aes與ecc混合加密算法研究

aes與ecc混合加密算法研究

ID:31365289

大小:105.50 KB

頁數(shù):5頁

時間:2019-01-09

aes與ecc混合加密算法研究_第1頁
aes與ecc混合加密算法研究_第2頁
aes與ecc混合加密算法研究_第3頁
aes與ecc混合加密算法研究_第4頁
aes與ecc混合加密算法研究_第5頁
資源描述:

《aes與ecc混合加密算法研究》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在學術(shù)論文-天天文庫。

1、AES與ECC混合加密算法研究  摘要:AES(高級加密標準)具有簡潔和高效等優(yōu)點,是當前公認的對稱加密算法數(shù)據(jù)加密標準。在分析現(xiàn)有數(shù)據(jù)加密算法的基礎(chǔ)上,提出一種將AES算法和ECC(橢圓加密算法)相結(jié)合的混合加密算法,以解決密碼體制中速度和安全性不能兼顧的問題。使用AES和ECC加密算法對網(wǎng)絡信息進行認證和加密。實驗結(jié)果表明,該混合算法成本和功耗低,性能良好、穩(wěn)定?! £P(guān)鍵詞關(guān)鍵詞:信息安全密碼體制;信息加密;AES算法;橢圓加密算法;混合數(shù)據(jù)加密算法  DOIDOI:10.11907/rjdk.162431  中圖分類號:TP312  文獻標識碼:A文

2、章編號文章編號:16727800(2016)011006302  0引言  隨著網(wǎng)絡及通信技術(shù)的飛速發(fā)展,網(wǎng)絡敏感信息經(jīng)常通過公共通信設(shè)備或計算機網(wǎng)絡進行交換傳輸,越來越多的信息需要嚴格加密[1]。網(wǎng)絡攻擊的手段很多,如攻擊方偷取網(wǎng)絡信息(用戶口令、數(shù)據(jù)庫信息等)或者偽造用戶身份標識、否認自己的簽名等都會對互聯(lián)網(wǎng)安全構(gòu)成重大威脅?! ?基于AES與ECC的混合密碼體制5  對稱加密具有運算開銷少、速度快、方便實現(xiàn)等特點,但密鑰容易泄露。此外,密鑰管理分發(fā)較困難,如果網(wǎng)上有x個用戶要相互傳輸加密數(shù)據(jù),則需要x(x-1)/2個密鑰[2]?! ?.1AES的設(shè)計

3、策略  大多數(shù)AES設(shè)計通常用簡單的循環(huán)實現(xiàn),它是一種對稱密鑰迭代分組密碼算法,分組和密鑰的長度都可以變化,可以單獨指定為128、192比特,然后將明文的數(shù)據(jù)包看成是狀態(tài)矩陣(二維矩陣)。如圖1所示,該AES密鑰長度為128比特,它將明文分組映射為4行4列的矩陣,然后進行迭代(每次迭代稱為一輪)將明文打亂并擴散,從而實現(xiàn)加密[3]。過程如下:  初始輪:進行密鑰加變換?! ES中部分變換過程如下:  字節(jié)替換:先把每個字節(jié)(8byte)表示成一個系數(shù)在{0,1}上的多項式,然后在有限域(GF域,大小為28)中選出相對應的多項式m(x)=x8+x4+x3+

4、x+1,該多項式稱為乘法逆[4],最后使用式(1)仿射變換?! ?.2ECC算法描述  定義1韋爾斯特拉斯(Weierstrass)方程:  由該方程確立平面曲線。假設(shè)F為域,ai∈F(i=1,2,…,60),F(xiàn)域上橢圓曲線E上的點滿足式(3)。F域可能為有理數(shù)域或者復數(shù)域,也有可能為理數(shù)城或有限域GF(p)。此外,E曲線上還要加上一個點O,該點為無窮遠點[5],這些點集和運算則共同構(gòu)成了一個域,它們是橢圓曲線加密算法的基礎(chǔ)。在該域中可以進行基本運算,如模加(減)、模乘和求逆等。運算并不復雜,但是運算過程中有限域的階很大,所以計算非常耗時。5  2基于AE

5、S與ECC的混合密碼體制實現(xiàn)流程  對稱加密由于只有一個密鑰用于加密和解密,耗時少。因此,AES方法用于小額支付等系統(tǒng)效率更高。非對稱加密加密算法具有密鑰分發(fā)與管理簡單等特點,所以常用于小數(shù)據(jù)傳輸,如傳輸密鑰、數(shù)字簽名等。ECC算法相對于其它非對稱加密算法速度和安全性更高[6]。結(jié)合二者特點,首先對數(shù)據(jù)用AES算法進行加密,用AES密鑰加解密,然后用ECC加密算法的公鑰對AES算法的密鑰進行管理。例如在數(shù)字簽名認證時,用ECC加密算法的公鑰作為輸入密鑰,能夠迅速完成簽名和認證。這樣不僅實現(xiàn)了數(shù)據(jù)的安全傳輸,同時也保證數(shù)據(jù)完整性,傳輸速度較快?! 』旌霞用苓^

6、程中,大多迭代密碼的第一輪、中間輪和最后輪分析方法均不同,所以AES算法作了特殊處理,第一輪前加了前期變換,最后一輪則去掉了Mixcolumn函數(shù),理論上它可以抵抗差分和線性密碼攻擊。MixColumn是列變換中最為復雜的一個,涉及到有限域GF的乘法和加法,所以在實現(xiàn)中可以看作位移和加法的結(jié)合變換,一般用xtime函數(shù)來實現(xiàn)。在ECC算法中,曲線選取直接關(guān)系到系統(tǒng)安全性,由于自定義橢圓函數(shù)不易驗證參數(shù)對系統(tǒng)安全的影響,所以本文采用NIST(美國國家標準與技術(shù)研究院)定義的橢圓曲線。數(shù)字簽名加密實現(xiàn)流程如圖2所示?! 〗邮辗紸:①AES算法對消息m進行加密,

7、密鑰為KA,得到密文c;②用ECC對KA進行加密得到AES密鑰塊;③ECC對消息m進行簽名得到簽名塊;④將密文c,AES密鑰塊、簽名塊一同傳送給接受方B?! 〗邮辗紹:①ECC解密AES密鑰塊得到KA;②KA對密文c進行解密得到明文消息m,認證簽名。5  3數(shù)據(jù)加密與解密實現(xiàn)  數(shù)據(jù)加密與解密系統(tǒng)由以下4個部分組成: ?。?)密鑰生成模塊。系統(tǒng)調(diào)用ECC算法產(chǎn)生私鑰和公鑰,私鑰和公鑰一一對應?! 。?)文件加(解)密模塊。系統(tǒng)調(diào)用AES算法,對文件夾進行加密或解密處理。圖3為文件加密后的打開界面?! 。?)密鑰加密模塊。對密鑰進行加密,輸入發(fā)送方的AES密

8、鑰并選擇接收方,從而獲取公鑰,然后調(diào)用ECC加密算法對密鑰進行加密

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。