




全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
收藏AES和ECC相结合的数据加密技术的研究 该文介绍了目前最优秀的两种算法:AES(高级加密标准)和ECC(椭圆曲线加密算法),从而结合两种算法从而得到更安全实用的加密技术,并分析其安全性。从而得出该加密技术必然有广阔的前景。 该文介绍了目前最优秀的两种算法:AES(高级加密标准)和ECC(椭圆曲线加密算法),从而结合两种算法从而得到更安全实用的加密技术,并分析其安全性。从而得出该加密技术必然有广阔的前景。隐藏 窗体顶端窗体底端实用技术 学术.技术 AES 和 ECC 相结合的 数据加密技术的研究张 勇,邢长征 (辽宁工程技术大学,辽宁 阜新 123000) 摘 要:二十世纪,全球进入信息化,信息安全越来越受到人们的重视,该文介绍了目前最优秀的两种算法:AES(高 级加密标准)和 ECC(椭圆曲线加密算法) ,从而结合两种算法从而得到更安全实用的加密技术,并分析其安全性.从 而得出该加密技术必然有广阔的前景. The research of a data encrpytion tachniques base on AES and ECC Abstract 20th century, the whole world enters the information society, the information security is more and more important to : people. This article, introduced the most two outstanding algorithms at present: AES (advanced encryptionstandard) and ECC (elliptic curve encryption algorithm), and unifies the two algorithms to a safer and more practical encryptiontechnology, and then analyzes its security. And this encryptiontechnology will have the broad prospect. Keyword: AES;ECC 1 引言 20 世纪 90 年代,信息化浪潮席卷全球,信息交互传 递呈现几何级数的增长,当今社会已经进入了信息社会. 在这个日新月异的信息社会,计算机网络已经成为工业, 农业,教育和国防等领域的重要信息交换手段,并逐步渗 透到社会的各个领域.随着无纸化办公的发展,计算机网 络的信息传输安全越来越受到重视,防止信息泄漏,篡改 和破坏等都是急需解决的问题. 数据加密技术是保证网络信息安全最常用和最重要的 一种技术.数据加密就是对信息进行重新编码,将敏感信 息转换成不能识别的编码,从而达到隐藏信息内容,使非 法用户无法获得信息真实内容的一种技术手段,从而达到 可以保证传输信息的机密性,完整性和确定性,防止信息 被篡改,伪造和假冒.目前可以把加密算法分成两类:对 称加密技术(分组密码加密)和非对称加密技术(公钥加 密) .常见的对称加密技术有 D E S,A E S 等;非对称加密 技术有 RSA,ECC 等. 随着计算机芯片速度不断提高和行分布式计算机的普 及应用,那些传统的分组和密钥长度较小的密码面临着被 破译的危险.而由于分组密码和公钥密码自身体制上的一 些缺陷,在实际应用中,通常采用两种体制相结合的方式 实现安全的数据传输. 2 AES,ECC 简介美国政府于 1997 年开始了遴选 D E S 的替代者高 2.1 AES 算法级加密标准(A E S)的工作.其目的是为了确定一个非保 密的,全球免费使用的分组密码算法,用于保护下一个 世纪政府的敏感信息,并希望成为秘密和公开部门的数 据加密标准.先后经过多次筛选,于 2000 年 10 月 2 日, 美国政府正式宣布由比利时的密码学家 J o a n D e a m e n 和 Vincent Rijmen 提出的一种密码算法 Rijndeal 作为 A E S.2001 年 11 月 26 日,美国政府正式颁布 A E S 为美 国国家标准.这是密码史上的又一个重要事件,由于美国 在信息领域的领先地位,AES 也成为了国际标准. A E S 算法是一个数据块长度和密钥长度可变的分组 迭代加密算法.数据块的长度和密钥长度可以分别指定为 128 位,192 位或 256 位.相应的轮数为 10,12,14,分 组的长度和密钥的长度设计灵活.A E S 算法过程可分为 轮密钥生成和加密过程两个独立的部分. 其算法描述如下 : (1)给定一个明文 X,将 S t a t e 初始化为 X,进行 AddRoundKey 操作,将 RoundKey 与 State 异或. 2007.07 计算机安全 学术.技术 实用技术 (2) 对 前 N r 轮 中 的 每 一 轮, 用 S 盒 对 进 行 一 次 代 换 操 作, 称 为 S u b B y t e s 对 S t a t e 做 一 次 置 换 ShiftRows,再对 State 做一次操作 MixColum,然后进 行 AddRoundKey 操作. (3)依次进行 SubBytes,ShiftRows 和 AddRound Key 操作. (4)将 State 定义为密文. 算 Fq 中的(X2 ) ; (2)计算 m= C(x2 ),得到明文 m. 3 AES 和 ECC 相结合的混合加密技术在实际应用中,使用单一的加密技术往往不能得到很 好的效果.对称加密技术具有加密速度快,强度高,安全 性好等众多优点.但由于其加密过程和解密过程互逆,这 两个过程均使用相同的保密密钥,使得对称密码加密体制 的适用范围受到了很大的限制.公钥加密技术具有存储空 间占用小和带宽要求低等特点,但是也存在算法复杂,加 密数据的速度和效率较低的缺陷.将两种加密技术相结合 已经越来越得到人们的重视. 将 A E S 和 E C C 相结合,必然得到更实用,安全的加 密技术.其基本原理为 : 数据在网络上通信之前,发送 方随机生成个加密密钥,用 A E S 算法对需传送的数据加 密,然后再用 E C C 算法对该密钥进行加密和实现数字签 名.这样接收方在接收到该密文和被加密了的密钥后,同 样用 A E S 解密出此随机密钥,再用此随机密钥对密文解 密.这种加密方案 ( 图 1) 既保证了数据安全又提高了加 密和解密的速度.从而真正实现网络数据安全,高效,快 捷地传输. 2.2 ECC 算法 E C C(椭圆曲线密码体制)最早是由 N e a l K o b l i t z 和 Victor Miller 在 1985 年分别独立提出的, 它是目前己 知的所有公钥密码体制中,能够提供最高比特强度的一种 公钥体制.研究椭圆曲线密码体制具有很大的现实意义. 在基于椭圆曲线的加解密实现方案中 , 首先要给出椭圆 曲线域的参数来确定一条椭圆曲线.在 lEEE P1363 标准中, 定义其参数为一个七元组:T= (q,FR,a,b,G,n,h), 其中 Q 代表有限域 G F(q) 为素数或 2m ;F R 为域表 ,q 示法,如 f(x)为 F2 域元素的不可约多项式的表示法. 曲线的方程:当 q 为素数时,方程为 y = x + a x + b;当 q 为 2 时,方程为 y +xy=x +ax+b,a,b 是方程中的系数, G 为基点;n 为大素数并且是点 G 的阶,是小整数由椭圆 曲线上的点的总数,除以 n 得到.主要的安全性参数是 n, 因此 E C C 密钥的长度就定义为 n 的长度.由以上参数可 以确定一个惟一椭圆曲线. 然后,在 1, n -1 之间随机确定一个整数 d,作为其 私钥,而以点 Q = d G ( G 为基点 ) 作其公钥;由此就确定 了密钥对 ( d,Q ).在这个密码体制中,具体的曲线,基 域 F q,基点G及其阶 n,以及公钥 Q 都是系统公开参数, 而私钥 D 是保密的. 椭圆曲线密码体制的加解密时,假设用户 A 欲将明 文 m 加密后发送给 B,A 执行以下操作: (1)查找 B 的公钥(E(Fq) ,G,n,QB) ; Fq; (2)将 m 表示成一个域元素,即 m (3)在区间 1,n-1 内选取一个随机机数 k; (4)计算点 KG= (x1,y1); (5)依据 B 的公钥计算点 K Q B ( x2, y2),若 x2=0,则 返回第(3)步; (6)计算 C= mx2; (7)传送加密数据 (x1,y1,C) 给 B. B 收到 A 的密文 (x2,y2,C) 后,执行以下操作: (1)使用私钥 dB,计算 dB (x1,y1)=(x2,y2) ,再计 m 2 3 2 3 m 图1 AES 和 ECC 相结合的加密算法加密解密过程 4 安全性分析其安全性主要基于有限域上椭圆曲线加法群的离散对 数问题和 A E S 加密算法的安全强度.首先,A E S 和 E C C 都是目前最安全的加密技术,现有的攻击方法都不能实现 对其有效攻击.当有人试图攻击时,如果攻击者选择攻 击密文,则需直接攻击 128 位的 A E S,这在现有的技术 条件下是极其困难的;若选择攻击会话密钥,则又面临棘 手的 E C D L P 数学难题,且会话密钥只使用一次,此后不 再有效,即使得到密钥也没有多大的实用价值.同时,与 E C C 相比,混合算法的密钥管理量非常小,减小密钥的 20 计 算 机 安 全 2007.07 实用技术 学术.技术 管理量,也就提高了安全性.所以该加密技术拥有很高的 安全性. 种机密技术的结合已经得到了广大学者的重视,此结合方 法有良好的安全性并有广泛的前景. 5 前景第六届国际密码学会议对应用于公钥密码系统的加 参考文献: 1 Mao Wenbo. 现代密码学理论与实践 M. 电子工业出版社, 2004. 2 Joan Daemen and Vincent. 高级加密标准 (AES) 算法 Rijndael 的设计,谷大武 徐胜波译 . 北京:清华大学出版 社 .2003. 3加Darrel Hankerson,Alfred Menezes,Scott Vanstone等.椭圆曲 线密码学导论,张焕国等译 . 北京:电子工业出版社 .2005. 4 胡文志 , 姜勇, 赵全习 . 一种混合数据加密方法探讨 . 成 都工程学院学报,2006. 5韩明华,韩晓东.基于椭圆曲线加密的系统安全性分析J. 浙江万里学院学报 ,2003. 作者简介:张勇(1985 -) ,男,辽宁工程技术大学 计算机 应用技术专业研究生,研究方向:算法 ; 邢长征(1967 -) , 男,博士,辽宁工程技术大学教授,研究方向:算法,图形 图像等. 收稿日期:2007-04-02 密算法推荐了两种 : 基于大整数因子分解问题的 R S A 算 法和基于椭圆曲线上离散对数计算问题的 E C C 算法.由 于 E C C 算法的单位安全强度高于 R S A 算法,也就是说, 要达到同样的安全强度,E C C 算法所需的密钥长度远比 R S A 算 法 低. 加 上 E C C 算 法 的 逐 渐 成 熟,E C C 必 将 成 为公钥加密算法的主流.同时,A E S 无论从安全性和对 硬件的要求上都明显好于其他对称加密算法,而且已经成 为了对称加密的主流.A E S 和 E C C 无疑代表了两种加密 技术的更安全更合理的加密算法,利用两种算法的结合可 以充分利用两种算法的优点,避免其缺点,从而达到更实 用更安全的效果.A E S 和 E C C 相结合的加密技术在电子 商务,网络通讯等领域有着很好的发展前景. 6 结束语充分结合公钥加密和分组密码加密的两种加密技术的 优点,从而实现加密技术拥有更高的实用性和安全性,两 ( 上接 12 页) 基于系统调用的异常检测系统课题对于促进我国网络 安全技术和软件产业的发展具有重要意义,并具有广阔的 应用前景和良好的社会经济效益. 高效的入侵检测系统符合目前网络安全的实际需求. 入侵检测系统是国家和地方重点推广实施的信息基础设 施的关键系统,也具有广阔的应用前景,其推广应用有利 于促进地方网络应用的发展. 虽然入侵检测方法的研究已经有 20 多年的历程,但 是 I D S 仍有许多地方需要提高.根据国外权威机构近来 发布的入侵检测产品评测报告,目前主流的入侵检测系统 大都存在以下 3 个问题: 存在过多的报警信息,即使 在没有直接针对入侵检测系统本身的恶意攻击时,入侵 检测系统也会发出大量报警. 入侵检测系统自身的抗 强力攻击能力差. 缺乏检测高水平攻击者的有效手段. 现有的入侵检测系统一般都设置了阈值,只要攻击者将网 络探测,攻击速度和频率控制在阈值之下,入侵检测系统 就不会报警. 分析以上问题,不具备检测新攻击类型的能力,是因 为以往的检测方法常常使用误用检测技术,误用检测的本 质决定了它检测不到未见过的攻击类型.而异常检测就可 以很好地解决这个问题, 但是异常检测会导致第二个问
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国烟草零售市场运营态势分析及投资前景预测报告
- 2025年中国金属眼镜行业市场全景分析及前景机遇研判报告
- 中国无线转接台行业市场发展前景及发展趋势与投资战略研究报告(2024-2030)
- 2025年原油项目可行性研究报告
- 电子玩具相册项目投资可行性研究分析报告(2024-2030版)
- 2025年 湟源县教育局招聘高中教师考试试题附答案
- 2025年 阜阳颍州区柳林路幼儿园教师招聘考试笔试试题附答案
- 特细条灯芯绒项目投资可行性研究分析报告(2024-2030版)
- 更换超滤膜申请表及可研报告(最终版)【范本模板】
- 2025年中国共享头盔行业市场发展监测及投资战略咨询报告
- 2024年变压器性能检测服务合同
- 陕西省西安市(2024年-2025年小学五年级语文)统编版期末考试((上下)学期)试卷及答案
- 草晶华产品培训课件
- 超级抗原问题
- 23J916-1 住宅排气道(一)
- 中铁员工劳动合同范本
- 三位数乘一位数竖式
- 外墙保温吊篮施工方案
- DB43-T 2142-2021学校食堂建设与食品安全管理规范
- 体外诊断试剂盒线性范围研究线性区间评价资料及可报告区间建立
- AQ 1097-2014 井工煤矿安全设施设计编制导则(正式版)
评论
0/150
提交评论