出了一种安全的基于椭圆曲线的diffie-hellman密钥交换协议,保证了生物特征等敏感信息的传输安全,提出一种从手机客户端提取生物特征的远程认证方案。并分析了两种方案的安全性及优越性。接着根据本文的设计,将两种方案应用于windows系统登录的身份认证,利用指纹作为生物特征,手机作为令牌,蓝牙作为通信方式,实现了两种登录系统,给出了实验测试数据,证实了方案的可行性。关键字:身份认证;手机令牌;生物特征;密钥协商协议103abstractabstractwith the continual development of computer network and information technology, more and more enterprises and organizations conduct their business relying on the networks platform, and the information security has gradually attracted more concerns. as the first line of defense in information security system, identity authentication is the foundation and core of network security. at present, the identity authentication technology has a broad application in banks, e-commerce, e-government and other management information systems.the traditional authentication technology mostly uses static password method, which is simple and easy to use. however, during to its own shortcomings, it cannot guarantee sufficient access security. because of token loss, two-factor authentication with password plus token (smart card) would cause a number of security flaws. though, the identity authentication using biometric minutiae is used widely on various occasions now. most present schemes of that type have some weaknesses,such as the storage and transmission of biometric template on the internet.at first,a survey is made on the research background and current research situation. the cryptography theory and the concept of identity authentication are described in detail too. with the analysis of the advantages and disadvantages about various traditional authentication technologies, we put the emphasis on the biometric authentication. on this basis, two identity authentication schemes combined with password, mobile tokens and biometric authentication technology is presented. using shamir identity-based digital signature algorithm to achieve challenge / response authentication, we design the key generation algorithm based on the password and the biological characteristics, and the recovery algorithm to solve the issue of biometric template storage. then an authentication scheme with local extraction of biometric is presented. we also propose a secure diffie-hellman key exchange protocol, which is based on elliptic curve, to ensure the transmission secure of the sensitive information such as biological characteristics. an authentication scheme to extract biometric minutiae from the mobile client is presented. then we analyze the safety and superiority of the scheme.then according to the design of this paper, the proposed two schemes are applied in windows logon authentication system, which uses fingerprints as a biometric and bluetooth as the communication method, realizing two methods to login in system. an experimental test data is given, to confirm the feasibility of these schemes. finally, the summary of the research is carried out, and the research work in the future is also suggested.key words: identity authentication ; biometric; mobile token; key agreement protocol目录目 录摘 要1abstractiii第一章 绪论11.1 研究背景和意义11.2 本论文主要研究工作41.3 本论文结构安排4第二章 身份认证技术基础72.1 密码学相关原理72.1.1 对称密码体制82.1.2 非对称密码体制132.1.3 单向散列函数172.2 身份认证技术182.2.1 简单口令认证182.2.2 一次性口令认证202.2.3 智能卡身份认证222.2.4 双因素身份认证232.2.5 基于pki的身份认证232.2.6 ibe身份认证242.2.7 生物特征识别技术252.2.8 多因素认证262.3 生物特征识别技术262.3.1 概述262.3.2 常用的生物特征272.3.3 典型的生物特征进行身份认证的系统能受到的攻击29第三章 基于口令、令牌与生物特征的本地身份认证方案333.1 概述333.2 符号说明333.3 本地认证方案343.3.1 设计思路343.3.2 基本认证结构353.4 挑战/应答认证363.4.1 shamir基于身份的数字签名方案373.4.2 挑战/应答算法设计383.5 方案模块设计403.5.1 系统参数生成413.5.2 注册模块413.5.3 认证模块433.5.4 用户注册信息修改模块443.5.5 代理模块453.5.6 用户数据库模块463.6 方案分析46第四章 基于口令、令牌与生物特征的远程身份认证方案494.1 符号说明494.2 远程认证方案504.2.1 设计思路504.2.2 基本认证结构504.3 改进的基于椭圆曲线的密钥协商方案524.3.1 基于椭圆曲线密码的diffie-hellman密钥交换524.3.2 中间人主动攻击534.3.3 改进的密钥交换协议544.3.4 交换协议安全性分析554.4 方案模块设计574.4.1 系统参数生成及密钥分发模块584.4.2 认证模块584.4.3 加密解密模块604.5 方案分析61第五章 身份认证方案的系统实现635.1 开发环境和系统介绍635.2 系统实现技术635.2.1 windows gina技术635.2.2 j2me平台675.2.3 蓝牙通信技术695.3 本地认证系统实现745.3.1 本地认证系统整体结构745.3.2 本系认证统管理服务器755.3.3 gina认证模块795.3.4 手机令牌客户端835.4 远程认证系统实现865.4.1 远程认证系统整体结构865.4.2 远程系统管理服务器875.4.3 gina认证模块885.3.4 手机令牌客户端915.5 系统测试915.5.1功能测试925.5.2性能测试92第六章 总结与展望936.1 总结936.2 工作展望93参 考 文 献95攻读硕士学位期间发表的学术论文99致谢101contentscontentsabstract in chinese1abstract in englishiiichapter 1 introduction11.1 background11.2 main research work41.3 structure arrangement4chapter 2 basis of identity authentication72.1 principles of cryptography72.1.1 symmetric cryptography82.1.2 asymmetric cryptography132.1.3 one-way hash function172.2 traditional identity authentication182.2.1 password authentication182.2.2 one time password authentication202.2.3 smart card authentication222.2.4 two factor authentication232.2.5 pki authentication232.2.6 ibe identity authentication242.2.7 biometrics authentication252.2.8 multi-factors authentication262.3 biometrics authentication262.3.1 outline262.3.2 common biometric272.3.3 typical attacks29chapter 3 local authentication scheme based on passwords, token and biometric333.1 outline333.2 symbol description333.3 local authentication scheme343.3.1 design idea343.3.2 authentication structure353.4 challenge/response authentication363.4.1 identity-based digital signature scheme373.4.2 algorithm design383.5 module403.5.1 system parameters generation module413.5.2 registration module413.5.3 authentication module433.5.4 user registration information modify module443.5.5 agent module453.5.6 user database module463.6 scheme analysis46chapter 4 remote authentication scheme based on passwords, token and biometric494.1 symbol description494.2 remote authentication scheme504.2.1 design idea504.2.2 authentication structure504.3 improved elliptic curve based key agreement scheme524.3.1 ecc based diffie-hellman key exchange524.3.2 intermediary active attack534.3.3 improved key exchange protocol544.3.4 exchange protocol security analysis554.4 module574.4.1 system parameters generation and key distribution584.4.2 authentication module584.4.3 encryption/decryption module604.5 scheme analysis61chapter 5 implementation of authentication system635.1 development environment and system description635.2 system implementation technology635.2.1 windows gina635.2.2 j2me platform675.2.3 bluetooth695.3 local system implemention745.3.1 the overall structure745.3.2 local systems management server755.3.3 gina authentication module795.3.4 mobile token client835.4 remote system implemention865.4.1 the overall structure865.4.2 remote systems management server875.4.3 gina authentication module885.4.4 mobile token client915.5 system performance testing915.5.1 functional test925.5.2 performance testing92chapter 6 summary and outlook936.1 summary936.2 outlook93references95published papers99acknowledgment101第一章 绪论第一章 绪论网络身份认证技术是将密码学、生物识别和数字签名等理论和技术应用于网络通信的一项综合性技术。它集数据加密技术、数字签名技术、通信技术和计算机网络技术于一体,可以防止非授权用户进入目标系统,防止非授权用户访问控制信息。目前,身份认证技术己经广泛应用于网络中不同实体相互之间的身份识别与通信。随着计算机网络及通信技术的不断发展,对身份认证技术的研究已成为信息安全技术研究中的热点。1.1 研究背景和意义随着信息技术空前的繁荣,人们对计算机和网络的依赖性越来越大,人们在享受信息技术所带来的高效和便捷的同时,信息被暴露和非法使用、网络受到攻击的可能性也大大增加,信息安全技术越来越显示其重要地位。经济全球化、互联网应用的普及、国家信息化建设的深入,使得信息安全已经成为国家安全保障体系的核心组成部分。近些年来,随着计算机性能的极大提高和密码学理论和技术的迅速发展,信息安全理论与技术也得到了丰富和逐步完善。认证技术是信息安全理论与技术的一个重要方面,密码学中通常将认证分为两大类:实体认证和数据源认证1。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性和信息的完整性等。身份认证是识别和证明一个主体是否就是它所声称的那个主体的过程。身份认证是指计算机系统用户在网络环境下,进入目标系统访问所需资源时,目标系统对该用户身份的确认和权限的授予。身份认证作为网络安全的核心,是系统安全的第一道防线,也是最重要的一道防线。身份认证是其他安全服务措施的基础,一旦身份认证系统被攻破,则系统的其它所有安全措施将形同虚设,无法发挥作用。由此看出身份认证服务是整个网络安全系统安全性的瓶颈,它的安全缺陷可能导致整个网络安全系统的崩溃,所以提供安全适用的身份认证服务是整个网络系统安全的关键。现在人们提出了很多种身份认证的方法,常用的认证方案有:1基于秘密信息的用户身份认证。主要包括基于口令的认证和基于密码体制的身份认证。其中基于口令认证方式,指系统为每个合法用户建立一个二元组(用户名,口令),当用户登录系统或使用某项功能时,系统通过核对用户输入的用户名和口令与系统保存的二元组信息进行比较,以此来进行用户身份的认证。这种方法,简单易行,但无法抵抗口令猜测、重放、破坏口令文件等攻击手段。而基于密码机制的身份认证,声称者要通过证明他知道某秘密签名密钥来证实身份,由使用它的秘密签名密钥签署某一消息来完成。消息可包含一个非重复值以抵抗重放攻击。要求验证者有声称者的有效公钥,声称者有且仅有自己知道和使用的秘密签名私钥。此机制主要由密钥对、数字证书和ca(certificate authority)三部分组成。但此种机制,认证系统技术复杂,成本较高。2基于物品的身份认证。该认证方式依据个人所拥有的物品(如身份证、信用卡、电子令牌等)进行认证。其中具有代表性的有智能卡、usbkey用户认证。在认证时认证方要求有一个硬件智能卡(智能卡中存有秘密信息,通常是一个随机数),只有持卡人才能被认证2,3。这样可以有效的防止口令猜测,但又引入了一个严重的缺陷:系统只认卡不认人,而智能卡可能丢失,拾到或窃得智能卡的人将很容易假冒原持卡人的身份。usbkey又称为usb钥,是集数据加密和数据存储两功能于一体的usb设备,usbkey可以存储一个密钥或数字证书,来确定用户的身份。usbkey带有安全存储空间,可以实现双因子认证,能够硬件实现加密算法,但是成本较高,硬件容易丢失或损坏,也不是真正意义上对“人”而是对“物”的认证方案。3基于生物特征的身份认证。这种认证方式以人体惟一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。该技术具有很好的安全性、可靠性和有效性,与传统的身份认证手段相比,无疑产生了质的飞跃。近几年来,生物认证技术已经被广泛采用。但是,在现在的大多数基于生物特征的身份认证技术中,认证信息几乎是以明文形式在网络上传播,很容易被篡改和受到重发攻击。由于以上各种单因素身份认证的种种不足,各国学者开始使用其他的认证方式,如口令+电子令牌的双因素认证,以及ca/pki体系等。然而这些方式仍有不安全之处:口令加令牌的方式仅仅能防止客户端的口令盗用,却不能防止口令在网络上的截取及令牌丢失所带来的威胁;而用ca/pki体系进行认证,由于证书是存于硬件上的,存在被盗用的可能。如何充分利用各种认证方式的优势,而避开各个的缺陷,有效地结合多种单因素认证技术来实现多因素认证,得到一个更实用更安全的认证方案,这是值得我们探究的问题。本论文基于以上背景,提出两种基于口令、令牌和生物特征的身份认证系统的方案,设计了相应的认证协议并加以实现。另一方面,随着无线通信和便携式智能设备的迅速发展,it行业已经由以前的pc时代逐渐过渡到后pc时代。在后pc时代,各种嵌入式智能设备在其中扮演了极为重要的角色,移动电话成为人们日常最经常使用的工具,由于移动电话的便携性及普遍性,如果将手机应用于令牌,则更容易为广大用户接受,同时令牌需要的输入设备(键盘)、输出设备(显示屏)、通信端口(串口)、晶振、存储设备就可以借助手机的已有部件来实现4。2009年3月金立推出的商务安全商务安全指纹识别手机金立v8800;2009年6月保时捷p9522在香港上市,这款手机号称全球首部国防级指纹识别轻触式手机;2009年12月宏碁推出带指纹识别功能的手机m900;同月美国运营商att公司日前正式推出了一款lg expo同样具有指纹识别功能。2009年7月,中控科技宣布其zk mobile 100/200/300等系列手持移动混合验证终端产品正式发布,中控成为继美国cogent,法国sagem后第三家能够提供移动生物识别产品解决方案的提供商。在不久的将来,随着集成技术的不断发展,在手机中嵌入各种生物信息输入设备将越来越普及。蓝牙5(bluetooth)作为一种短距离的通信技术,发展非常迅速并己经渗透到多个行业(如智能终端行业、测绘行业、汽车行业等),其发展潜力不可忽视,智能终端行业,尤其是智能手机,普遍具有蓝牙功能。本论文以智能手机作为令牌媒介,以蓝牙通信作为网络传输,指纹作为生物特征代表,在本论文提出的两种认证方案的基础上实现了两种windows登录认证系统。1.2 本论文主要研究工作本文通过参考大量的文献资料和对现有身份认证系统的分析,研究和设计了两种集口令、令牌与生物特征相结合的身份认证系统。本文的主要研究内容如下:1本文在身份认证技术和密码学的基础上,分析了现有各种身份认证方式的特点,针对现有各种身份认证方式存在的不足,提出了两种基于口令、手机令牌与生物特征相结合的身份认证方案。方案能顺利解决传统生物认证系统中生物特征信息的数据库安全等诸多问题。2基于shamir提出的基于身份的数字签名方案,提出一种可恢复口令及生物特征的密钥生成算法,应用于挑战/应答认证,并给出详细设计。3基于椭圆曲线公钥密码体制,提出了一种安全的密钥协商协议,用于实现客户端和服务端的密钥协商,用于保护生物特征等敏感数据。4将方案应用于windows系统登录,通过对windows gina模块进行客户化,实现令牌认证体系及生物特征认证体系与windows操作系统的认证与授权体系之间的衔接。实现了从本地提取生物特征和从远程手机客户端提取生物特征两种认证系统,最终给出了实验测试数据,表明了系统的的可行性。1.3 本论文结构安排论文的主要内容共分为六章,具体内容安排如下:第一章 阐述了本文研究的背景及意义,提出了本文的主要研究目标和研究工作。第二章 主要介绍了身份认证技术的理论基础及常用的各种身份认证技术,重点介绍了生物认证技术,分析了现有身份认证技术的特点和不足。第三章 提出了一种基于口令、令牌与生物特征相结合的本地身份认证方案,重点在于利用shamir基于身份的数字签名方案,提出基于口令、手机令牌和生物特征结合的机制,设计基于手机口令和生物特征的密钥生成算法及其恢复算法,并提出挑战/应答认证协议,并给出了整个方案各个模块的详细设计,对系统进行了分析评价。第四章 提出了一种基于口令、令牌与生物特征相结合的远程身份认证方案,本章重点在于提出基于ecc密钥交换协议,并验证了其安全性,用于远程提取的生物特征等敏感信息的保护。第五章 分析了实现身份认证系统的各种技术,并实现了本文提出的两种认证方案。实现了手机令牌认证体系及生物认证体系与windows操作系统的认证与授权体系之间的衔接。实现了本地方案和远程方案两种windows登录机制,并通过具体的实验给出测试数据。第六章 总结全文并指出下一步研究工作。第二章 身份认证技术第二章 身份认证技术随着信息的多元化及数字化的迅猛发展,信息安全技术越来越显示其重要地位,而且信息安全技术应用水平的高低直接影响着信息高速公路建设的进一步发展。身份认证技术是能够对信息收发方进行真实身份鉴别的技术,是保护网络信息资源安全的第一道大门。身份认证在安全系统中的地位极其重要,是最基本的安全服务,其它的安全服务都要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。因此要加快对我国的信息安全的建设,加强身份认证理论及其应用的研究是一个非常重要的课题。2.1 密码学相关原理密码学是身份认证技术的基础。密码是把通信双方的信息通过一种明密变换手段,将其变为除通信双方以外其他人所不能读懂的信息符号。密码学是研究编制密码和破译密码的技术科学6。对信息的加密、解密、信息的保密传输,这正是密码学研究的三个主要内容7。从最传统的静态口令密码到先进的生物识别技术,不管身份认证技术如何飞速发展,身份认证产品如何更新换代,都离不开密码学的贡献。密码学是保证计算机系统信息安全的最重要技术。由于计算机系统和网络本身的开放性,传输数据的通道是公开的,没有安全性可言,使得计算机系统的信息和在网络上传输的数据极易被他人侦听,导致个人信息的泄漏。所以,不管是存放在计算机系统里的数据,还是在网络中传输的信息都必需进行加密保护。网络安全使用密码学来辅助完成在传递敏感信息的相关问题,主要包括8:(1)机密性(confidentiality) 仅有发送方和指定的接收方能够理解传输的报文内容。窃听者可以截取到加密了的报文,但不能还原出原来的信息,及不能得到报文内容。(2)鉴别(authentication) 发送方和接收方都应该能证实通信过程所涉及的另一方, 通信的另一方确实具有他们所声称的身份。即第三者不能冒充跟你通信的对方,能对对方的身份进行鉴别。(3)完整性(integrity)即使发送方和接收方可以互相鉴别对方,但他们还需要确保其通信的内容在传输过程中未被改变。(4)不可否认性(non-repudiation)如果人们收到通信对方的报文后,还要证实报文确实来自所宣称的发送方,发送方也不能在发送报文以后否认自己发送过报文。 对称数据加密的技术主要分为两类,即对称加密和非对称加密,非对称加密又称公开密钥加密。对称加密已经有2000多年的历史,1976年以前的密码学形容的都是对称加密。对称加密的算法很多,其中以美国的数据加密标准des(data encryption standard)算法和高级加密标准aes (advanced encryption standard)算法为典型代表,非对称加密通常以rsa等算法为典型代表,是由rivest、shamir、aldeman三个人发明的。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。在安全的保密通信中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制也分为对称密钥体制和非对称密钥体制两种9。目前大多数身份认证技术都是建立在密码学基础上,系统的认证信息都需要加密技术的保护。本小节重点阐述了本身份认证系统所涉及到的密码学方面技术。2.1.1 对称密码体制对称密码体制采用对称加密技术,其的最大特点是对称性,加密密钥和解密密钥是相同的,这就意味着接收方和发送方共享同一密钥,使用双向通道。发送方或接收方既可以向对方发送加密信息,又可以将对方发来的信息解密。由于有了这种对称性,对称密码体制具备了高度鉴别的能力,可以验证收到的信息是否是发送者以外的人所伪造。所以,对称密码体制既可以用于数据加密,也可以用于消息认证。由于只有合法的发送者才能产生用共享密钥加密的信息,也只有合法的接收者才能用共享密钥解密信息,信息的真实性和安全性得到了保证。对称加密算法使用起来简单快捷,密钥较短,且破译困难,有很强的保密强度,能经受多种检验和攻击。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。相比非对称加密,对称加密算法使用起来简单快捷,运算小,一般用于传送内容的加密10。对称密码体制的缺点是在网络认证过程中,信息服务双方必须通过安全的途径传送密钥,在交换阶段必须保证密钥不能泄露,密钥管理成为了对称密码体制的最大问题。1997年9月12日,为了替代即将退役的des,美国国家标准与技术研究院(nist)在联邦纪事上发表征集aes算法的公告。1999年3月22日,公布了5个假选算法:mars,rc6,rinjdael,serpent,twofish。2000年10月2日,由比利时密码学家joan daemen和vincent rijmen提交的rijndael算法被确定为aes。a)rijndael(aes)算法简介rijndael(aes)算法适用于128、192和256位的密钥长度,相应的迭代轮数为10轮、12轮、14轮,此处仅讨论密钥为128位的算法,分组大小为128位。算法由10轮循环组成,每一轮都有一个循环密钥,它来自于初始密钥。每一轮循环输入的是128位,产生的输出也是128位。每一循环由4个基本步骤组成:1字节代替subbytes,用一个s盒完成分组中的按字节的代替;2行移位shiftrows; 3列混合mixcloumns;4轮密钥加addroundkey,一个利用当前分组和扩展密钥的一部分进行按位异或。解密则为对应的逆变换。rijndael(aes)加密算法执行过程如图2.1左半部分所示。给定plaintext,将state初始化为plaintext,并进行addroundkey操作,将轮密钥与state异或。1对前轮中的每一轮,依次对state用s盒进行一次subbytes代换操作,一次shiftrows行移位,一次和addroundkey操作。2在最后一轮,依次进行subbytes,shiftrows,addroundkey操作。3最后的state即为相应的ciphertext。图2.1 rijndael(aes)的加密与解密rijndael(aes)解密算法执行过程如图2.1右半部分所示。4接收密文ciphertext,将state初始化为ciphertext,并进行addroundkey操作,将轮密钥(与加密时用的相对应)与state异或。5对前轮中的每一轮,依次对state一次逆行移位invshiftrows操作,用逆s盒进行一次invsubbytes逆字节代换操作,一次addroundkey和invmixcloumns逆列变换操作。6在最后一轮,依次进行invshiftrows,invsubbytes,addroundkey操作。7最后的state即为相应的plaintext。b)rijndael(aes)基本变换1s盒变换subbytessubbytes变换是基于s盒(如图2.2所示)的非线性置换,映射方法是:把输入字节的高4位作为s盒的行值,低4位人为列值,然后取出s盒中对应行和列的元素作为输出。例如,输入为“23”(十六进制表示)的值所对就的s盒的行值为“2”,列值为“3”,s盒中相就位置的值为“26”,说明“23”映射为“26”。2列混合变换mixcloumnsmixcloumns实现逐列混合,其方法是: (2-1)其中, (2-2)内的数表示是字节。图2.2 s盒用矩阵表示如下所示: (2-3)3行移位运算shiftrowsshiftrows完成基于行的循环移位操作。方法为:将中间态state的第0行不动,第一行循环左移1 个字节,第2行循左移2个字节,第3行左移3个字节。4 轮密钥加变换addroundkeyaddroundkey用于将输入或中间态state的每一列和一个密钥字进行按位异或。为原始密钥通过密钥扩展算法产生。c)rijndael(aes)基本逆变换1逆字节变换invsubbytes与加密时的字节变换类似,只不过是对应图2.3逆s盒。图2.3 逆s盒2逆行移位invshiftrows与行移位相反,逆行移位将态state的第0行保持不变,第1行向右移一个字节,第2行向右移二个字节,第3行向右移三个字节。3逆列混合invmixcloumns处理方法与mixcloumns类似,用矩阵表示如下所示: (2-5)d) rijndael(aes)密钥扩展通过密钥扩展生成个子密钥,需要个32位字,保存于数组中。输入密钥128位直接被复制到扩展密钥数组的前四个字中,得到;然后每次用四个字填充扩展密钥数组余下的部分。对数组中下标不为4的倍数的元素,只是简单地异或,其逻辑关系为: (2-6)对数组下标为4的倍数的元素,采用如下的计算方法:1将一个字的四个字节循环左移一个字节,即将字变为;2基于s盒对输入字中的每个字节进行s代替。3将步骤1和步骤2的结果再与轮常量相异或。轮常量为:2.1.2 非对称密码体制在对称密码系统中解密密钥和加密密钥相同或容易从加密密钥推出,因此加密密钥的暴露将会使系统变得不安全,密钥管理成为其致命缺陷。非对称密码系统解决了这些问题。在非对称密码系统中解密密钥和加密密钥不同,相互间也很难推出,通信双方不需要预先传递密钥。非对称密码体制所涉及加密方法的安全性都是基于复杂的数学难题。对于某种数学难题,如果利用通用算法计算出密钥的时间越长,那么基于这一数学难题的公钥密码体制就被认为越安全。根据所基于的数学难题来分类,以下三类密码体制目前被认为是安全的和有效的:(1).基于整数因子分解的密码体制(如:rsa密码体制);(2).基于离散对数问题的密码体制(如:elgamal密码体制);(3).基于椭圆曲线离散对数问题的密码体制(如椭圆曲线密码体制)。由于加密密钥是公开的,密钥的分配是公开的,密钥的分配和管理就很简单,而且能够很容易地实现数字签名,因此最适合于电子商务应用的需要。在实际应用中,公钥密码体制并没有完全取代私钥密码体制,这是因为公钥体制基于尖端的数学难题,计算非常复杂,它的速度远比不上对称密码体制。下面对椭圆曲线密码体制进行分析讨论,对文中所用到的椭圆曲线的基本概念进行简单介绍,包括有限域、椭曲线以及素数域上椭圆曲线的运算法则。1.有限域11域是对常见的数系(如有理数、实数和复数)及其基本特性的抽象。域由一个集合和两种运算共同组成,这两种运算分别为加法(用表示)和乘法(用表示),并且满足下列算术特性:1) 对于加法运算构成加法交换群,单位元用0表示。2) (0,)对于乘法运算构成乘法交换群,单位元用1表示。3) 分配律成立:对于所有的,都有。若集合f是有限集合,则称域为有限域。有限域中元素的个数称为有限域的阶。存在一个阶有限域,当且仅当是一个素数的幂,即,其中是一个素数并称为域的特征,是一个正数。若,则域称为素域;若,则域就称为扩域。其中,阶为的域称为二进制域或特征为2的有限域。2.素域上的椭圆曲线及其运算法则域上的椭圆曲线由下述weierstrass方程定义12:其中,记其中被称为的判别式,被称为不变量。若域的特征不等于2或3,则椭圆曲线变换为,其中,曲线的判别式是。本文后面的讨论都将基于这个上的椭圆曲线。根据“弦和切线”法则,上的两个点相加得到上的第三个点。点集合及其这种加法运算构成一个加法交换群,并且记为其无穷远点。就是这个群被用来构建椭圆曲线密码体制。该群上的运算法则如下:1) 单位元:对于所有的,。2) 负元素:若,则。记点为,并称其为的负。也是上的一个点,表示点与点的直线是一条与轴平等的垂直线,该直线与椭圆曲线交于无穷远点,。3) 点加运算:令,则。其中,和。4) 倍点运算:令,则。其中。3.其他相关概念椭圆曲线群的阶:设是定义在域的椭圆曲线

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论