转至繁体中文版     | 网站首页 | 图文教程 | 资源下载 | 站长博客 | 图片素材 | 武汉seo | 武汉网站优化 | 
最新公告:     敏韬网|教学资源学习资料永久免费分享站!  [mintao  2008年9月2日]        
您现在的位置: 学习笔记 >> 图文教程 >> 软件开发 >> Delphi程序 >> 正文
ECC加密算法入门介绍         ★★★★

ECC加密算法入门介绍

作者:闵涛 文章来源:闵涛的学习笔记 点击数:2927 更新时间:2009/4/23 18:38:01
R
   显然有 x4=x3= k2+ka1+a2+x1+x2; ------------求出点R的横坐标
   而y3 y4 为 x=x4时 方程y2+a1xy+a3y=x3+a2x2+a4x+a6的解
   化为一般方程y2+(a1x+a3)y-(x3+a2x2+a4x+a6)=0 , 根据二次方程根与系数关系得:
       -(a1x+a3)=y3+y4
   故y4=-y3-(a1x+a3)=k(x1-x4)-y1-(a1x4+a3); ---------------求出点R的纵坐标
   即:
       x4=k2+ka1+a2+x1+x2;
       y4=k(x1-x4)-y1-a1x4-a3;

   本节的最后,提醒大家注意一点,以前提供的图像可能会给大家产生一种错觉,即椭圆曲线是关于x轴对称的。事实上,椭圆曲线并不一定关于x轴对称。如下图的y2-xy=x3+1 


五、密码学中的椭圆曲线

   我们现在基本上对椭圆曲线有了初步的认识,这是值得高兴的。但请大家注意,前面学到的椭圆曲线是连续的,并不适合用于加密;所以,我们必须把椭圆曲线变成离散的点。
   让我们想一想,为什么椭圆曲线为什么连续?是因为椭圆曲线上点的坐标,是实数的(也就是说前面讲到的椭圆曲线是定义在实数域上的),实数是连续的,导致了曲线的连续。因此,我们要把椭圆曲线定义在有限域上(顾名思义,有限域是一种只有由有限个元素组成的域)。

☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆
   域的概念是从我们的有理数,实数的运算中抽象出来的,严格的定义请参考近世代数方面的数。简单的说,域中的元素同有理数一样,有自己得加法、乘法、除法、单位元(1),零元(0),并满足交换率、分配率。
☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆

   下面,我们给出一个有限域Fp,这个域只有有限个元素。
   
   Fp中只有p(p为素数)个元素0,1,2 …… p-2,p-1;
   Fp 的加法(a+b)法则是 a+b≡c (mod p);即,(a+c)÷p的余数 和c÷p的余数相同。
   Fp 的乘法(a×b)法则是  a×b≡c (mod p);
   Fp 的除法(a÷b)法则是  a/b≡c (mod p);即 a×b-1≡c  (mod p);(b-1也是一个0到p-1之间的整数,但满足b×b-1≡1 (mod p);具体求法可以参考初等数论,或我的另一篇
文章)。
   Fp 的单位元是1,零元是 0。

   同时,并不是所有的椭圆曲线都适合加密。y2=x3+ax+b是一类可以用来加密的椭圆曲线,也是最为简单的一类。下面我们就把y2=x3+ax+b 这条曲线定义在Fp上:

   选择两个满足下列条件的小于p(p为素数)的非负整数a、b
      4a3+27b2≠0 (mod p)
   则满足下列方程的所有点(x,y),再加上 无穷远点O∞ ,构成一条椭圆曲线。
     y2=x3+ax+b  (mod p)
   其中 x,y属于0到p-1间的整数,并将这条椭圆曲线记为Ep(a,b)。

   我们看一下y2=x3+x+1  (mod 23)的图像 
    
 

   是不是觉得不可思议?椭圆曲线,怎么变成了这般模样,成了一个一个离散的点?
   椭圆曲线在不同的数域中会呈现出不同的样子,但其本质仍是一条椭圆曲线。举一个不太恰当的例子,好比是水,在常温下,是液体;到了零下,水就变成冰,成了固体;而温度上升到一百度,水又变成了水蒸气。但其本质仍是H2O。

   Fp上的椭圆曲线同样有加法,但已经不能给以几何意义的解释。不过,加法法则和实数域上的差不多,请读者自行对比。

   1 无穷远点 O∞是零元,有O∞+ O∞= O∞,O∞+P=P
   2 P(x,y)的负元是 (x,-y),有P+(-P)= O∞
   3 P(x1,y1),Q(x2,y2)的和R(x3,y3) 有如下关系:
     x3≡k2-x1-x2(mod p)
     y3≡k(x1-x3)-y1(mod p)
     其中若P=Q 则 k=(3x2+a)/2y1  若P≠Q,则k=(y2-y1)/(x2-x1)


   例5.1 已知E23(1,1)上两点P(3,10),Q(9,7),求1)-P,2)P+Q,3) 2P。
   解 1)  –P的值为(3,-10)
      2)  k=(7-10)/(9-3)=-1/2,2的乘法逆元为12 因为2*12≡1 (mod 23)
          k≡-1*12 (mod 23) 故 k=11。
          x=112-3-9=109≡17 (mod 23);
          y=11[3-(-6)]-10=89≡20 (mod 23)
          故P+Q的坐标为(17,20)
      3)  k=[3(32)+1]/(2*10)=1/4≡6 (mod 23)
          x=62-3-3=30≡20 (mod 23)
          y=6(3-7)-10=-34≡12 (mod 23)
          故2P的坐标为(7,12)
 
   
   最后,我们讲一下椭圆曲线上的点的阶。
   如果椭圆曲线上一点P,存在最小的正整数n,使得数乘nP=O∞,则将n称为P的 ,若n不存在,我们说P是无限阶的。
   事实上,在有限域上定义的椭圆曲线上所有的点的阶n都是存在的(证明,请参考近世代数方面的书)


练习:
  1 求出E11(1,6)上所有的点。
  2 已知E11(1,6)上一点G(2,7),求2G到13G所有的值。


六、椭圆曲线上简单的加密/解密

   公开密钥算法总是要基于一个数学上的难题。比如RSA 依据的是:给定两个素数p、q 很容易相乘得到n,而对n进行因式分解却相对困难。那椭圆曲线上有什么难题呢?

   考虑如下等式:
   K=kG  [其中 K,G为Ep(a,b)上的点,k为小于n(n是点G的阶)的整数]
   不难发现,给定k和G,根据加法法则,计算K很容易;但给定K和G,求k就相对困难了。
   这就是椭圆曲线加密算法采用的难题。我们把点G称为基点(base point),k(k<n,n为基点G的阶)称为私有密钥(privte key),K称为公开密钥(public key)。

   现在我们描述一个利用椭圆曲线进行加密通信的过程:

   1、用户A选定一条椭圆曲线Ep(a,b),并取椭圆曲线上一点,作为基点G。
   2、用户A选择一个私有密钥k,并生成公开密钥K=kG。
   3、用户A将Ep(a,b)和点K,G传给用户B。
   4、用户B接到信息后 ,将待传输的明文编码到Ep(a,b)上一点M(编码方法很多,这里不作讨论),并产生一个随机整数r(r<n)。
   5、用户B计算点C1=M+rK;C2=rG。
   6、用户B将C1、C2传给用户A。
   7、用户A接到信息后,计算C1-kC2,结果就是点M。因为
          C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M
      再对点M进行解码就可以得到明文。

   在这个加密通信中,如果有一个偷窥者H ,他只能看到Ep(a,b)、K、G、C1、C2 而通过K、G 求k 或通过C2、G求r 都是相对困难的。因此,H无法得到A、B间传送的明文信息。 

 

   密码学中,描述一条Fp上的椭圆曲线,常用到六个参量:
       T=(p,a,b,G,n,h)。
   (p 、a 、b 用来确定一条椭圆曲线,
   G为基点,
   n为点G的阶,
   h 是椭圆曲线上所有点的个数m与n相除的整数部分)

   这几个参量取值的选择,直接影响了加密的安全性。参量值一般要求满足以下几个条件:

   1、p 当然越大越安全,但越大,计算速度会变慢,200位左右可以满足一般安全要求;
   2、p≠n×h;
   3、pt≠1 (mod n),1≤t<20;
   4、4a3+27b2≠0 (mod p);
   5、n 为素数;
   6、h≤4。


七、椭圆曲线在软件注册保护的应用

   我们知道将公开密钥算法作为软件注册算法的好处是Cracker很难通过跟踪验证算法得到注册机。下面,将简介一种利用Fp(a,b)椭圆曲线进行软件注册的方法。


   软件作者按如下方法制作注册机(也可称为签名过程)

   1、选择一条椭圆曲线Ep(a,b),和基点G;
   2、选择私有密钥k(k<n,n为G的阶),利用基点G计算公开密钥K=kG;
   3、产生一个随机整数r(r<n),计算点R=rG;
   4、将用户名和点R的坐标值x,y作为参数,计算SHA(Secure Hash Algorithm 安全散列算法,类似于MD5)值,即Hash=SHA(username,x,y);
   5、计算sn≡r - Hash * k (mod n)
   6、将sn和Hash作为 用户名username的序列号

软件验证过程如下:(软件中存有椭圆曲线Ep(a,b),和基点G,公开密钥K)

   1、从用户输入的序列号中,提取sn以及Hash;
   2、计算点R≡sn*G+Hash*K ( mod p ),如果sn、Hash正确,其值等于软件作者签名过程中点R(x,y)的坐标,因为
      sn≡r-Hash*k (mod n)
      所以
       sn*G + Hash*K
      =(r-Hash*k)*G+Hash*K
      =rG-Hash*kG+Hash*K
      =rG- Hash*K+ Hash*K
      =rG=R ;
   3、将用户名和点R的坐标值x,y作为参数,计算H=SHA(username,x,y);
   4、如果H=Hash 则注册成功。如果H≠Hash ,则注册失败(为什么?提示注意点R与Hash的关联性)。

   简单对比一下两个过程:
   作者签名用到了:椭圆曲线Ep(a,b),基点G,私有密钥k,及随机数r。
   软件验证用到了:椭圆曲线Ep(a,b),基点G,公开密钥K。
   Cracker要想制作注册机,只能通过软件中的Ep(a,b),点G,公开密钥K ,并利用K=kG这个关系获得k后,才可以。而求k是很困难的。


练习:
   下面也是一种常于软件保护的注册算法,请认真阅读,并试回答签名过程与验证过程都用到了那些参数,Cracker想制作注册机,应该如何做。

   软件作者按如下方法制作注册机(也可称为签名过程)
   1、选择一条椭圆曲线Ep(a,b),和基点G;
   2、选择私有密钥k(k<n),利用基点G计算公开密钥K=kG;
   3、产生一个随机整数r(r<n),计算点R(x,y)=rG;
   4、将用户名作为参数,计算Hash=SHA(username);
   5、计算 x’=x  (mod n)
   6、计算sn≡(Hash+x’*k)/r (mod n)
   7、将sn和x’作为 用户名username的序列号

   软件验证过程如下:(软件中存有椭圆曲线Ep(a,b),和基点G,公开密钥K)
   1、从用户输入的序列号中,提取sn以及x’;
   2、将用户名作为参数,计算Hash=SHA(username);
   3、计算 R=(Hash*G+x’*K)/sn,如果sn、Hash正确,其值等于软件作者签名过程中点R(x,y),因为
      sn≡(Hash+x’*k)/r (mod n)
      所以
       (Hash*G+x’*K)/sn
      =(Hash*G+x’*K)/[(Hash+x’*k)/r]
      =(Hash*G+x’*K)/[(Hash*G+x’*k*G)/(rG)]
      =rG*[(Hash*G+x’*K)/(Hash*G+x’*K)]
      =rG=R (mod p)
   4、v≡x (mod n)
   5、如果v=x’ 则注册成功。如果v≠x’ ,则注册失败。


八、结语

   历经半个多月断断续续的写作,这篇拙作终于算告一段落了。为写这篇文章,我查了大量的资料,但为了使文章更通俗易懂,我尽量避免涉及专业术语,F2n域上的椭圆曲线本文也没有涉及。不过,一些名词描述的可能还不太精确,希望众读者对文章的问题,多多批评指正。我也仅仅把这篇文章作为初稿,我会不断修订他的。最后感谢看雪、Sunbird、CCG以及看雪论坛所有成员对我的支持,感谢一切帮助过我的人,没有你们的鼓励,这篇文章我是没有动力写完的,谢谢,谢谢大家!

<全文完>


主要参考文献

张禾瑞,《近世代数基础》,高等教育出版社,1978
闵嗣鹤 严士健,《初等数论》,高等教育出版社,1982
段云所,《网络信息安全》第三讲,北大计算机系
Michael Rosing ,chapter5《Implementing Elliptic Curve Cryptography》,Softbound,1998
《SEC 1: Elliptic Curve Cryptography》,Certicom Corp.,2000
《IEEE P1363a / D9》,2001

      说真的,如果发贴子,要多发象“ECC加密算法入门介绍”这样的,你知道这篇文章有多珍贵!ZMWorm 曾向我询问

上一页  [1] [2] [3]  下一页


没有相关教程
教程录入:mintao    责任编辑:mintao 
  • 上一篇教程:

  • 下一篇教程:
  • 【字体: 】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
      注:本站部分文章源于互联网,版权归原作者所有!如有侵权,请原作者与本站联系,本站将立即删除! 本站文章除特别注明外均可转载,但需注明出处! [MinTao学以致用网]
      网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)

    同类栏目
    · C语言系列  · VB.NET程序
    · JAVA开发  · Delphi程序
    · 脚本语言
    更多内容
    热门推荐 更多内容
  • 没有教程
  • 赞助链接
    更多内容
    闵涛博文 更多关于武汉SEO的内容
    500 - 内部服务器错误。

    500 - 内部服务器错误。

    您查找的资源存在问题,因而无法显示。

    | 设为首页 |加入收藏 | 联系站长 | 友情链接 | 版权申明 | 广告服务
    MinTao学以致用网

    Copyright @ 2007-2012 敏韬网(敏而好学,文韬武略--MinTao.Net)(学习笔记) Inc All Rights Reserved.
    闵涛 投放广告、内容合作请Q我! E_mail:admin@mintao.net(欢迎提供学习资源)

    站长:MinTao ICP备案号:鄂ICP备11006601号-18

    闵涛站盟:医药大全-武穴网A打造BCD……
    咸宁网络警察报警平台