2024年8月25日发(作者:示木)
维普资讯
2007年lO月 电 脑 学 习 第5期
高效安全的椭圆曲线密码体制
白永祥
摘 要:介绍了椭圆曲线的基本知识和椭圆曲线密码体制。分析了其安全性。
关键词:椭圆曲线密码体制 安全性 攻击 加密 解密
中图分类号:TP309.7 文献标识码: A 文章编号:1002—2422(2007)05—0053—02
Analysis of the Elliptic Curve Cryptosystem and Its Security
Bai Yongxiang
Abstract:The paper introduces the knowledge of the elliptic cul-ve、eUipfic curve cryptosystem,and analyzes its security.
Keyword:Elliptic Curve Cryptosystem Security Attack Encrypt Decrypt
1椭圆曲线密码体制理论
z
上的素曲线和在GF(2m)上构造的二元曲线。对于z上的
1.1椭圆曲线定义
素曲线,其变量和系数在集合(0,1,…,p-1)中取值,运算
一
般椭圆曲线的方程为:y。+a)【y+I)y=x’+cx:+dx+e,也称
为模P运算。对于在GF(2 )上的二元曲线,变量和系数在
为Weierstrass方程,其中a,b,C,d和e可以是实数,x和Y在
2m内取值,而 圣算为GF(2m)里的运算。这两种加法运算
实数集上取值,再加上一个特定点O(无穷远点)称为R上
规则与上面在实数上的运算很相似,只是后者为有限域上
的椭圆曲线。人们同样也可以定义有理数,复数,有限域上
的离散值。
的椭圆曲线,一般形式如:E(k)=((x,Y)∈k2:y +axy+by=
1.2椭圆曲线密码体系加密算法原理
x,+cx:+clx+e)U fO。从几何的角度利用弦切法可以在E o】
(1)密钥对生成:输入:参数组(P,E,P,n);输出:公
(R)上定义一个代数群系统。对于椭圆曲线上的点P、Q,做
钥Q和私钥d;选择d∈R[1,n一1];计算Q=dP:返回
直线(P=0,则为过点P的切线)和椭圆曲线交第三个点一
(Q.d)。
R,R为一R关于X轴的对称点。可以写成P+Q=R,将方程
(2)加密算法:输入参数组(P,E,P,n),公钥Q,明文
限制为下述形式就足够:y2=x3+ax+b,这时椭圆曲线如下图
m;将明文nl表示为E(Fp)上的点M;选择k∈R[1,n一1】:
1、图2、图3:
计算C1=kP;计算C2=M+kQ。
(3)解密算法:输入:椭圆曲线参数纽(P,E,P,n),私
J
_ l
?I I
钥d,密文(C1,C2);计算M=C2~dC1,并从点取出明文M。
厂、 ’
2椭圆曲线密码体制的安全性分析
_ l
I f r
f
椭圆曲线密码体制是建立在椭圆曲线离散对数问题难
八
解性之上的,它的安全性依赖于对椭圆离散对数问题
__
、
(ECDLP)的攻击。对ECDLP的攻击目前有两种途径:
、
,+#冉=0
2.1适用于所有椭圆曲线的一般攻击方法
,’尊t^
{
图1
图2 图3
(1)穷举搜索法。设椭圆曲线的基点为G.G的阶为n,
则ECDLP为已知P和G,通过P=kG求k。简单计算G的倍
从这个定义出发,可以定义椭圆曲线上的点加运算:图
乘:G,2G…,直到找到P,这种算法最坏需要n步椭圆曲线
1:P≠±0,P+Q=R,R是过点P,Q的直线与曲线E(K)的另
点加。
一
交点一R关于x轴的对称点;图2:P=Q,P+Q=P+P=2P=R,
(2)Shanks的小步大步算法:
R是过P点作E(R)的切线与E(R)的交点关于一R的对
具体方法为:首先预计并存储G的某些倍数(小步)然
称点;图3:定义与Y轴平行的直线与E(R)交于P,Q以
后对于某个整数b,计算P—bG,P一2bG,…(大步),直到P—
及无穷远点O,O作为单位元,于是有P+(一P):P—P=O。
ibG在预存储的表中出现,这里可以利用二分查找法,因此
椭圆曲线密码体制使用的是变元和系数均为有限域中
其速度优于穷举搜索。
元素的椭圆曲线。密码应用中使用两类椭圆曲线是定义在
自永祥渭南职业技术学院计算机系讲师(陕西渭南7l40oO),研究方向:网络与信息安全 修改稿收到日期:2007-04—02
・
53 ・
维普资讯
2007年l0月 电 脑 学 习 第5期
用VB模拟实现Web页码聚类推荐算法
宋秀芹’ 孙新燕 赵丽敏
摘 要:介绍了利用VB模拟实现在线页面聚类推荐算法的方法。并给出相应的源代码程序。
关键词:VB
中图分类号
算法 用户聚类
文献标识码B 文章编号:1002—2422(2oo7)05—0054加3 TP393
Using VB to Simulate Clustering Recommendation Algorithm on Web Page
Song Xiuqin Sun Xinyan Zhao Limin
Abstract:The paper expounds the method to simulate clustering recommendation algorithm on Web pape,and presents the
corresponding source program.
Keyword:VB Algorithm User Clustering
电子商务因其成本低廉、快捷,不
受时空限制等优点在全球范围内迅速
算出符合他的需求的页面集合,正是
类结果向其推荐页面集。具体过程如
下:
推荐引擎应完成的任务。
l Web页面聚类推荐算法介绍
聚类算法是基于一定的距离尺度
将相互距离很近的用户进行聚类,聚
得到普及和发展。用户对网络 提供
的众多商品信息并非完全感兴趣,通
常要通过多次浏览才能找到需求的商
品;另一方面商家也不能全面了解用
户的个人需求,提供给用户的是干篇
一
1.1构建User—URL矩阵并计算用户
相似度
页面推荐需要用户提供评价来确
定用户的兴趣,在Web服务器的环境
下,用户兴趣度的评价可以通过Web
类后的用户被视为若干个不同的类,
在同一个类中的门j户具有很高的相似
性,当一个新用户访问页面时根据聚
律的界面,无法维护稳定的客户关
访问挖掘自动获得。有两个指标可以
用来衡量用户的访问兴趣度:一个是 系。推荐引擎如何为当前f}】户寻找计
(3)PoHard s rho算法。这种算法是小步一大步算法的 数的F2Ⅱ.域来避免此类攻击。
(3)乘积算法攻击:这是一种对同一个椭圆曲线密码
系统的攻击,在一个确定的椭圆曲线密码系统下,如果被并
行Pollard's rho算法解决了,那么这个ECDLP所作的工作
能被用来加速其它的ECDLP的解决。
还有其它几种针对特殊曲线的攻击,总之,从目前来看
对ECDLP最好的攻击算法是并行Pollard's rho,其运行时
间为(、/ 而/2r)步点加运算。有学者指出,如果n=10 ̄-
随机版本,它的运行时间与小步一大步算法差不多,只是需
要很小的存储空间。还有一种是并行PoHard's rho算法,算
法需在几个处理器上并行,是日前对ECDLP最好的攻击方
法。
(4)Pohlig—Hellman算法。Pohlig和Hellman提出了一
个求解DLP的方法,该方法可以用来试图解决ECDLP。首
先将N分解为N--I1pe. (其 {。P。均为素数, 0,1,…,t—
i:0
2 ,花费1000万美元建立的具有325000处理并行Pol—
lard S rho算法来解决某个ECDLP需要32天左右,可见代
价是十分昂贵的,而在实际应用中我们选择n≥2 .因此可
以说椭圆密码体制是十分安全的。
1),给定N,该算法将ECDLP分解成e0+el+…+e『.1 ̄l<ogN个
子ECDLP,如果N的素因予pi都很小(i=O,1,…,t一1),则
这些子ECDI2都能很容易求解。因此我们要求给ECC所
选椭圆曲线的阶N有大的素因予,最好N就是素数,这样
就可以保证用该方法求ECDLP时,其时间复杂度是指数级
的。
2.2对特殊椭圆曲线的攻击方法
(1)MOV攻击;此类攻击只对超奇异椭圆曲线有效,
参考文献
[1]Wiliam Stallings著.密码编码学与网络安全[M]第四版.
孟庆树,等译.北京;电子工业出版式社,2006:216-225.
[2]Darrel Hankerson.椭圆曲线密码学导论[MI.张焕国,等
译.北京:电子工业出版社,2005:12—13.
该转化导致了亚指数的ECDLP求解算法。
(2)Weft descent攻_击:这种方法只适合特征为2的复
合域,在椭圆曲线密码的实际应用中,我们可选择m为素
【3】祝跃飞,张亚娟著.椭圆曲线公钥密码导引【M】_北京:
科学出版社,20o6:l1l—l16.
修改稿收到日期:2007-05-08 宋秀芹L“东德州学院汁算机系副敦授(253023),研究方向:计算机基础教育与数据库技术
・54・
2024年8月25日发(作者:示木)
维普资讯
2007年lO月 电 脑 学 习 第5期
高效安全的椭圆曲线密码体制
白永祥
摘 要:介绍了椭圆曲线的基本知识和椭圆曲线密码体制。分析了其安全性。
关键词:椭圆曲线密码体制 安全性 攻击 加密 解密
中图分类号:TP309.7 文献标识码: A 文章编号:1002—2422(2007)05—0053—02
Analysis of the Elliptic Curve Cryptosystem and Its Security
Bai Yongxiang
Abstract:The paper introduces the knowledge of the elliptic cul-ve、eUipfic curve cryptosystem,and analyzes its security.
Keyword:Elliptic Curve Cryptosystem Security Attack Encrypt Decrypt
1椭圆曲线密码体制理论
z
上的素曲线和在GF(2m)上构造的二元曲线。对于z上的
1.1椭圆曲线定义
素曲线,其变量和系数在集合(0,1,…,p-1)中取值,运算
一
般椭圆曲线的方程为:y。+a)【y+I)y=x’+cx:+dx+e,也称
为模P运算。对于在GF(2 )上的二元曲线,变量和系数在
为Weierstrass方程,其中a,b,C,d和e可以是实数,x和Y在
2m内取值,而 圣算为GF(2m)里的运算。这两种加法运算
实数集上取值,再加上一个特定点O(无穷远点)称为R上
规则与上面在实数上的运算很相似,只是后者为有限域上
的椭圆曲线。人们同样也可以定义有理数,复数,有限域上
的离散值。
的椭圆曲线,一般形式如:E(k)=((x,Y)∈k2:y +axy+by=
1.2椭圆曲线密码体系加密算法原理
x,+cx:+clx+e)U fO。从几何的角度利用弦切法可以在E o】
(1)密钥对生成:输入:参数组(P,E,P,n);输出:公
(R)上定义一个代数群系统。对于椭圆曲线上的点P、Q,做
钥Q和私钥d;选择d∈R[1,n一1];计算Q=dP:返回
直线(P=0,则为过点P的切线)和椭圆曲线交第三个点一
(Q.d)。
R,R为一R关于X轴的对称点。可以写成P+Q=R,将方程
(2)加密算法:输入参数组(P,E,P,n),公钥Q,明文
限制为下述形式就足够:y2=x3+ax+b,这时椭圆曲线如下图
m;将明文nl表示为E(Fp)上的点M;选择k∈R[1,n一1】:
1、图2、图3:
计算C1=kP;计算C2=M+kQ。
(3)解密算法:输入:椭圆曲线参数纽(P,E,P,n),私
J
_ l
?I I
钥d,密文(C1,C2);计算M=C2~dC1,并从点取出明文M。
厂、 ’
2椭圆曲线密码体制的安全性分析
_ l
I f r
f
椭圆曲线密码体制是建立在椭圆曲线离散对数问题难
八
解性之上的,它的安全性依赖于对椭圆离散对数问题
__
、
(ECDLP)的攻击。对ECDLP的攻击目前有两种途径:
、
,+#冉=0
2.1适用于所有椭圆曲线的一般攻击方法
,’尊t^
{
图1
图2 图3
(1)穷举搜索法。设椭圆曲线的基点为G.G的阶为n,
则ECDLP为已知P和G,通过P=kG求k。简单计算G的倍
从这个定义出发,可以定义椭圆曲线上的点加运算:图
乘:G,2G…,直到找到P,这种算法最坏需要n步椭圆曲线
1:P≠±0,P+Q=R,R是过点P,Q的直线与曲线E(K)的另
点加。
一
交点一R关于x轴的对称点;图2:P=Q,P+Q=P+P=2P=R,
(2)Shanks的小步大步算法:
R是过P点作E(R)的切线与E(R)的交点关于一R的对
具体方法为:首先预计并存储G的某些倍数(小步)然
称点;图3:定义与Y轴平行的直线与E(R)交于P,Q以
后对于某个整数b,计算P—bG,P一2bG,…(大步),直到P—
及无穷远点O,O作为单位元,于是有P+(一P):P—P=O。
ibG在预存储的表中出现,这里可以利用二分查找法,因此
椭圆曲线密码体制使用的是变元和系数均为有限域中
其速度优于穷举搜索。
元素的椭圆曲线。密码应用中使用两类椭圆曲线是定义在
自永祥渭南职业技术学院计算机系讲师(陕西渭南7l40oO),研究方向:网络与信息安全 修改稿收到日期:2007-04—02
・
53 ・
维普资讯
2007年l0月 电 脑 学 习 第5期
用VB模拟实现Web页码聚类推荐算法
宋秀芹’ 孙新燕 赵丽敏
摘 要:介绍了利用VB模拟实现在线页面聚类推荐算法的方法。并给出相应的源代码程序。
关键词:VB
中图分类号
算法 用户聚类
文献标识码B 文章编号:1002—2422(2oo7)05—0054加3 TP393
Using VB to Simulate Clustering Recommendation Algorithm on Web Page
Song Xiuqin Sun Xinyan Zhao Limin
Abstract:The paper expounds the method to simulate clustering recommendation algorithm on Web pape,and presents the
corresponding source program.
Keyword:VB Algorithm User Clustering
电子商务因其成本低廉、快捷,不
受时空限制等优点在全球范围内迅速
算出符合他的需求的页面集合,正是
类结果向其推荐页面集。具体过程如
下:
推荐引擎应完成的任务。
l Web页面聚类推荐算法介绍
聚类算法是基于一定的距离尺度
将相互距离很近的用户进行聚类,聚
得到普及和发展。用户对网络 提供
的众多商品信息并非完全感兴趣,通
常要通过多次浏览才能找到需求的商
品;另一方面商家也不能全面了解用
户的个人需求,提供给用户的是干篇
一
1.1构建User—URL矩阵并计算用户
相似度
页面推荐需要用户提供评价来确
定用户的兴趣,在Web服务器的环境
下,用户兴趣度的评价可以通过Web
类后的用户被视为若干个不同的类,
在同一个类中的门j户具有很高的相似
性,当一个新用户访问页面时根据聚
律的界面,无法维护稳定的客户关
访问挖掘自动获得。有两个指标可以
用来衡量用户的访问兴趣度:一个是 系。推荐引擎如何为当前f}】户寻找计
(3)PoHard s rho算法。这种算法是小步一大步算法的 数的F2Ⅱ.域来避免此类攻击。
(3)乘积算法攻击:这是一种对同一个椭圆曲线密码
系统的攻击,在一个确定的椭圆曲线密码系统下,如果被并
行Pollard's rho算法解决了,那么这个ECDLP所作的工作
能被用来加速其它的ECDLP的解决。
还有其它几种针对特殊曲线的攻击,总之,从目前来看
对ECDLP最好的攻击算法是并行Pollard's rho,其运行时
间为(、/ 而/2r)步点加运算。有学者指出,如果n=10 ̄-
随机版本,它的运行时间与小步一大步算法差不多,只是需
要很小的存储空间。还有一种是并行PoHard's rho算法,算
法需在几个处理器上并行,是日前对ECDLP最好的攻击方
法。
(4)Pohlig—Hellman算法。Pohlig和Hellman提出了一
个求解DLP的方法,该方法可以用来试图解决ECDLP。首
先将N分解为N--I1pe. (其 {。P。均为素数, 0,1,…,t—
i:0
2 ,花费1000万美元建立的具有325000处理并行Pol—
lard S rho算法来解决某个ECDLP需要32天左右,可见代
价是十分昂贵的,而在实际应用中我们选择n≥2 .因此可
以说椭圆密码体制是十分安全的。
1),给定N,该算法将ECDLP分解成e0+el+…+e『.1 ̄l<ogN个
子ECDLP,如果N的素因予pi都很小(i=O,1,…,t一1),则
这些子ECDI2都能很容易求解。因此我们要求给ECC所
选椭圆曲线的阶N有大的素因予,最好N就是素数,这样
就可以保证用该方法求ECDLP时,其时间复杂度是指数级
的。
2.2对特殊椭圆曲线的攻击方法
(1)MOV攻击;此类攻击只对超奇异椭圆曲线有效,
参考文献
[1]Wiliam Stallings著.密码编码学与网络安全[M]第四版.
孟庆树,等译.北京;电子工业出版式社,2006:216-225.
[2]Darrel Hankerson.椭圆曲线密码学导论[MI.张焕国,等
译.北京:电子工业出版社,2005:12—13.
该转化导致了亚指数的ECDLP求解算法。
(2)Weft descent攻_击:这种方法只适合特征为2的复
合域,在椭圆曲线密码的实际应用中,我们可选择m为素
【3】祝跃飞,张亚娟著.椭圆曲线公钥密码导引【M】_北京:
科学出版社,20o6:l1l—l16.
修改稿收到日期:2007-05-08 宋秀芹L“东德州学院汁算机系副敦授(253023),研究方向:计算机基础教育与数据库技术
・54・