基于椭圆曲线密码体制的网络身份认证系统研究.doc

基于椭圆曲线密码体制的网络身份认证系统研究.doc

ID:15047046

大小:30.00 KB

页数:4页

时间:2018-08-01

基于椭圆曲线密码体制的网络身份认证系统研究.doc_第1页
基于椭圆曲线密码体制的网络身份认证系统研究.doc_第2页
基于椭圆曲线密码体制的网络身份认证系统研究.doc_第3页
基于椭圆曲线密码体制的网络身份认证系统研究.doc_第4页
资源描述:

《基于椭圆曲线密码体制的网络身份认证系统研究.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于椭圆曲线密码体制的网络身份认证系统研究[摘要]本文介绍了椭圆曲线密码体制和身份认证的相关理论,设计了基于椭圆曲线密码体制的网络身份认证系统,给出了系统的总体结构,探讨了认证模块、代理模块、加密模块的实现方法,并且对系统的安全性进行了分析。  [关键词]椭圆曲线加密网络身份认证    随着互联网和信息技术的不断发展,电子贸易和网上交易已经逐渐成为企业发展的新趋势,越来越多的人通过网络进行商务活动,同时也为企业创造了高效率和高效益的商务环境,其发展前景十分诱人,但有的黑客假冒合法用户的身份在网上进行非法操作,使合法用户或社会蒙受巨大的损失。身份认证是身份识别(identification

2、)和身份认证(authentication)的总称,是查明用户是否具有所请求资源的存储和使用权,即系统查核用户的身份证明的过程。身份认证的关键是准确地将对方辨认出来,同时还应该提供双向认证,即相互证明自己的身份。身份认证是信息系统的第一道关卡,一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。传统的口令鉴别方案通过核对登录用户的二元信息(ID,PW)来鉴别用户的合法身份,但其安全性极低。当前许多应用系统都使用的“用户名+口令”的身份认证方式的安全性非常弱,用户名和口令易被窃取,即使口令经过加密后存放在口令文件中,一旦口令文件被窃取,就可以进行离线的字典式攻击。有的系统也采用基于智

3、能卡或生物特征的身份认证方式,但是系统的研制和开发费用昂贵,只适用于安全性要求非常高的场合。本文设计的基于椭圆曲线密码体制的网络身份认证系统,适用于成本不高但具有较高安全性的系统。该系统可以抵抗重放攻击并避开时间戳漏洞,具有安全性高、速度快、灵活性好、适用性强的特点。  一、椭圆曲线密码体制  椭圆曲线加密法ECC(EllipticCurveCryptography)是一种公钥加密技术,以椭圆曲线理论为基础,利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名,将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,就可以建立基于椭圆曲线的对应密码体制。椭圆曲线是

4、由下列韦尔斯特拉斯Weierstrass方程所确定的平面曲线:  E:y2+a1xy+a3y=x3+a2x2+a4x+a6  椭圆曲线加密算法以其密钥长度小、安全性能高、整个数字签名耗时小,使其在智能终端应用中有很大的发展潜力,比如掌上电脑、移动手机等都能有更好的表现。而在网络中,ECC算法也保证了其协同工作的实时性,使用ECC算法加密敏感性级别较高的数据(如密钥),速度上能够满足大数据量要求,而且安全性高,能很好地保障系统的安全。  由于椭圆曲线密码体制的安全性只与椭圆曲线的安全性有关,而椭圆曲线安全性是由ECDLP求解的困难性决定的,因此,为了保证ECDLP是难解的,在选取椭圆曲线的

5、时候除了选择合适的参数(a,b),使得相应的Weierstrass方程满足非超奇异椭圆曲线的要求外,还要选取合适的有限域GF(q),使得q满足#E能被一大素数(≥430位的整数)整除,或q本身就是一个大素数。安全的椭圆曲线也就是能抵抗各种已有攻击算法攻击的椭圆曲线。  1.选取安全椭圆曲线时应该遵循的一些原则  (1)E选用非超奇异椭圆曲线,而不选取奇异椭圆曲线、超椭圆曲线以及反常椭圆曲线;  (2)#E不能整除qk-1,1≤k≤20;  (3)当q=P为素数时,#E应为素数,随机选取椭圆曲线上的一点作为基点;当q=2m时,#E应包含大的素因子,如#E=2n,4n,其中的n是大素数,且m

6、不取合数。随机选取E上一阶为n的点作为基点;  (4)选择以基点生成循环子域H∈GF(q)上实现ECC,

7、H

8、是#E的最大素因子。  2.描述一个利用椭圆曲线进行加密通信的过程  (1)用户A选定一条椭圆曲线Ep(a,b),并取椭圆曲线上一点作为基点G,选择一个私有密钥k,并生成公开密钥K=kG;  (2)用户A将Ep(a,b)和点K,G传给用户B;  (3)用户B接到信息后,将待传输的明文编码到Ep(a,b)上一点M,并产生一个随机整数r(r计算点C1=M+RK;C2=RG;  (4)用户B将C1、C2传给用户A;  (5)用户A接到信息后,计算C1-kC2,结果就是点M。  因为C1

9、-kC2=M+rK-k(rG)=M+rK-r(kG)=M,再对点M进行解码就可以得到明文。  在这个加密通信中,如果有一个入侵H,他只能看到Ep(a,b)、K、G、C1、C2而通过K、G求k或通过C1、C2求r都是相对困难的。因此H无法得到A、B间传送的明文信息。基于椭圆曲线的密码体制如图1所示。  二、基于椭圆曲线密码体制的网络身份认证系统  由于网络具有信息量大的特点,其主要威胁来自于非授权用户的非法访问,因此它对数据完整性的要

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。