椭圆曲线加密算法在身份认证及软件注册中的实现(2)

来源:南粤论文中心 作者:李美满‘,朱文球1, 发表于:2010-04-26 09:07  点击:
【关健词】椭圆曲线;加密;有限域;身份认证;软件注册
R3=UlG.+UzR.=e5-L q+r5-1。吒。睁 S-1(P+,.吃)瓯=岛q=% 5)计算,.=B。(rood n)。若有r=r,则说明Ⅳ是 由U发送的,且在传输过程中保持了数据的完整性; 6)V根据自己建立的KAS和私有密钥d。计算 R=矾Rl。若KAS

R3=UlG.+UzR.=e‘5-L  q+r’5-1。吒。睁
S-1(P+,.‘吃)瓯=岛q=%
5)计算,.’=B。(rood n)。若有r’=r,则说明Ⅳ是 由U发送的,且在传输过程中保持了数据的完整性;
6)V根据自己建立的KAS和私有密钥d。计算 R’=矾•Rl。若KAS为SDHP,R1或l•Gv,故而R’=反。 kl•Gv=kt•Rv=R;若KAS为CDHP,Rl嘲,•kl•R,故
而R’-dv•h,‘kl’G,=|}l,‘kl。Rv=R;
7)以尺:为共享秘密数据,根据y自己建立的KDF
函数计算出对称加密的密钥enckey;
8)根据ENC和对应的enckey,将密文EM还原成 明文肘。

3   椭圆曲线在软件注册中的实现

.将公开密钥算法作为软件注册算法的好处是 Cracker很难通过跟踪验证算法得到注册机。下面,将 简介一种利用E。(以,6)椭圆曲线进行软件注册的方法。
3.1制作注册机
1)选择1条椭圆曲线E。(口,6)和基点G;
2)选择私有密钥k(k<n,,l为G的阶),利用基 点G计算公开密钥K=kG;
3)产生1个随机整数,-(r<n),计算点只O,y)=硒;
4)将用户名和点尺的坐标值X,Y作为参数,计算 SHA值,即Hash=SHA(username,工,),);
5)计算sn羞,.一Hash*k(mod,1);
6)将sn和Hash作为用户名username的序列号。
3.2软件验证过程
1)从用户输入的序列号中提取sn以及Hash;
2)计算点R 2 sn*G+Hash*K(mod P),如果册、Hash
正确,其值等于软件作者签名过程中点R(x,),)的坐标;
3)将用户名和点尺的坐标值工,Y作为参数,计算
H=SHA(username,工,),);
4)如果H=Hash则注册成功,如果日≠Hash则注 册失败。

4  FPGA硬件实现

ECC的实现有软件和硬件2种方式。软件化的实 现方法开发时间短,但是其加密速度比较慢,妨碍了 椭圆曲线加密的实用性。FPGA硬件实现方法综合了 软件的灵活性和硬件的安全性,提供了比软件化方法 优越的速度,与传统的ASIC实现相比,可编程器件由 于其高度的灵活性,更适合于密码学的应用。
FPGA在软件模型的基础上针对FPGA硬件的特性
对模型进行了优化。根据椭圆曲线加密算法的要求, 对加密系统进行模块化设计,每个模块独立完成其各 自功能,模块之间进行相互数据交换以及时序控制, 达到加密功能。由于168位的椭圆曲线加密算法的计 算量比较大,所以在FPGA实现的时候,布线是个值 得考虑的因素。对于FPGA器件的选择应考虑到布线 资源,Virtex系列提供的布线资源比较丰富。
使用Modelsim 6.0进行仿真后得到性能指标为:在
40 MHz时钟驱动下第一次加密或者解密时需要初始的 建立时间,明文或者密文的输出需要2    ms左右,其后 的明文或者密文的输出大约为25  Mbps。可以看出,这 是一个比较高的速率,可以应用于很多场合。

5   结语

椭圆曲线加密算法加密技术比起传统加密技术在 解密时使用的公钥较小,因而能获得更高的资源利用 率和更快的计算速度。ECC算法将逐步取代RSA算法, 成为公开钥密码系统加密算法的首选,随着Internet、 移动办公、移动商务应用的日益广泛,ECC将具有更 加广阔的市场前景和实用价值。

参考文献:


【l】David Salomon.Data Privacy and Security【M】.Beijing:
Tsinghua University Press.2005:145—173.
【2】王刚,朱艳琴.基于椭圆曲线的安全传输模型【J】-计算机 应用与软件,2005,22(9):121-122.
Wang Gang,Zhu Yanqin.ASecure Transmission Model Based
on ECC[J].Computer Applications and Software,2005,22
(9):121—122.
【3】周玉洁,冯登国.公开密钥密码算法及其快速实现【M】.北 京:国防工业出版社,2002:9.
Zhou Yujie,Feng  Dengguo.Public Key Cryptogaphic
Algorithms  and Its Fast Implementation[M].Beijing:Defense
Industry Press,2002:9.
【4】华大芳,刘声雷.椭圆曲线加密算法与FPGA硬件实现【J】. 合肥工业大学学报:自然科学版,2007,30(1):39-40.
Hua Dafang,Liu Shenglei.Algorithm of Elliptic Curve Cryptography and Hardware Implementation   with Fl好A[J】. Journal of Hefei University of Technology:Natural Science
Edition,2007,30(1):39_40.
【5】Menezes A J,Vanstone S.The Elliptic Curve DigitalSignature Algorithrn(ECDSA)[J].International    Jounlal on Information Security,2001(1):40-56.

 

(责任编辑:南粤论文中心)转贴于南粤论文中心: http://www.nylw.net(南粤论文中心__代写代发论文_毕业论文带写_广州职称论文代发_广州论文网)
顶一下
(1)
100%
踩一下
(0)
0%


版权声明:因本文均来自于网络,如果有版权方面侵犯,请及时联系本站删除.