最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

高效安全的椭圆曲线密码体制

IT圈 admin 92浏览 0评论

2024年8月25日发(作者:示木)

维普资讯

2007年lO月 电 脑 学 习 第5期 

高效安全的椭圆曲线密码体制 

白永祥 

摘 要:介绍了椭圆曲线的基本知识和椭圆曲线密码体制。分析了其安全性。 

关键词:椭圆曲线密码体制 安全性 攻击 加密 解密 

中图分类号:TP309.7 文献标识码: A 文章编号:1002—2422(2007)05—0053—02 

Analysis of the Elliptic Curve Cryptosystem and Its Security 

Bai Yongxiang 

Abstract:The paper introduces the knowledge of the elliptic cul-ve、eUipfic curve cryptosystem,and analyzes its security. 

Keyword:Elliptic Curve Cryptosystem Security Attack Encrypt Decrypt 

1椭圆曲线密码体制理论 

z 

上的素曲线和在GF(2m)上构造的二元曲线。对于z上的 

1.1椭圆曲线定义 

素曲线,其变量和系数在集合(0,1,…,p-1)中取值,运算 

般椭圆曲线的方程为:y。+a)【y+I)y=x’+cx:+dx+e,也称 

为模P运算。对于在GF(2 )上的二元曲线,变量和系数在 

为Weierstrass方程,其中a,b,C,d和e可以是实数,x和Y在 

2m内取值,而 圣算为GF(2m)里的运算。这两种加法运算 

实数集上取值,再加上一个特定点O(无穷远点)称为R上 

规则与上面在实数上的运算很相似,只是后者为有限域上 

的椭圆曲线。人们同样也可以定义有理数,复数,有限域上 

的离散值。 

的椭圆曲线,一般形式如:E(k)=((x,Y)∈k2:y +axy+by= 

1.2椭圆曲线密码体系加密算法原理 

x,+cx:+clx+e)U fO。从几何的角度利用弦切法可以在E o】

(1)密钥对生成:输入:参数组(P,E,P,n);输出:公 

(R)上定义一个代数群系统。对于椭圆曲线上的点P、Q,做 

钥Q和私钥d;选择d∈R[1,n一1];计算Q=dP:返回 

直线(P=0,则为过点P的切线)和椭圆曲线交第三个点一 

(Q.d)。 

R,R为一R关于X轴的对称点。可以写成P+Q=R,将方程 

(2)加密算法:输入参数组(P,E,P,n),公钥Q,明文 

限制为下述形式就足够:y2=x3+ax+b,这时椭圆曲线如下图 

m;将明文nl表示为E(Fp)上的点M;选择k∈R[1,n一1】: 

1、图2、图3: 

计算C1=kP;计算C2=M+kQ。 

(3)解密算法:输入:椭圆曲线参数纽(P,E,P,n),私 

J 

_ l 

?I I 

钥d,密文(C1,C2);计算M=C2~dC1,并从点取出明文M。 

厂、  ’

2椭圆曲线密码体制的安全性分析 

_ l

I f r 

f 

椭圆曲线密码体制是建立在椭圆曲线离散对数问题难 

八 

解性之上的,它的安全性依赖于对椭圆离散对数问题 

__ 

、 

(ECDLP)的攻击。对ECDLP的攻击目前有两种途径: 

、 

,+#冉=0 

 

2.1适用于所有椭圆曲线的一般攻击方法 

,’尊t^ 

图1 

图2 图3 

(1)穷举搜索法。设椭圆曲线的基点为G.G的阶为n, 

则ECDLP为已知P和G,通过P=kG求k。简单计算G的倍 

从这个定义出发,可以定义椭圆曲线上的点加运算:图 

乘:G,2G…,直到找到P,这种算法最坏需要n步椭圆曲线 

1:P≠±0,P+Q=R,R是过点P,Q的直线与曲线E(K)的另 

点加。 

交点一R关于x轴的对称点;图2:P=Q,P+Q=P+P=2P=R, 

(2)Shanks的小步大步算法: 

R是过P点作E(R)的切线与E(R)的交点关于一R的对 

具体方法为:首先预计并存储G的某些倍数(小步)然 

称点;图3:定义与Y轴平行的直线与E(R)交于P,Q以 

后对于某个整数b,计算P—bG,P一2bG,…(大步),直到P— 

及无穷远点O,O作为单位元,于是有P+(一P):P—P=O。 

ibG在预存储的表中出现,这里可以利用二分查找法,因此 

椭圆曲线密码体制使用的是变元和系数均为有限域中 

其速度优于穷举搜索。 

元素的椭圆曲线。密码应用中使用两类椭圆曲线是定义在 

自永祥渭南职业技术学院计算机系讲师(陕西渭南7l40oO),研究方向:网络与信息安全 修改稿收到日期:2007-04—02 

・ 

53 ・ 

维普资讯

2007年l0月 电 脑 学 习 第5期 

用VB模拟实现Web页码聚类推荐算法 

宋秀芹’ 孙新燕 赵丽敏 

摘 要:介绍了利用VB模拟实现在线页面聚类推荐算法的方法。并给出相应的源代码程序。 

关键词:VB 

中图分类号

算法 用户聚类 

文献标识码B 文章编号:1002—2422(2oo7)05—0054加3 TP393 

Using VB to Simulate Clustering Recommendation Algorithm on Web Page 

Song Xiuqin Sun Xinyan Zhao Limin 

Abstract:The paper expounds the method to simulate clustering recommendation algorithm on Web pape,and presents the 

corresponding source program. 

Keyword:VB Algorithm User Clustering 

电子商务因其成本低廉、快捷,不 

受时空限制等优点在全球范围内迅速 

算出符合他的需求的页面集合,正是 

类结果向其推荐页面集。具体过程如 

下: 

推荐引擎应完成的任务。 

l Web页面聚类推荐算法介绍 

聚类算法是基于一定的距离尺度 

将相互距离很近的用户进行聚类,聚 

得到普及和发展。用户对网络 提供 

的众多商品信息并非完全感兴趣,通 

常要通过多次浏览才能找到需求的商 

品;另一方面商家也不能全面了解用 

户的个人需求,提供给用户的是干篇 

1.1构建User—URL矩阵并计算用户 

相似度 

页面推荐需要用户提供评价来确 

定用户的兴趣,在Web服务器的环境 

下,用户兴趣度的评价可以通过Web 

类后的用户被视为若干个不同的类, 

在同一个类中的门j户具有很高的相似 

性,当一个新用户访问页面时根据聚 

律的界面,无法维护稳定的客户关 

访问挖掘自动获得。有两个指标可以 

用来衡量用户的访问兴趣度:一个是 系。推荐引擎如何为当前f}】户寻找计 

(3)PoHard s rho算法。这种算法是小步一大步算法的 数的F2Ⅱ.域来避免此类攻击。 

(3)乘积算法攻击:这是一种对同一个椭圆曲线密码 

系统的攻击,在一个确定的椭圆曲线密码系统下,如果被并 

行Pollard's rho算法解决了,那么这个ECDLP所作的工作 

能被用来加速其它的ECDLP的解决。 

还有其它几种针对特殊曲线的攻击,总之,从目前来看 

对ECDLP最好的攻击算法是并行Pollard's rho,其运行时 

间为(、/ 而/2r)步点加运算。有学者指出,如果n=10 ̄- 

随机版本,它的运行时间与小步一大步算法差不多,只是需 

要很小的存储空间。还有一种是并行PoHard's rho算法,算 

法需在几个处理器上并行,是日前对ECDLP最好的攻击方 

法。 

(4)Pohlig—Hellman算法。Pohlig和Hellman提出了一 

个求解DLP的方法,该方法可以用来试图解决ECDLP。首 

先将N分解为N--I1pe. (其 {。P。均为素数, 0,1,…,t— 

i:0 

2 ,花费1000万美元建立的具有325000处理并行Pol— 

lard S rho算法来解决某个ECDLP需要32天左右,可见代 

价是十分昂贵的,而在实际应用中我们选择n≥2 .因此可 

以说椭圆密码体制是十分安全的。 

1),给定N,该算法将ECDLP分解成e0+el+…+e『.1 ̄l<ogN个 

子ECDLP,如果N的素因予pi都很小(i=O,1,…,t一1),则 

这些子ECDI2都能很容易求解。因此我们要求给ECC所 

选椭圆曲线的阶N有大的素因予,最好N就是素数,这样 

就可以保证用该方法求ECDLP时,其时间复杂度是指数级 

的。 

2.2对特殊椭圆曲线的攻击方法 

(1)MOV攻击;此类攻击只对超奇异椭圆曲线有效, 

参考文献 

[1]Wiliam Stallings著.密码编码学与网络安全[M]第四版. 

孟庆树,等译.北京;电子工业出版式社,2006:216-225. 

[2]Darrel Hankerson.椭圆曲线密码学导论[MI.张焕国,等 

译.北京:电子工业出版社,2005:12—13. 

该转化导致了亚指数的ECDLP求解算法。 

(2)Weft descent攻_击:这种方法只适合特征为2的复 

合域,在椭圆曲线密码的实际应用中,我们可选择m为素 

【3】祝跃飞,张亚娟著.椭圆曲线公钥密码导引【M】_北京: 

科学出版社,20o6:l1l—l16. 

修改稿收到日期:2007-05-08 宋秀芹L“东德州学院汁算机系副敦授(253023),研究方向:计算机基础教育与数据库技术 

・54・ 

2024年8月25日发(作者:示木)

维普资讯

2007年lO月 电 脑 学 习 第5期 

高效安全的椭圆曲线密码体制 

白永祥 

摘 要:介绍了椭圆曲线的基本知识和椭圆曲线密码体制。分析了其安全性。 

关键词:椭圆曲线密码体制 安全性 攻击 加密 解密 

中图分类号:TP309.7 文献标识码: A 文章编号:1002—2422(2007)05—0053—02 

Analysis of the Elliptic Curve Cryptosystem and Its Security 

Bai Yongxiang 

Abstract:The paper introduces the knowledge of the elliptic cul-ve、eUipfic curve cryptosystem,and analyzes its security. 

Keyword:Elliptic Curve Cryptosystem Security Attack Encrypt Decrypt 

1椭圆曲线密码体制理论 

z 

上的素曲线和在GF(2m)上构造的二元曲线。对于z上的 

1.1椭圆曲线定义 

素曲线,其变量和系数在集合(0,1,…,p-1)中取值,运算 

般椭圆曲线的方程为:y。+a)【y+I)y=x’+cx:+dx+e,也称 

为模P运算。对于在GF(2 )上的二元曲线,变量和系数在 

为Weierstrass方程,其中a,b,C,d和e可以是实数,x和Y在 

2m内取值,而 圣算为GF(2m)里的运算。这两种加法运算 

实数集上取值,再加上一个特定点O(无穷远点)称为R上 

规则与上面在实数上的运算很相似,只是后者为有限域上 

的椭圆曲线。人们同样也可以定义有理数,复数,有限域上 

的离散值。 

的椭圆曲线,一般形式如:E(k)=((x,Y)∈k2:y +axy+by= 

1.2椭圆曲线密码体系加密算法原理 

x,+cx:+clx+e)U fO。从几何的角度利用弦切法可以在E o】

(1)密钥对生成:输入:参数组(P,E,P,n);输出:公 

(R)上定义一个代数群系统。对于椭圆曲线上的点P、Q,做 

钥Q和私钥d;选择d∈R[1,n一1];计算Q=dP:返回 

直线(P=0,则为过点P的切线)和椭圆曲线交第三个点一 

(Q.d)。 

R,R为一R关于X轴的对称点。可以写成P+Q=R,将方程 

(2)加密算法:输入参数组(P,E,P,n),公钥Q,明文 

限制为下述形式就足够:y2=x3+ax+b,这时椭圆曲线如下图 

m;将明文nl表示为E(Fp)上的点M;选择k∈R[1,n一1】: 

1、图2、图3: 

计算C1=kP;计算C2=M+kQ。 

(3)解密算法:输入:椭圆曲线参数纽(P,E,P,n),私 

J 

_ l 

?I I 

钥d,密文(C1,C2);计算M=C2~dC1,并从点取出明文M。 

厂、  ’

2椭圆曲线密码体制的安全性分析 

_ l

I f r 

f 

椭圆曲线密码体制是建立在椭圆曲线离散对数问题难 

八 

解性之上的,它的安全性依赖于对椭圆离散对数问题 

__ 

、 

(ECDLP)的攻击。对ECDLP的攻击目前有两种途径: 

、 

,+#冉=0 

 

2.1适用于所有椭圆曲线的一般攻击方法 

,’尊t^ 

图1 

图2 图3 

(1)穷举搜索法。设椭圆曲线的基点为G.G的阶为n, 

则ECDLP为已知P和G,通过P=kG求k。简单计算G的倍 

从这个定义出发,可以定义椭圆曲线上的点加运算:图 

乘:G,2G…,直到找到P,这种算法最坏需要n步椭圆曲线 

1:P≠±0,P+Q=R,R是过点P,Q的直线与曲线E(K)的另 

点加。 

交点一R关于x轴的对称点;图2:P=Q,P+Q=P+P=2P=R, 

(2)Shanks的小步大步算法: 

R是过P点作E(R)的切线与E(R)的交点关于一R的对 

具体方法为:首先预计并存储G的某些倍数(小步)然 

称点;图3:定义与Y轴平行的直线与E(R)交于P,Q以 

后对于某个整数b,计算P—bG,P一2bG,…(大步),直到P— 

及无穷远点O,O作为单位元,于是有P+(一P):P—P=O。 

ibG在预存储的表中出现,这里可以利用二分查找法,因此 

椭圆曲线密码体制使用的是变元和系数均为有限域中 

其速度优于穷举搜索。 

元素的椭圆曲线。密码应用中使用两类椭圆曲线是定义在 

自永祥渭南职业技术学院计算机系讲师(陕西渭南7l40oO),研究方向:网络与信息安全 修改稿收到日期:2007-04—02 

・ 

53 ・ 

维普资讯

2007年l0月 电 脑 学 习 第5期 

用VB模拟实现Web页码聚类推荐算法 

宋秀芹’ 孙新燕 赵丽敏 

摘 要:介绍了利用VB模拟实现在线页面聚类推荐算法的方法。并给出相应的源代码程序。 

关键词:VB 

中图分类号

算法 用户聚类 

文献标识码B 文章编号:1002—2422(2oo7)05—0054加3 TP393 

Using VB to Simulate Clustering Recommendation Algorithm on Web Page 

Song Xiuqin Sun Xinyan Zhao Limin 

Abstract:The paper expounds the method to simulate clustering recommendation algorithm on Web pape,and presents the 

corresponding source program. 

Keyword:VB Algorithm User Clustering 

电子商务因其成本低廉、快捷,不 

受时空限制等优点在全球范围内迅速 

算出符合他的需求的页面集合,正是 

类结果向其推荐页面集。具体过程如 

下: 

推荐引擎应完成的任务。 

l Web页面聚类推荐算法介绍 

聚类算法是基于一定的距离尺度 

将相互距离很近的用户进行聚类,聚 

得到普及和发展。用户对网络 提供 

的众多商品信息并非完全感兴趣,通 

常要通过多次浏览才能找到需求的商 

品;另一方面商家也不能全面了解用 

户的个人需求,提供给用户的是干篇 

1.1构建User—URL矩阵并计算用户 

相似度 

页面推荐需要用户提供评价来确 

定用户的兴趣,在Web服务器的环境 

下,用户兴趣度的评价可以通过Web 

类后的用户被视为若干个不同的类, 

在同一个类中的门j户具有很高的相似 

性,当一个新用户访问页面时根据聚 

律的界面,无法维护稳定的客户关 

访问挖掘自动获得。有两个指标可以 

用来衡量用户的访问兴趣度:一个是 系。推荐引擎如何为当前f}】户寻找计 

(3)PoHard s rho算法。这种算法是小步一大步算法的 数的F2Ⅱ.域来避免此类攻击。 

(3)乘积算法攻击:这是一种对同一个椭圆曲线密码 

系统的攻击,在一个确定的椭圆曲线密码系统下,如果被并 

行Pollard's rho算法解决了,那么这个ECDLP所作的工作 

能被用来加速其它的ECDLP的解决。 

还有其它几种针对特殊曲线的攻击,总之,从目前来看 

对ECDLP最好的攻击算法是并行Pollard's rho,其运行时 

间为(、/ 而/2r)步点加运算。有学者指出,如果n=10 ̄- 

随机版本,它的运行时间与小步一大步算法差不多,只是需 

要很小的存储空间。还有一种是并行PoHard's rho算法,算 

法需在几个处理器上并行,是日前对ECDLP最好的攻击方 

法。 

(4)Pohlig—Hellman算法。Pohlig和Hellman提出了一 

个求解DLP的方法,该方法可以用来试图解决ECDLP。首 

先将N分解为N--I1pe. (其 {。P。均为素数, 0,1,…,t— 

i:0 

2 ,花费1000万美元建立的具有325000处理并行Pol— 

lard S rho算法来解决某个ECDLP需要32天左右,可见代 

价是十分昂贵的,而在实际应用中我们选择n≥2 .因此可 

以说椭圆密码体制是十分安全的。 

1),给定N,该算法将ECDLP分解成e0+el+…+e『.1 ̄l<ogN个 

子ECDLP,如果N的素因予pi都很小(i=O,1,…,t一1),则 

这些子ECDI2都能很容易求解。因此我们要求给ECC所 

选椭圆曲线的阶N有大的素因予,最好N就是素数,这样 

就可以保证用该方法求ECDLP时,其时间复杂度是指数级 

的。 

2.2对特殊椭圆曲线的攻击方法 

(1)MOV攻击;此类攻击只对超奇异椭圆曲线有效, 

参考文献 

[1]Wiliam Stallings著.密码编码学与网络安全[M]第四版. 

孟庆树,等译.北京;电子工业出版式社,2006:216-225. 

[2]Darrel Hankerson.椭圆曲线密码学导论[MI.张焕国,等 

译.北京:电子工业出版社,2005:12—13. 

该转化导致了亚指数的ECDLP求解算法。 

(2)Weft descent攻_击:这种方法只适合特征为2的复 

合域,在椭圆曲线密码的实际应用中,我们可选择m为素 

【3】祝跃飞,张亚娟著.椭圆曲线公钥密码导引【M】_北京: 

科学出版社,20o6:l1l—l16. 

修改稿收到日期:2007-05-08 宋秀芹L“东德州学院汁算机系副敦授(253023),研究方向:计算机基础教育与数据库技术 

・54・ 

发布评论

评论列表 (0)

  1. 暂无评论