基于椭圆曲线的数字签名研究与仿真.docx

上传人:b****5 文档编号:11527170 上传时间:2023-03-18 格式:DOCX 页数:54 大小:304.42KB
下载 相关 举报
基于椭圆曲线的数字签名研究与仿真.docx_第1页
第1页 / 共54页
基于椭圆曲线的数字签名研究与仿真.docx_第2页
第2页 / 共54页
基于椭圆曲线的数字签名研究与仿真.docx_第3页
第3页 / 共54页
基于椭圆曲线的数字签名研究与仿真.docx_第4页
第4页 / 共54页
基于椭圆曲线的数字签名研究与仿真.docx_第5页
第5页 / 共54页
点击查看更多>>
下载资源
资源描述

基于椭圆曲线的数字签名研究与仿真.docx

《基于椭圆曲线的数字签名研究与仿真.docx》由会员分享,可在线阅读,更多相关《基于椭圆曲线的数字签名研究与仿真.docx(54页珍藏版)》请在冰豆网上搜索。

基于椭圆曲线的数字签名研究与仿真.docx

基于椭圆曲线的数字签名研究与仿真

燕山大学

毕业设计(论文)

基于椭圆曲线的数字签名研究与仿真

 

毕业设计(论文)原创性声明和使用授权说明

原创性声明

本人郑重承诺:

所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。

尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。

对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。

作者签名:

     日 期:

     

指导教师签名:

     日  期:

     

使用授权说明

本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:

按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。

作者签名:

     日 期:

     

燕山大学毕业设计(论文)任务书

学院:

里仁学院系级教学单位:

电子信息工程

学生

姓名

专业

班级

电信1班

题目

基于椭圆曲线的数字签名研究与仿真

来源

电子信息工程

大量搜集、阅读有关数字签名技术的资料、专著,了解、掌握数字签名技术的发展趋势及现状。

研究数字签名的产生、工作原理、各类典型算法的特点及其在保密通信领域的应用。

自学MATLAB仿真语言,并用MATLAB对某种典型的数字签名进行仿真,对其安全性能指标进行分析。

搜集、查阅资料,掌握数字签名的产生、工作原理、各类典型算法的特点及其在保密通信领域的应用。

自学MATLAB仿真语言的一种版本。

用MATLAB仿真数字签名,分析安全性能指标。

1、数字签名原理及技术.张先红北京:

机械工业出版社

2、赖溪松等.计算机密码学及其应用.国防工业出版社

3、张志涌.精通MATLAB6.5版.北京航空航天大学出版社

周次

1—4周

5—8周

9—12周

13—16周

17—18周

查阅资料读专著分析原理过程。

确定仿真方案,自学语言,设计编程。

编程,仿真分析。

仿真调试。

仿真写论文答辩。

指导教师:

田澈

系级教单位审批:

摘要

随着信息技术的不断发展和应用,信息的安全性变得越来越重要,数字签名技术是当前网络安全领域的研究热点。

自从N.Koblitz和Miller提出将椭圆曲线应用于密码算法以来,椭圆曲线密码体制己得到了很大的发展,己经成为密码学的重要研究热点之一。

目前国内对于椭圆曲线公钥的快速实现、智能卡应用等研究较多。

由于它本身的优点也特别适用于无线Modem、Web服务器、集成电路卡等方面,随着网上交易的频繁,这将成为今后研究的热点。

然而,在现有的研究中它在进行大型安全交易的电子商务领域中研究比较有限。

本文主要是对椭圆曲线密码体制的研究,并在此基础上实现了一种基于椭圆曲线的数字签名体制,主要完成了以下几个方面的工作:

在查阅大量文献资料的基础上,分析了密码学领域里的对称加密体制和非对称体制,并对二者进行了对比,指出了公钥加密体制的优点所在;深入分析ECDSA椭圆曲线数字签名算法的理论基础及算法原理,研究了随机生成有限域上的椭圆曲线方程算法;研究了基于椭圆曲线的数字签名方案,探讨了椭圆曲线密码算法的优点及其特别适用的领域;并简单了解了下椭圆曲线密码体制中的一些基本算法,如快速取模算法、快速模加算法、快速模逆算法等;同时设计了一种基于ECDSA算法的数字签名系统,分析了其系统架构,并对ECDSA数字签名进行了成功的仿真。

关键词 椭圆曲线密码体制;数字签名;仿真;ECDSA

 

Abstract

AlongwiththecontinuousdevelopmentandapplicationofInformationTechnology,thesecurityofinformationhasbecome

Currently,thereismuchresearchonrapidrealizationandsmartcardapplicationofellipticalcurvepublickey.Becauseofitsownadvantages,italsocanbeappliedtoWirelessModem,WebServices,andintegratedcircuitcardsandsoon.However,inOngoingstudy,theresearchofmasssecuritytransactionsintheareaofe-businessissolimited.Withtheonlinetransactionsbecomemorefrequent,thisresearchfiledwillbecomehotspotsinfuture.

Accesstoalargenumberofliteratures,thesymmetricandasymmetricencryptionsystemhasbeenanalyzedincryptographyfieldstructure.Andacomparisonthatthepublickeyencryptionsystemhastheadvantagebetweenthemhasbeenproposed.Onthisbasis,commonlydigitalsignaturesalgorithmsystemshavebeenadvanced.

In-depthanalysisofECDSAellipticalcurvedigitalsignaturealgorithmtheoreticalbasisandalgorithmtheory,arandomonthelimitedjurisdictionoftheellipticalcurveequationalgorithmshasbeengenerated,anditsvalidityhasbeenanalyzed.Onthebasisofpreviousresearch,asystembasedonellipticalcurveproxysignatureandthesignaturethresholdagentsystemhasbeenproposed,andananalysisoftheirsafetycertificationofitssafetyperformanceisreliable.MeanwhilethispaperdesignedadigitalsignaturesystembasedontheECDSAalgorithms,ananalysisofitssystem.AndthedigitalsignaturesystembasedontheECDSAhasbeensuccessfullysimulated.

Keywords EllipticalCurveEncryptionSystemdigitalsignaturessimulationECDSA

 

第1章绪论

1.1课题背景

当今社会是信息化社会,电子计算机和通信网络己经广泛的应用于社会的各个领域,以此为基础建立起来的各种信息系统,给人们的生活、工作带来了巨大变革。

大型信息系统将众多的计算机和只能化设备连在一个四通八达的通信网络中,共享丰富的数据库信息和计算机资源,储存大量的数据文件,完成异地之间的数据交换与通信。

信息系统的应用,加速了社会自动化的进程,减轻了日常繁杂的重复劳动,同时也提高了生产率,创造了经济效益。

信息安全技术在信息化迅速发展的今天己进入了高速发展的新时期,形成了密码技术、可信计算技术、电磁辐射泄露防护技术、系统入侵检测技术和计算机病毒检测消除技术等多个安全防护技术门类。

数字签名又称之为数字签字、电子签名、电子签章等。

其提出的初衷就是在网络环境中模拟日常生活中的手工签名或印章;而要使数字签名具有与传统手工签名一样的法律效力,又催生了数字签名法律的出现。

数字签名具有许多传统签名所不具备的优点,如签名因消息而异,同一个人对不同的消息其签名结果是不同的,原有文件的修改必然会反映为签名结果的改变,原文件与签名结果两者是一个混合不可分割的整体等。

所以,数字签名比传统签名更具可靠性。

1.1.1研究现状

目前,密码理论与技术主要包括两部分,即基于数学的密码理论与技术(其中包括公钥密码、分组密码、流密码、认证码、数字签名、HashM数、身份识别、密钥管理、PKI技术等卿非数学的密码理论与技术(包括信息隐形、量子密码、基于生物特征的识别理论与技术)。

实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技

,如基TRSADataSecurity中的PKCS(PublicKeyCryptographyStandards),DSA(DigitalSignatureAlgorithm),x.509,POP(PrettyGoodPrivacy)。

1994年美国标准与技术协会公布了数字签名标准(DSS)而使公钥加密技术广泛应用。

同时应用散列算法(Hash)也是实现数字签名的一种方法。

而关于椭圆曲线数字签名的研究正处于开始状态,所以很多问题都没能有效解决。

在个别领域,我国开始尝试采用新的椭圆曲线数字签名算法(包括192位椭圆曲线算法、224位椭圆曲线算法和256位椭圆曲线算法)。

目前影响最大的三类公钥密码是RSA公钥密码、ElGamal公钥密码、椭圆曲线公钥密码。

其中RSA公钥密码的安全性依赖于数学中大整数因子分解问题的难度,而ElGamal公钥密码与椭圆曲线公钥密码分别基于一般有限域离散对数问题(DLP)和椭圆曲线离散对数问题(ECDLP)。

在以上三类公钥系统中,椭圆曲线公钥系统最具有优势。

因为:

(1)在有限域

上的椭圆曲线很多,为我们用椭圆曲线构造密码系统提供了丰富的资源。

(2)椭圆曲线公钥密码系统中的主要计算量是计算Q=

,且Q很容易求出[1],而知道Q、

,求

十分困难。

(3)要获得同样安全强度,比RSA用的参数规模小得多[2],开销较少且速度快。

(4)椭圆曲线离散对数问题(ECDLP)比有限域离散对数问题(DLP)困难得多。

基于具有无可比拟的优势,椭圆曲线公钥密码系统被认为是新一代公钥密码系统。

无论在数据加密和数字签名上,椭圆曲线公钥密码系统已成为人们非常感兴趣的研究方向之一,从而在这方面涌出了很多有价值的成果。

目前国内对于椭圆曲线公钥的快速实现、智能卡应用等研究较多。

由于它本身的优点也特别适用于无线Modem,Web服务器、集成电路卡等方面。

但是综合浏览后,发现关于在要进行大量安全交易的电子商务领域中研究比较有限。

随着网上交易的频繁,这将成为今后研究的热点。

1.1.2数字签名技术选题依据和意义

信息时代虽然给我们带来了无限商机与方便,但同时也充斥着隐患与危险。

由于网络很容易受到攻击,导致机密信息的泄漏,引起重大损失。

由于信息技术已经成为综合国力的一个重要组成部分,因此信息安全己成为保证国民经济信息化建设健康有序发展的保障。

网络安全技术众多,目前在电子商务、电子政务、电子邮件系统、电子银行等方面必备的关键技术就是数字签名。

数字签名又称为数字签字,电子签章等。

“数字签名”用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性,数字签名技术的实现基础是公开密钥加密技术,是用某人的私钥加密的消息摘要用于确认消息的来源和内容。

目前普遍采用的数字签名算法,都是基于下面三个数学难题的基础之

(1)难题1整数的因式分解(IntegerFactorization)问题,如RSA算法;

(2)难题2离散对数(DiscreteLogarithm)问题,如ElGamal,DSA,等算法;

(3)难题3椭圆曲线(EllipticCurve)问题,如ECDSA算法;

而在众多算法中,椭圆曲线密码体制由于具有密钥长度短、数字签名快、计算数据量小、运算速度快、灵活性好等特点,已经广泛地被应用。

由于ECC能实AIR高的安全性,只需要较小的开销和延迟,较小的开销体现在如计算量、存储量、带宽、软硬件实现的规模等;延迟体现在加密或签名认证的速度方面。

所以ECC特别使用于计算能力和集成电路空间受限(如工C智能卡)、带宽受限(如高速计算机网络通信)等情况。

1.1.3论文结构与内容

本文在阅读了国内外大量的参考文献资料的基础上,进行了如下布局结构:

首先对密码学技术的发展现状及其发展趋势进行了分析和综述。

其次,介绍了密码学的基本理论及基本概念,并详细介绍了公钥密码算法,给出了一些典型的公钥加密体制的简要分析。

第三,探讨了椭圆曲线密码算法的基本概念及理论基础,包括群和域、散列函数及SHA算法、椭圆曲线的基本概念、有限域椭圆曲线的运算等,同时分析了有限域上安全椭圆曲线的生成。

第四,研究了基于ECDSA数字签名算法,并对其安全性作了分析,简要介绍了椭圆曲线密码算法的优点及适用的领域。

最后,深入探讨了基于椭圆曲线的数字签名体制,同时设计了一种基

于ECDSA算法的数字签名系统,分析了其系统架构,并对ECDSA数字签名进行了成功的仿真。

第2章密码学基本理论及基本概念

密码学是网络信息安全的基础,公钥密码体制是密码学的只要组成部分,数字签名的基础就是公钥密码体制。

网络信息安全是密码学的重要应用领域,公钥密码体制的主要应用之一就是数字签名。

2.1密码学基本概念

1949年,Shannon发表了著名论文《保密系统的通信理论》

,把古老的密码学置于坚实的数学基础之上。

1977年,美国联邦政府正式颁布了数据加密标准(DES),这是密码学历史上的一个创举,由此,过去神秘的密码学逐步走向公开的学识殿堂。

1976年,WhitfieldDife与MartinHellman的开创性论文《密码学新方向》,首次提出了公钥密码的概念,建立了公钥密码体制基础。

密码学包括两个方面:

密码编码学和密码分析学。

密码编码学就是研究对数据进行变换的原理、手段和方法的技术和科学。

密码分析学是为了取得秘密的消息,而对密码系统及其流动数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学

密码学的理论基础是数学,其基本思想是隐藏、伪装信息,使XX者不能得到消息的真正含义

伪装(变换)之前的信息是原始信息,成为明文(plaintext);伪装之后的消息,看起来是一串无意义的乱码,称为密文(ciphertext)。

把明文伪装成密文的过程称为(encryption),该过程使用的数学变换就是加密算法。

把密文还原成明文的过程称为解密(decryption),该过程使用的数学变换,通常是加密时数学变换的逆变换,就是解密算法。

加密与解密通常需要参数控制,我们把该参数称为密钥,有时也称为密码。

加密时使用的为加密密码(加密密钥),解密时使用的为解密密码(解密密钥)。

加密密钥与解密密钥可能相同也可能不同。

相同时称为对称型或单钥的,不相同时称为非对成型或双钥的。

那么一个密码系统或称其为密码体制,是由明文空间、密文空间、密

钥空间、加密算法与解密算法五个部分组成。

明文、密文、密钥空间分别表示全体明文、全体密文、全体密钥的集合;加密与解密算法通常是一些公式、法则或程序,规定了明文与密文之间的数学变换规则。

下面用字母分别表示这个概念,密钥K=,Ke表示加密密钥,Kd表示解密密钥,设明文M,密文c,加密算法E,解密算法D。

把明文加密为密文:

C=E(M,Ke)

把密文解密为明文:

M=D(C,Kd)=D(E(M,Ke),Kd)

上述的讲解可用图2-1表示

 

(用安全信道传输密钥)

图2-1加密过程与密码分析

2.2公钥加密体制

2.2.1公钥密码基本概念

公钥密码概念是由WhitfieldDiffie和MartinHellma于1976年提出的,它是密码学历史上的一个重大成就。

公钥密码与以前所有的密码方法都大相径庭:

一是以前的密码算法都基于代换与置换操作,而公钥密码使用数学函

数进行变换;二是公钥密码体制使用非对称的方式,使用两个密钥(加密密钥与解密密钥),而传统密码算法仅仅使用一个密钥。

公钥密码体制的提出首先是为了解决利用传统密码体制进行密钥分发时遇到的问题,数字签名也是其重要应用之一。

从1976年起,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。

根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和有效的:

(1)基于大整数因子分解的:

RSA和Rabin-Williams。

(2)基于离散对数问题的:

DSA和EIGamal。

(3)基于椭圆曲线离散对数问题的:

椭圆曲线密码系统。

公开密钥加密算法与对称密钥加密算法相比来说,安全性能更好,密钥管理、分配都容易实现,其中有些加密算法还能应用在数字签名上,但是它们相对于对称密钥加密算法运行速度要慢得多,所以不能加密大量的数据。

2.2.2公钥密码原理

公开密钥密码理论是1976年美国发表的RSAl41算法,它是以三个发明人的名字命名的,后来又有椭圆算法ECC,但常用的、成熟的公钥算法是RSA。

它与传统的对称密钥算法有本质的区别,对称密钥算法常用的是DES算法,加/解密时用的是同一个密钥。

而公钥算法利用的是非对称的密钥,即利用两个足够大的质数与被加密原文相乘生产的积来加/解密。

这两个质数无论是用哪一个与被加密的原文相乘(模乘),即对原文件加密,均可由另一个质数再相乘来进行解密。

但是,若想用这个乘积来求出另一个质数,就要进行对大数分解质因子,分解一个大数的质因子是十分困难的,若选用的质数足够大,这种求解几乎是不可能的。

因此,将这两个质数称密钥对,其中一个采用私密的安全介质保密存储起来,应不对任何外人泄露,简称为“私钥”;一个密钥可以公开发表,用数字证书的方式发布在称之为“上黄页”的目录服务器上,用LDAP协议进行查询,也可在网上请对方发送信息时主动将该公钥证书传送给对方,这个密钥称之为“私钥”。

公、密钥对的用法是,当发方向收方通信时发方用收方的公钥对原文进行加密,收方收到发方的密文后,用自己的私钥进行解密,其中他人是无法解密的,因为他人不拥有自己的私钥,这就是用公钥加密,私钥解密用于通信;而用私钥加密文件公钥解密则是用于签名,即发方向收方签发文件时,发方用自己的私钥加密文件传送给收方,收方用发方的公钥进行解密。

但是,在实际应用操作中发出的文件签名并非是对原文本身进行加密,而是要对原文进行所谓的“哈希”(Hash)运算,即对原文作数字摘要。

该密码算法也称单向散列运算,其运算结果称为哈希值,或称数字摘要,也有人将其称为“数字指纹”。

哈希值有固定的长度,运算是不可逆的,不同的明文其哈希值是不同的,而同样的明文其哈希值是相同并且是唯一的,原文的任何改动,其哈希值就要发生变化。

数字签名是用私钥对数字摘要进行加密,用公钥进行解密和验证。

公钥证书和私钥是用加密文件存放在证书介质中,证书是由认证服务机构CA所签发的权威电子文档,CA与数字证书等是公钥基础设施PKI的主要组成机构和元素。

公钥密码算法使用两个密钥,其中一个用于加密(加密密钥),另外一个用于解密(解密密钥)。

公钥密码算法具有如下特征:

加密密钥与解密密钥时本质上不通的,也就是说如果仅仅知道密码算法和加密密钥,而要确定解密密钥,在计算上是不可行的;大多数公钥密码算法的加密密钥与解密密钥具有互换的性质。

如RSA算法,密钥对中的一个用于加密,另一个用于解密。

2.2.3利用公钥密码体制进行数字签名

下面举例简单介绍用户i把消息x签名,然后传送给用户j的过程。

用户i首先产生签名

;然后把(

)送给用户j即可。

用户j接受到(

)后,验证是否为用户i的签名:

首先计

;然后通过比较,r=x表示是用户i数字签名,否则不是。

因为

,所以可以通过比较r与x来判断签名的有效性。

因为

是保密的,所以除了用户i之外,他人不能产生x对应的正确的

;也就是说,他人不能假冒用户i进行数字签名。

2.2.4公钥密码体制的数学基础

通观公钥密码算法,它们的数学基础是比较狭窄的。

大多数公钥密码算法都是基于以下三种数学难题之一的:

一是背包问题:

给定一个互不相同的数组成的集合,要找出一个子集,其和为N。

二是离散对数问题:

如果P是素数,9和M是整数,找出x,使得

;还有一种方法,就是基于椭圆曲线的离散对数问题。

三是因数分解问题:

设N是两个素数的乘积,则:

(1)分解N;

(2)给定整数M(明文)和C(密文),寻找d满足

(3)给定整数e和C,寻找M满足

(4)给定整数x,判定是否存在整数y满足

2.3对称加密体制

对称加密算法,又称私钥加密算法,就是加密密钥能够从解密密钥中推出来,反过来也成立,在大多数对称算法中,加密解密密钥是相同的。

对称算法的加密和解密表示为:

(2-1)

对称加密算法的典型代表有:

DES,AES,3DES,RC2,RC4,RCS,RC6,IDEA等。

以DES为代表的对称密钥加密算法的设计原则主要基于信息论的混乱和扩散。

混乱指的是密钥和明文及密文之间的依赖关系应该尽量复杂,以破坏分组间的统计规律,通常依靠多轮迭代来实现;扩散则应使密钥和明文的每一位影响密文中尽可能多的位数,这样可以防止逐段破译,并通过S盒的非线性变换来实现。

实际上,所有的对称密钥加密算法都采用Feistel网、S盒及多次迭代等思想。

对称加密有速度上的优点,用软件实现,对称密钥比非对称密钥快100-1000倍。

然而,如果一个消息想以密文的形式传到接收者,我们应该找到一个方法安全传输密钥。

对称加密系统用键长来衡量加密强度,40比特的键长被认为比较脆弱,128比特比较健壮。

对称加密算法的缺点则是密钥分发困难,密钥管理难,无法实现数字签名。

2.4常用数字签名算法

早在1979年,GJ.Simmons就将数字签名讨论应用于美苏两国的禁止核试验条约的验证工作中。

在1991年,美国NIST公布了其数字签名标准,DSS(DigitalSignatureStandard),于1994年正式采用为美国联邦信息处理标准;DSS标准中采用的签名算法称为DSA。

随后其他一些国家也颁布了自己的数字签名标准,如俄罗斯1994年颁布的GOSTR34.10-94标准等。

较早出现的数字签名算法,如1978年前后提出的RSA,Rabin等数字签名算法,至今还在使用。

 

第3章椭圆曲线密码算法的研究

3.1群(Groups)

抽象代数

不但是数学的一个重要分之,同时在其他学科如量子力学、结晶学、原子物理学等中都己经称为研究

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1