基于椭圆曲线密码的数据集中器通信报文混合加密算法
基于椭圆曲线密码(ECC)的数字签名技术
基于椭圆曲线密码(ECC)的数字签名技术作者:任艳芳来源:《硅谷》2013年第12期摘要椭圆曲线密码(ECC)基于椭圆曲线离散对数问题,它是有限域上椭圆曲线有理点群的一种密码系统,既可以用于文件传输中的数据加密又可用于文件或密码的数字签名。
和其它公钥密码体制相比,它具有可用的攻击算法少、把明文转化为密文的任务小、处理速度快、密钥>=3、计算所需参数少以及带宽要求低等优点。
本文简略介绍了数字签名技术,主要内容是基于椭圆曲线的数字签名技术。
关键词椭圆曲线;数字签名;签名;验证中图分类号:TN918 文献标识码:A 文章编号:1671-7597(2013)12-0051-031 何为数字签名技术电子签名(Electronic Signature)泛指所有以电子形式存在,依附在电子文件并与其逻辑相关的一种签名,它以密码技术加密文件,辨别文件签署者身份,保证文件的完整性,并表示签署者认可电子文件所陈述事项的内容。
目前最成熟的电子签名技术就是“数字签名(Digital Signature)”,它由两种形式,一种是以公钥及密钥的”非对称型”密码技术制作的电子签名,还有一种是对称的密码技术电子签名,即只有公钥无需密钥。
由于数字签名技术采用的是单向不可逆运算方式,即文件明文用密钥加密得到的密文进行传输,如果不知道密钥,要有密文推导出明文几乎不可能。
并且传输时是以乱码的形式显示的,他人无法阅读或篡改。
因此,从某种意义上讲,使用数字签名的电子文件,甚至比使用签字盖章的书面文件安全得多。
数字签名机制应用在电子网络环境下,可提供四重的安全保证:1)完整性(integrity):文件接收者通过数字签名核对可确保文件完整性。
2)不可否认性(non-repudiation):只有文件发送者知道自己的密钥,而且文件具有发送者的数字签名附据,使其无法否认发送事实。
3)可鉴别(authentication):文件接收者可确认文件发送者的身份。
基于椭圆曲线ElGamal代理加密机制的MANET组密钥分发方案
常适 合 于 MA N E T 网络 。
关键词
中图分类号
安全组通信 E 1 G a ma l 代理加密 椭 圆曲线
A D O I : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 0 — 3 8 6 x . 2 0 1 3 . 0 3 . 0 3 7
E C C( e l l i p t i c c u r v e c r y p t o g r a p h y ) , o v e r c o me s t h e s h o r t c o m i n g o f t h e s e c u r e p l a i n t e x t k n o w n t o t h e i n t e r m e d i a t e p r o x y n o d e s i n p a s t p r o x y —
。( S c h o o l o f E & ar o n w a n d I n f o r m a t i o n E n g i n e e r i n g, L a n z h o u U n i v e r s i t y o f T e c h n o l o g y ,L a n z h o u 7 3 0 0 5 0 ,G a n s u ,C h i n a )
g r o u p c o mmu n i c a t i o n k e y d i s t r i b u t i o n s c h e me .T h i s s c h e me i s d e s i g n e d b a s e d o n t h e l i g h t w e i g h t E 1 Ga ma l p r o x y e n c r y p t i o n me c h a n i s m u s i n g
椭圆曲线密码体制在加密系统中的应用
ABSTRACT ....................................................................................................................... II 目 录 ................................................................................................................................... I 密码学 .................................................................................................................. 1 密码学定义 ............................................................................................................ 1 公开密钥算法 ........................................................................................................ 2 RSA 算法 ............................................................................................................... 4 椭圆曲线密码 ..................................................................................................随着计算机技术的迅猛发展,逐步伸展到交通、工业经济、科学 技术、社会安全和公共生活的各个领域,成为现代社会中不可分割的一部分。 保护重要信息的安全,成为国际社会普遍关注的重大问题。椭圆曲线密码体制 是当前信息安全领域的研究热点之一, 椭圆曲线密码体制以它的单比特高安全 强度和算法的高效性迎合了人们对信 息的高安全性的需求, 赢得了人们越来越 多的关注。 本文首先介绍了密码学的定义以及加密的一些算法 ,重点介绍了 RSA 算 法和公开密钥算法,其中 RSA 算法和椭圆曲线算法都属于公开密钥算法的代 表算法。接着研究了椭圆曲线以及椭圆曲线密码体制,详细介绍了有限域上的 椭圆曲线,最后研究了椭圆曲线密码体制的应用,主要是关于于数字签名,讨 论了如何运用椭圆曲线加密来进行数字签名, 之后介绍了一些椭圆曲线的其它 的应用。
基于椭圆曲线密码体制的网络身份认证系统研究
基于椭圆曲线密码体制的网络身份认证系统研究本文介绍了椭圆曲线密码体制和身份认证的相关理论,设计了基于椭圆曲线密码体制的网络身份认证系统,给出了系统的总体结构,探讨了认证模块、代理模块、加密模块的实现方法,并且对系统的安全性进行了分析。
[關键词] 椭圆曲线加密网络身份认证随着互联网和信息技术的不断发展,电子贸易和网上交易已经逐渐成为企业发展的新趋势,越来越多的人通过网络进行商务活动,同时也为企业创造了高效率和高效益的商务环境,其发展前景十分诱人,但有的黑客假冒合法用户的身份在网上进行非法操作,使合法用户或社会蒙受巨大的损失。
身份认证是身份识别( identification)和身份认证(authentication)的总称,是查明用户是否具有所请求资源的存储和使用权,即系统查核用户的身份证明的过程。
身份认证的关键是准确地将对方辨认出来,同时还应该提供双向认证,即相互证明自己的身份。
身份认证是信息系统的第一道关卡,一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。
传统的口令鉴别方案通过核对登录用户的二元信息(ID,PW)来鉴别用户的合法身份,但其安全性极低。
当前许多应用系统都使用的“用户名+口令”的身份认证方式的安全性非常弱,用户名和口令易被窃取,即使口令经过加密后存放在口令文件中,一旦口令文件被窃取,就可以进行离线的字典式攻击。
有的系统也采用基于智能卡或生物特征的身份认证方式,但是系统的研制和开发费用昂贵,只适用于安全性要求非常高的场合。
本文设计的基于椭圆曲线密码体制的网络身份认证系统,适用于成本不高但具有较高安全性的系统。
该系统可以抵抗重放攻击并避开时间戳漏洞,具有安全性高、速度快、灵活性好、适用性强的特点。
一、椭圆曲线密码体制椭圆曲线加密法ECC(Elliptic Curve Cryptography)是一种公钥加密技术,以椭圆曲线理论为基础,利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名,将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,就可以建立基于椭圆曲线的对应密码体制。
基于椭圆曲线密码体制的多重数字签名技术分析
第一章引言第一章引言1.1提出基于椭圆曲线密码体制的多重数字签名技术的研究背景在传统交易中,例如书面的政治、军事、外交等的文件、命令和条约,商业中的契约以及个人之间的书信等,我们使用手书签字或印章以便在法律上能够认证、核准、生效,保证交易各方的利益。
在世界已经缩小为一个地球村的今天,我们希望通过电子设备实现安全、快速的远距离交易。
计算机通信网的发展为系统间进行数据传送提供了手段,同时带来了电子商务和电子政务的迅猛发展,网络世界变得生机勃勃,快速、巨大地改变我们的工作和个人生活的方方面面。
在计算机通信系统中,维护电子文档的安全成为至关重要和非常敏感的问题,特别在政府机关、商业部门以及外交和军事领域。
数字签名应运而生,并开始用于商业、政治等各种用途中,如电子邮件、电子转账和办公自动化等。
此类交易伙伴间的关系表现为一种新型的关系,交易双方间没有在交易前首先去了解自己的交易伙伴并建立起信任,而是越来越多地在这类交易中使用数字签名技术。
数字签名是密码学中的重要问题之一,手写签名的每一项业务都是数字签名的潜在用场。
数字签名可以提供以下基本的密码服务:数据完整性(确保数据没有未授权的更改)、真实性(数据来源于其声明的地方)以及不可否认性。
因而,当需要对某一实体进行认证、传输仍具有有效性的密钥以及进行密钥分配时,便可以借助数字签名来完成这些任务。
文件的制造者可以在电子文件上签一个可信的、不可伪造、不可改变、不可抵赖的数字签名,数字签名具有法律效力,签名者一旦签名便需要对自己的签名负责,接收者通过验证签名来确认信息来源正确、内容完整并且可靠。
观察现实生活中,不仅仅有个人单独对某一文件签名的情况,更多情况需要多人合作对文件进行签名以确保该文件并非仅仅出自某一个人的意愿。
在分布式系统中多人对某一个电子文件签名便叫做多重数字签名。
多重数字签名并非单个签名的简单累加,不论参与多重签名的人数多少,多重数字签名长度均与单个签名长度一致;对多重数字签名进行验证只需验证这个最终形成的多霞数字签名即可。
基于椭圆曲线的密码体制与若干算法与协议
第一章前言1.1研究背景1.1.1Internet的发展需要网络信息的安全随着Intemet的普及,其应用向深度和广度不断发展:企业上网、政府上网、网上学校、网上购物等等方兴未艾,到目前为止、因特网已经覆盖了全球175个国家和地区,用户数量超过一亿。
随着电子商务的不断发展,一个网络化社会的雏形已经展现在我们面前。
但由于Iatcrnet本身的开放性、匿名性、数据传输透明性,以黑客、计算机欺诈、计算机破坏、计算机病毒等为代表的计算机犯罪对社会造成了巨大损失。
据美国联邦调查局统计,美国全年因计算机犯罪所造成的损失高达几十亿美元。
通过计算机网络入侵、盗窃工商业机密、信用卡伪造与犯罪、修改系统关键数据、植入计算机病毒等,共给全球造成经济损失高达150亿美元之巨。
因此,Internet使网上业务系统的实施面临种种危险,由此提出了相应的安全服务要求,概括起来这些安全服务需求主要包括以下几个方面:◆机密性服务(ConfidentialityService)该服务把对敏感信息访问局限于授权实体,避免信息对未授权实体或应用程序的泄露。
◆鉴别和认证服务(IdentificationandAuthenticationService)该服务确保传输、消息和消息源的有效性,其目的是实现数据接收者确认数据源。
◆不可否认性服务(Non·RepudiationService)该服务避免实体否认执行先前的行为,其目的是确保数据接收者相信发送者的身份。
◆数据完整性服务(DataIntegrityService)该服务解决数据未授权或意外修改。
这包括数据插入、删除和修改。
为确保数据完整性,系统必须能够检查未授权修改。
1.1.2网络信息安全的含义网络信息既有存储于网络节点上的信息资源(OP静态信息)、又有传播于网络节点间的信息(即动态信息)。
而这些静态信息和动态信息中有些是开放的(如广告、公共信息等),有些则是保密的(如私人间的通信.政府及本事部门的信息、商业机密等)。
椭圆曲线密码与机器学习在基于MQTT协议的物联网安全通信中的应用方法
椭圆曲线密码与机器学习在基于MQTT 协议的物联网安全通信中的应用方法椭圆曲线密码与机器学习在基于MQTT协议的物联网安全通信中的应用方法摘要:物联网作为一场全球性改变的浪潮,得到了越来越多人的关注和认可。
而物联网安全,成为物联网发展的重要因素之一。
本文提出了一种基于MQTT协议的物联网安全通信的应用方案,包含椭圆曲线密码与机器学习技术的应用方法。
该方案通过选取合适的椭圆曲线密码算法,保证了物联网通信的安全性;并且采用机器学习算法对数据进行预测和异常检测,提高了通信的可靠性和灵活性。
通过对该方案的实验验证,证明了该方案的有效性和可行性,具有很好的推广和使用价值。
关键词:物联网;MQTT协议;椭圆曲线密码;机器学习;安全通信一、引言随着互联网的飞速发展,物联网作为一场新的浪潮,已经成为近年来各个领域的热门话题。
物联网通过将一切设备与互联网相连,将数据和信息进行交换和处理,实现各种智能化应用。
然而,物联网的快速发展也带来了许多安全隐患,这也成为制约物联网发展的重要因素之一。
因此,建立一个安全可靠的通信体系,是保证物联网健康发展的关键。
MQTT是目前物联网常用的协议之一,它的主要特点是简单、轻量化、易于开发。
然而,MQTT协议本身并未提供完善的安全保证,如何通过加密算法等手段,提高MQTT协议的安全性成为了一个重要问题。
椭圆曲线密码是一种高效的加密算法,在保证通信安全的同时也满足了计算和存储等资源的要求。
因此,将椭圆曲线密码应用在物联网通信中,可以有效地提高物联网的安全性。
另外,随着机器学习技术的发展,其在物联网安全领域的应用也越来越广泛。
机器学习算法可以通过对已有数据的学习和分析,预测未来发生的事件,同时具有异常检测的能力。
因此,在物联网通信中,采用机器学习算法对数据进行分析和处理,也可以提高通信的可靠性和灵活性。
二、MQTT协议下的椭圆曲线密码应用MQTT协议是一种轻量级协议,其主要用于物联网设备之间的通信。
基于椭圆曲线密码的密文数据库密钥管理方案
基于椭圆曲线密码的密文数据库密钥管理方案王超【摘要】为进一步提升密文数据库密钥管理的安全性和效率,给出一种基于椭圆曲线密码的密文数据库密钥管理方案.所给方案中的用户均能够独立地选取各自的密钥,并将选取的密钥信息安全地传送到可信中心,可信中心根据用户密钥信息采用椭圆曲线密码计算具有偏序关系的用户关系参数,同时也给出在偏序关系变化后的密文数据库更新方法.所给方案中的高级别用户能根据用户关系参数及用户密钥安全高效地推导出低级别用户的密钥信息,然后可以使用推导出的密钥信息解密低级别用户的密文数据库.性能分析结果表明:所给方案可以有效抵抗反向攻击、内部收集攻击、外部收集攻击、密文统计攻击等,而且与其它经典方案相比所需空间开销和时间开销更小.【期刊名称】《中国电子科学研究院学报》【年(卷),期】2019(014)002【总页数】7页(P177-183)【关键词】密文数据库;密钥管理;椭圆曲线密码;等级访问控制【作者】王超【作者单位】南阳理工学院,河南南阳473004【正文语种】中文【中图分类】TP3110 引言数据库加密技术是最受广泛认可的数据库安全技术之一。
数据库中的数据经加密后可以抵抗大多数的攻击,所以安全有效的数据库密钥管理方案能够提升数据库系统的效率与安全性。
对于数据库加密技术的研究应考虑两个方面的问题:一方面应考虑加密层次、加密算法、加密粒度以及密钥管理等与加密技术自身相关的问题;另一方面也应考虑格、同态、数字水印、量子力学等与数据库加密配套技术可否与数据库加密技术较好地结合等问题[1-2]。
其中,等级访问控制下的数据库加密技术可满足这一要求,通过将用户根据安全等级划分为不同的等级,并给各个用户分配与之对应的等级属性密钥,高级别的用户能够推导出低级别用户的密钥信息,但低级别用户无法推导出高级别用户密钥信息。
研究安全高效的数据库加密技术已经成为热点问题[3-4]。
文献[5]给出了一种基于动态密钥管理的访问控制方案,其主要思想是基于求解离散对数问题进行密钥推导。
椭圆曲线加密算法在混合密码系统中的应用
27椭圆曲线加密算法在混合密码系统中的应用潘俊羽(同济大学中德学院,上海201804)摘要:在密码学中,基于密钥的加密算法通常可分为对称算法和非对称算法。
对称算法运算速度快,但安全性依赖于密钥本身,安全性较差。
非对称算法安全性较高,但是运算速度却比对称算法慢的多,不适用于大量数据的传输。
运用混合密码系统则很好地解决了这两者之间的矛盾,即在会话建立之时,使用非对称算法进行会话密钥的分发与保护,然后使用对称算法进行会话,会话结束后,将该会话密钥抛弃。
文章重点论述如何使用椭圆曲线加密算法(ECC )来进行会话密钥的传递。
关键词:ECC 算法;混合密码系统;密钥传递中图分类号:TP393.098文献标识码:A 文章编号:1673-1131(2016)08-0027-02随着工业4.0和物联网技术的蓬勃发展,越来越多的设备和系统被接入了网络,如果各种信息,尤其是敏感数据在网络中以明文的形式传输,一旦这些数据被非法截获,后果将不堪设想。
近些年来,有关网络黑客的报道层出不穷,造成了恶劣的社会影响和巨大的经济损失。
因此,建立一套高效、安全的信息传输体系,成为当下亟需解决的热门话题。
在传统的对称算法中,通信的双方通过事先商定的密钥,实现在信道上加密通信,但这存在下列问题:(1)密钥必须秘密地分配,这在目前开放的网络中是很难实现的,因为随时都有可能有新的用户接入网络,根本无法实现密钥的及时分配;(2)如果密钥被第三方得到,那么就可以对之前所传递的所有信息进行解密;(3)假设网络中每对用户使用不同的密钥,那么密钥总数将随着用户数的增加而迅速增长。
鉴于对称算法的缺点,人们又提出了安全性更好的非对称算法,但是相比对称算法仍然存在两大问题:(4)非对称算法比对称算法慢,对称算法一般比非对称算法快一千倍,因此对带宽要求极高;(5)非对称算法对选择明文攻击是脆弱的。
基于以上种种考虑,我们采用混合密码系统(hybrid cry-ptosystem )进行数据加密,即使用非对称算法来对会话密钥(session key )进行保护与分发,然后使用会话密钥在对称算法中进行加密通信,具体步骤如下:(1)Bob 将他的公开密钥发送给Alice ;(2)Alice 产生随即会话密钥K ,用Bob 的公开密钥加密,并把加密的密钥EB (K )发送给Bob ;(3)Bob 用他的私人密钥解密Alice 的消息,恢复出会话密钥:D B (E B (K ))=K ;(4)Bob 和Alice 用同一会话密钥进行加密通信;(5)当Bob 与Alice 之间的通信结束之后,则将之前的会话密钥销毁,并不再使用。
基于AES算法与椭圆曲线签名的混合加密方案的研究与实现
独创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。
尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。
对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。
本人完全意识到,本声明的法律结果由本人承担。
学位论文作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。
本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
保密□,在_____年解密后适用本授权书。
本论文属于不保密□。
(请在以上方框内打“√”)学位论文作者签名:指导教师签名:日期:年月日日期:年月日华中科技大学硕士学位论文摘要随着网络技术的飞速发展,各领域对数字内容保护的需求越来越大。
密码技术作为信息安全技术的核心,能够有效保证数据的完整性、保密性和不可抵赖性等。
密码学中两种常见的密钥体制为对称密码体制和公钥密码体制。
对称密码体制的优点在于算法简单、加密速度快,适合加密大量数据,其缺点在于安全性依赖于密钥,因此密钥的管理和交换比较困难,最优秀的代表为高级加密标准(AES,Advanced Encryption Standard)。
公钥密码体制的优点在于密钥分配更为方便,更符合计算机网络环境,其缺点在于算法复杂、加密速度慢,目前椭圆曲线密码体制(ECC,Elliptic Curve Cryptosystems)被广泛认为是在给定密钥长度的情况下最强大的公钥密码。
针对对称密码体制和公钥密码体制各自的优缺点,提出将其进行结合以得到混合密码方案。
为了处理不同格式的文本文件,实现了文件预处理模块,对包括Excel、Html、PDF、Rtf、Txt、Word等六种格式的文件进行处理。
基于椭圆曲线加密算法的数据加密系统[发明专利]
(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号 (43)申请公布日 (21)申请号 202011618132.2(22)申请日 2020.12.31(71)申请人 南方电网科学研究院有限责任公司地址 510663 广东省广州市萝岗区科学城科翔路11号J1栋3、4、5楼及J3栋3楼申请人 中国南方电网有限责任公司(72)发明人 崔超 肖勇 赵云 林伟斌 曾勇刚 蔡梓文 (74)专利代理机构 北京集佳知识产权代理有限公司 11227代理人 李慧引(51)Int.Cl.G06F 21/60(2013.01)G06F 21/62(2013.01)(54)发明名称基于椭圆曲线加密算法的数据加密系统(57)摘要本申请提供一种基于椭圆曲线加密算法的数据加密系统,包括上位机和可编程门阵列;可编程门阵列包括模运算层和曲线运算层,模运算层用于执行模加、模减、模乘和模逆运算;曲线运算层包括:调用模运算层执行点加运算的点加运算模块,调用模运算层执行倍点运算的倍点运算模块,调用点加运算模块和倍点运算模块执行点乘运算的点乘运算模块;上位机利用可编程门阵列提供基于椭圆曲线加密算法的数据加密和解密,数字签名和密钥交换服务。
本方案利用可编程门阵列实现椭圆曲线加密算法所涉及的计算过程,上位机仅需要提供前端的服务,既能够减少实现加密算法所消耗的CPU资源,即使上位机受到攻击,可编程门阵列执行的加密算法也不会被破解,安全性较高。
权利要求书2页 说明书11页 附图4页CN 112685758 A 2021.04.20C N 112685758A1.一种基于椭圆曲线加密算法的数据加密系统,其特征在于,包括上位机和与所述上位机连接的可编程门阵列;其中,所述可编程门阵列包括模运算层和曲线运算层,所述模运算层用于执行模加、模减、模乘和模逆运算;所述曲线运算层包括:调用所述模运算层执行点加运算的点加运算模块,调用所述模运算层执行倍点运算的倍点运算模块,以及调用所述点加运算模块和所述倍点运算模块执行点乘运算的点乘运算模块;所述上位机用于利用所述可编程门阵列向用户提供基于椭圆曲线加密算法的数据加密和解密,数字签名和密钥交换服务。
基于椭圆曲线密码的安全即时通讯解决方案
基于椭圆曲线密码的安全即时通讯解决方案
王刚;朱艳琴;林霞
【期刊名称】《苏州大学学报(工科版)》
【年(卷),期】2005(025)006
【摘要】针对即时通讯中的安全性问题,提出了以椭圆曲线密码为基础的一种安全解决方案,并对其安全性做了分析,同时对方案中计算量最大的椭圆曲线运算做了优化,最后给出了具体的实验数据.
【总页数】4页(P14-17)
【作者】王刚;朱艳琴;林霞
【作者单位】苏州大学计算机科学与技术学院,江苏,苏州,215021;苏州大学计算机科学与技术学院,江苏,苏州,215021;苏州大学计算机科学与技术学院,江苏,苏州,215021
【正文语种】中文
【中图分类】TP311
【相关文献】
1.基于Montgomery型椭圆曲线密码的RFID安全认证方案 [J], 章武媚
2.基于椭圆曲线密码体制的安全代理多重盲签名方案 [J], 周立章
3.基于超椭圆曲线密码体制的RFID安全协议 [J], 冯君;汪学明
4.基于椭圆曲线密码的RFID/NFC安全认证协议 [J], 韦永霜; 陈建华; 韦永美
5.基于椭圆曲线密码的RFID系统安全认证协议研究 [J], 张小红;郭焰辉
因版权原因,仅展示原文概要,查看原文内容请购买。
基于椭圆曲线加密的电能表数据传输系统设计
基于椭圆曲线加密的电能表数据传输系统设计梁捷【摘要】为提高智能电能表数据传输的安全水平,在分析椭圆曲线加密算法原理的基础上,研究了其底层主要组成单元,即基于Galois域乘法器的软硬件设计.针对正规基表示形式的Galois域元素在高维时运算量较大的问题,采用便于硬件实现的多项式基表示法并加入了稀疏元素的判断,进一步减少了计算次数.设计了加密系统在运算和控制方面的整体逻辑架构,将该加密系统应用于智能电能表上,并进行数据破解攻击测试,结果验证了该文方法的可行性.【期刊名称】《工业仪表与自动化装置》【年(卷),期】2018(000)005【总页数】3页(P112-114)【关键词】数据传输安全;椭圆曲线加密;Galois域乘法器;智能电能表;多项式基【作者】梁捷【作者单位】广西电网有限责任公司电力科学研究院,南宁530023【正文语种】中文【中图分类】TM9330 引言随着智能电网建设和智能电能表的推广应用,智能电能表对用户数据的自动采集已逐步取代了传统的人工读取方式,且数据安全传输日益引起人们的关注[1-3]。
此外,由于智能电能表在运行时可能会受到外界温度、磁场以及外力冲击等因素的干扰,使得电能表的数据安全无法得到保障。
传统电能表只具有用电数据的采集和上传功能,不具备数据的合法性检验和加密的功能,故存在数据传输过程中被非法窃密或篡改的问题。
对此,该文提出一种用于智能电能表的椭圆曲线加密(elliptic curve cryptosystem,ECC)技术[4]的软硬件设计方案,从组成底层结构的Galois域乘法器开始,优化设计了加密系统在运算和控制方面的整体逻辑结构,并通过可编程逻辑器件(field programmable gate array,FPGA)[5]嵌入电能表处理器实现加密,最后进行整体测试,验证其可行性。
1 ECC在智能电能表数据采集中的应用智能电能表的数据采集结果需通过计量自动化系统发送至计量主站,计量主站将所采集的数据进行集中统计和管理。
基于椭圆曲线密码体制的密码算法标准
基于椭圆曲线密码体制的密码算法标准
基于椭圆曲线密码体制的密码算法标准(Elliptic Curve Cryptography,缩写为ECC)是一种公钥密码学算法,它基于椭圆曲线理论,用于数据加密、数字签名、密钥交换等安全通信场景。
ECC算法的主要思想是利用椭圆曲线上的离散对数难题来实现加密和解密。
相对于传统的RSA算法,ECC算法在加密强度和密钥长度方面具有更高的效率和安全性。
在ECC算法中,公钥和私钥是通过椭圆曲线上的点来生成的。
公钥是一个曲线上的点,私钥则是一个随机数。
通过利用椭圆曲线上的运算来实现加密和解密,同时保证安全性。
在密码学中,ECC算法已经成为一种重要的公钥密码学算法,被广泛应用于各个领域。
例如,它被用于SSL/TLS协议中,以保证网络通信的安全性;在数字签名、电子邮件、移动通信等领域中也得到了广泛应用。
总的来说,基于椭圆曲线密码体制的密码算法标准是一种高效、安全的公钥密码学算法,能够有效保护通信安全,广泛应用于各个领域。
基于椭圆曲线进行密钥分配的混沌加密系统
基于椭圆曲线进行密钥分配的混沌加密系统
米波;廖晓峰;陈勇
【期刊名称】《计算机工程与应用》
【年(卷),期】2006(42)8
【摘要】由于混沌系统对初值和参数极其敏感,同时还具有非周期性和伪随机性的特点,近来,它引起了密码学领域的广泛关注,并产生出大量富有成效的研究成果.文章讨论并实现了一个改进的Baptista类型的混沌加密系统,它采用椭圆曲线算法做密钥分配,并可同时产生出Hash表以进行消息认证.对该系统的性能测试表明,混沌加密系统和椭圆曲线加密相结合的方案安全性高,且易于软件实现.
【总页数】4页(P141-143,200)
【作者】米波;廖晓峰;陈勇
【作者单位】重庆大学计算机学院,重庆,400044;重庆大学计算机学院,重
庆,400044;重庆大学计算机学院,重庆,400044
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.基于椭圆曲线的会议密钥分配方案 [J], 李萍;张建中;刘锋
2.一个基于椭圆曲线的自认证代理密钥分配协议 [J], 段晶
3.一种基于椭圆曲线数字签名的可认证密钥分配方案 [J], 王文龙;王泽成;李志斌;斯桃枝
4.基于椭圆曲线的会议密钥分配方案 [J], 刘锋;张建中
5.基于椭圆曲线密码的分级访问密钥分配方法 [J], 胡兵;叶梧;冯穗力;谢明
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 数据集中器通信安全需求
在 AMI 中数据集中器面临的风险与威胁主要分成两类:一是主动攻击,包括通信报文 的假冒、重放、篡改和业务拒绝等行为;二是被动攻击,包括非法获取报文的内容、业务流 程分析等行为;因而数据集中器通信安全需求分为主动安全需求(抵抗主动攻击)和被动安 全需求(抵抗被动攻击)两种类型。以数据集中器和智能电表通信为例,数据集中器通信安
r u mod n
s k 2 ( H (m) d1 r ) mod n
式中: u 为椭圆曲线上点 k 2 P 的 x 坐标; d 1 为报文发送方的私钥; k 2 R [1, (n 1)] 。 100 验证时,应用报文 m 和报文发送方的数字签名 r 、 s 计算椭圆曲线上的点 Pv [6]
(3) (4)
PE 2 Pm k1Q2
90 式中: k 1 为报文发送方的消息秘密; k 1 R [1, (n 1)] ; PE1 E ( Fp ) ; PE 2 E ( Fp ) 。 将加密的报文表示为椭圆曲线上的点 PE1 、 PE 2 发给接收方。解密时,计算出点
Pm PE 2 d 2 PE1 PE 2 d 2 k1 P PE 2 k1 (d 2 P) PE 2 k1Q2
基金项目:国家自然科学基金(编号:50907014&51077015);教育部高等学校博士学科点专项科研基金新教 师基金(编号:20092302120015 & 20102304120024);黑龙江省自然科学基金(编号:E200914)。 作者简介:佟为明(1964 —),男,博士,教授,哈尔滨工业大学网络与电器智能化研究所所长,主要研究 方向:现场总线与电气智能化、电力系统通信及其信息安全. E-mail: dianqi@ -1[1,2]
25
30
0 引言
在智能电网高级量测体系(advanced metering infrastructure,AMI)中,数据集中器是关键 35 的通信报文传输设备,承担着电网公司和用户的双向通信任务。在AMI中数据集中器采用嵌 入式系统,在计算机网络系统中存在的漏洞,同样也会在数据集中器中存在 电力系统的安全稳定运行带来严重威胁,甚至能引发灾难性的事故[3,4]。 为了保障报文的安全性和有效实现 AMI 及智能电网系统功能,须在数据集中器中应用 40 密码技术。目前应用的密码技术主要有私钥密码和公钥密码两种:私钥密码仅对密钥保密, 不能实现数字签名; 公钥密码采用加密密钥和解密密钥分开的方式实现加密和解密过程, 易
-2-
2 椭圆曲线加密与数字签名算法分析
在目前的椭圆曲线密码体制中, 椭圆曲线加密与数字签名算法相互独立, 椭圆曲线加密 算法仅能实现报文加、解密功能;椭圆曲线数字签名算法仅能验证发送报文的合法性。椭圆 75 曲线加密算法采用公钥加密, 使用私钥解密; 而椭圆曲线数字签名算法使用私钥对报文进行 数字签名, 验证算法应用公钥验证签名的合法性。 椭圆曲线加密算法的运算过程是在基于有 限域算术运算有效实现的条件下进行的,要应用到素域、二进制域和扩域三种有限域。以素 域 F p 为例,定义在有限域 F p 上的椭圆曲线 E ( F p ) 为
以恢复出报文 m 。在加解密过程中,报文发送方和接收方要明确选用的椭圆曲线 E ( F p ) , 在 E ( F p ) 上计算用的基点 P 以及点 P 的素数阶 n , 和报文接收方的公开密钥 Q2 。 该加解密 95 过程仅能实现报文的加密和解密功能,不能对发送的报文提供数字签名。 报文发送方进行数字签名时,椭圆曲线数字签名算法定义如下[14]
-3-
开始 计算报文m的签名s和参数 w=[r+e]modn 输入公开参数:素数 p,椭圆曲线E(Fp),基 点P,点P的素数阶n,报 文接收方的公钥Q2。 选取随机数k∈R[1,n-1] 计算点kP 计算点wQ2
点wQ2在E(Fp)上
N
Y 将报文m、签名s嵌入为 N
E(Fp)上的点Pm、Ps 生成加密报文C1、C2、C3 C1=Pm+wQ2 C2=Ps+kQ2 C3=kP 结束
60
全需求模型见图 1。数据集中器通信安全需求内容包括通信报文内容安全、通信报文身份安 全、 通信服务不可否认性三个方面。 通信报文内容安全主要指数据集中器通信报文不得被非 授权用户获得, 不能被肆意篡改, 数据集中器接收到的报文确实为从指定通信地址发送过来 的真实报文,即数据集中器通信报文的秘密性、完整性和通信行为不可否认性。数据集中器 通信报文身份安全主要指数据集中器和通信目标身份的真实性和双方通信行为的真实性, 即
65
通信报文的信源、 信宿认证。 数据集中器通信服务不可否认性指数据集中器的通信报文能够 被证明属于指定身份的信源发出和指定身份的信宿接收,器的通信安全需求内容中, 数据集中器主动 安全需求主要指数据集中器通信报文完整性、 通信报文信源和信宿可认证、 数据集中器通信 服务不可否认性;数据集中器被动安全需求主要指通信报文秘密性。
20 (1. Electrical Department, Harbin Institute of Technology, Harbin 150001; 2. Beijing Institute of Contorl and Electronic Technology, Beijing 100038) Abstract: IAccording to the security requirements that data concentrator communication needing, analyzing active attacks and passive aggressive behavior data concentrator suffered, gives a hybrid encryption algorithm for data concentrator communication message based on elliptic curve cryptography (ECC), by establishing a security requirements model in data concentrator communication. The proposed hybrid algorithm can solve the problem that the separate ECC encryption algorithm can not achieve the digital signature, and the elliptic curve digital signature algorithm cannot encrypt communication message. The research results show that the proposed hybrid algorithm meets data concentrator communication security demands. Key words: kElliptic Curve Cryptography (ECC); Data Concentrator; Hybrid Encryption Algorithms
1
(5) (6)
Pv = s 1 H (m) P rQ1 mod n
计算等式
(7)
式中: Q1 为报文发送方的公钥; Q1 d1 P 。计算椭圆曲线上点 Pv 的坐标( u 1 , v1 ),通过
r u1 mod n
105 供加密功能,仅能够验证报文发送方身份的合法性。
(8)
是否成立来验证接收到的报文 m 数字签名的合法性,但该签名算法对要发送的报文不能提
10
15
A Hybrid Encryption Algorithms Based on Elliptic Cure Cryptography in Data Concentrator Communication Message
TONG Weiming1, ZHANG Xidong1, LI Zhongwei1, ZHENG Dong2
智能电表1 数 据 集 中 器 通 信 安 全 需 求 数据集中器通信报文完整性 通信报文的信源、信宿可认证
智能电表2
数据集中器通信服务不可否认性
智能电表3
数据集中器通信报文秘密性 数据集中器
智能电表n
70
图1 数据集中器通信安全需求模型 Fig. 1 Data concentrator communication security requirements model
[13]
y 2 x 3 ax b
80 式中: a , b Fp ; x, y F p ; 4a 27 b 0 mod( p ) 。
3 2
(1)
满足上述条件的点集合表示为 E ( F p ) ( x, y ) F p 。 对于 E ( F p ) 上的点 P , P的 阶为素数 n ,集合 P , P,2 P,3P, , (n 1) P 是由 P 生成的椭圆曲线循环子群。加密算 法中报文接收方公钥为
基于椭圆曲线密码的数据集中器通信报文 混合加密算法#
佟为明1,张希栋1,李中伟1,郑栋2*
5 (1. 哈尔滨工业大学电气工程系,哈尔滨 150001; 2. 北京控制与电子技术研究所,北京 100038) 摘要: 针对数据集中器通信的信息安全需求,分析数据集中器通信受到的主动攻击和被动攻 击行为, 建立数 据集中器通信安全需求模型,提出一 种基于椭圆曲线密码 (ECC)的数据集 中器通信报文混合加密算法。提出的混合加密算法能够解决单独的 ECC 加密算法不能实现 数字签名和椭圆曲线数字签名算法不能实现通信报文保密的问题。研究结果表明,提出的 混合加密算法可以满足数据集中器信息安全需求。 关键词:椭圆曲线密码 ;数据集中器;混合加密算法 中图分类号:TM933;TM73