当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

北京邮电大学:《现代密码学基础》课程教学资源(PPT课件讲稿)第9章 公钥密码学(9.5)椭圆曲线公钥体制

资源类别:文库,文档格式:PPT,文档页数:11,文件大小:180KB,团购合买
1.椭圆曲线 定义9.5.1:设p是一个大于3的素数,在 Zp上的椭圆曲线y2=x3+ax+b由一个基 于同余式y2=x3+ax+ modp的解集(x, y)∈p*zp和一个称为无穷远点的特定 点O组成,这里的a,b∈Zp是二个满足 4a+27b=0modp的常数。
点击下载完整版文档(PPT)

9.5椭圆曲线公钥体制 1.椭圆曲线 定义951:设p是一个大于3的素数,在 zp上的椭圆曲线y2=x3+ax+b由一个基 于同余式y2=x3+ax+ b modp的解集(x, y)∈Zp*zp和一个称为无穷远点的特定 点O组成,这里的a,b∈Zp是二个满足 4a+27b≡0modp的常数

9.5椭圆曲线公钥体制 1.椭圆曲线 ◼ 定义9.5.1:设p是一个大于3的素数,在 Zp上的椭圆曲线y 2=x3+ax+b 由一个基 于同余式y 2=x3+ax+b modp的解集(x, y)∈Zp*Zp和一个称为无穷远点的特定 点O组成,这里的a,b∈ Zp是二个满足 4a+27b≡0 modp 的常数

椭圆曲线上的运算 设P=(X11)∈EQ=(X2,y2)∈E,若 1=x2且y1=y2,那么P+Q=O;否则 P+Q=(x3y3),这里的x3=2-×1×2y3=A (x1-x3)y1 y2-y如果P≠Q 3=x2x 3x,2+ 如果P=Q

椭圆曲线上的运算 ◼ 设P=(x1,y1) ∈E, Q=(x2,y2) ∈ E, 若 x1=x2且y1=-y2 ,那么 P+Q=O;否则 P+Q=(x3,y3) ,这里的x3=λ 2 -x1-x2,y3=λ (x1-x3)-y1. x3=        = +  − − P Q y x a Q x x y y 如果 如果 1 2 1 2 1 2 1 2 3 P

2.椭圆曲线密码体制 定理95.1( Hasse定理):如果E是定义在 域GF(q)上的椭圆曲线,N是E上的点(Xy) ∈GF(q)的数目,则 N-(q+1)2√q

2.椭圆曲线密码体制 定理9.5.1(Hasse定理):如果E是定义在 域GF(q)上的椭圆曲线,N是E上的点(x,y) ∈GF(q)的数目,则 | N − (q +1) | 2 q

系统参数;设E是一个定义在Z。(P>3的素数)上的椭圆曲线,令a∈E,则由a 生成的子群H满足其上的离散对数问题是难处理的,选取a,计算β=a,则 私有密钥:a, 公开密钥:a,β,p 加密算法:对于明文x随机选取正整数k∈Zp1, ek(xk)=(y1y2),其中y1a,y2x+kB。 解密算法: dk yu y2y2-ay ELGamal密码体制的椭圆曲线形式

系统参数;设 E 是一个定义在 Z p (P>3 的素数)上的椭圆曲线,令 E,则由 生成的子群 H 满足其上的离散对数问题是难处理的,选取 a,计算  =a ,则 私有密钥:a, 公开密钥: ,  ,p。 加密算法:对于明文x,随机选取正整数kZ p−1 , e 1 k (x,k)=(y1 ,y 2 ), 其中y1 =k , y 2 =x+k  。 解密算法: d 2 k (y1 ,y 2 )=y 2 -ay1 ELGamal密码体制的椭圆曲线形式

隋圆曲线密码体制有如下的一些特点 1.在安全性相当的前提下,可使用较短的密钥 ■2椭圆曲线密码体制是建立在一个不同于大整数分解及素 域乘法群离散对数问题的数学难题之上 3椭圆曲线资源丰富,同一个有限域上存在着大量不同的 椭圆曲线,这为安全性增加了额外的保证。 ■4.在执行速度方面椭圆曲线密码体制较对应的离散对数 体制要快,且在签名和解密方面较RSA快,但在签名验证 和加密方面较RSA慢. ■5.椭圆曲线密码体制的安全性分析成果并不丰硕.也许这 可视为椭圆曲线密码体制具有高强度的一种证据,因此,大 多数密码学家对这种密码体制的前景持乐观态度

椭圆曲线密码体制有如下的一些特点 : ◼ 1.在安全性相当的前提下, 可使用较短的密钥. ◼ 2.椭圆曲线密码体制是建立在一个不同于大整数分解及素 域乘法群离散对数问题的数学难题之上. ◼ 3 椭圆曲线资源丰富, 同一个有限域上存在着大量不同的 椭圆曲线, 这为安全性增加了额外的保证。 ◼ 4. 在执行速度方面,椭圆曲线密码体制较对应的离散对数 体制要快, 且在签名和解密方面较RSA 快, 但在签名验证 和加密方面较RSA 慢. ◼ 5.椭圆曲线密码体制的安全性分析成果并不丰硕. 也许这 可视为椭圆曲线密码体制具有高强度的一种证据,因此, 大 多数密码学家对这种密码体制的前景持乐观态度

96其他公开密钥密码体制 9.6 gOldwasser. Mica概率公开密钥 密码系统

9.6其他公开密钥密码体制 9.6.1Goldwasser￾Micali概率公开密钥 密码系统

系统参数:A随机选取两个大的强素数pq,计算n=p,随机选取数y且满足 J(y, n)=1 J(y,)(y, q)=-1,l 公开密钥:yn 私有密钥:pq 加密算法:若B想给A传送明文m,m表示成二进制形式,即m=m1,m2mA)∈F 对于m;(0≤i≤k),任意选取x,∈[n11 当m,=1时,B计算 当m,=0时,B计算C1=x2modn 则密文为E(m)=(C1C,C) 解密算法:A收到B传来的密文(C1C2…Ck)后,对每一个C1(0≤i≤k,计算JC1p) 和J(C1)。 当JC1P)=JC1=1,则m;为 当JC1P)=J(C1)=1,则m为 (m1,m22…,mk)即为明文m Goldwasser- Micali概率公开密钥密码系统

系统参数:A 随机选取两个大的强素数 p,q,计算 n=pq, 随 机选取数 y 且满足 J(y,n)=1 ,J(y,p)=J(y,q)=-1 ,则 公开密钥:y,n。 私有密钥:p,q。 加密算法:若 B 想给 A 传送明文 m,m 表示成二进制形式,即 m=(m1 ,m 2 ,…,m k )F k 2 , 对于 mi (0 i  k),任意选取 x i  [1,n-1], 当 mi =1 时,B 计算 Ci = yx 2 i mod n。 当 mi =0 时,B 计算 Ci = x 2 i mod n。 则密文为 E(m)=(C1 ,C 2 ,…,C k )。 解密算法:A 收到B 传来的密文 (C1 ,C 2 ,…,C k )后,对每一个 C(i 0 i k),计算J(Ci ,p) 和 J(Ci ,q)。 当 J(Ci ,p)= J(Ci ,q)=-1, 则 m i 为=1 当 J(Ci ,p)= J(Ci ,q)=1, 则 mi 为=0 (m1 ,m 2 ,…,m k )即为明文 m。 Goldwasser-Micali概率公开密钥密码系统

Goldwasser-Mica概率公开密钥密码系统 的安全性分析与讨论 对于玫击者来说,当他截获到密文 (C1,C2,…,Ck)时,他能求出]Ci,n),但当 mi=0,JCin)=J(×2n)=1,当m=1, J(y×2n)=J(yn)]x2,n)=1,攻击者无法获 得其它的任何信息,而对A来说,因为他 拥有私有密钥p和q,可求出JCp), J(Ciq),从而得到明文 ■从传输效率来看,由于明文对应至[1,n-1] 之间,故其效率为,|为n的长度。效率 非常差

Goldwasser-Micali概率公开密钥密码系统 的安全性分析与讨论 ◼ 对于攻击者来说,当他截获到密文 (C1,C2,…,Ck)时,他能求出J(Ci,n) ,但当 mi=0,J(Ci,n)= J(xi2 ,n)=1,当mi=1, J(yxi2 ,n)= J(y,n)J(xi2 ,n)=1,攻击者无法获 得其它的任何信息,而对A来说,因为他 拥有私有密钥p和q ,可求出J(Ci,p), J(Ci,q) , 从而得到明文。 ◼ 从传输效率来看,由于明文对应至[1,n-1] 之间,故其效率为,|n|为n的长度。效率 非常差

962 Merkle-Hellman背包公 钥密码体制 系统参数:A任选一个超递增序列T=(t1t2…n),整数WN满足N>∑t且 ged(W,N)=1 将递增序列T转化成为伪随机序列G=(g1g2…gn),这里的g,(i=12,n满足 gi=t, 公开密钥:G 私有密钥:TN,W 加密算法:对于待加密消息m=(m1m2xmn)∈F2,B想将之传给A,B先找出A的公开密 钥G,则密文为v=∑m.g, 解密算法:收到密文V后,计算 V=w-=∑mtWw-=∑ m, t, modN 由于T是超递增序列,利用超递增序列算法就可算出明文m

9.6.2Merkle-Hellman背包公 钥密码体制 系统参数:A 任选一个超递增序列 T=(t 1 ,t 2 ,…,t n ) ,整数 W,N 满足 N>= n i i t 1 且 gcd(W,N)=1 将递增序列 T 转化成为伪随机序列 G=(g1 ,g 2 ,…,g n ) ,这里的 g i (i=1,2,…,n)满足 g i =t i W modN, 公开密钥: G, 私有密钥:T,N,W。 加密算法:对于待加密消息 m=(m1 ,m 2 ,…,m n )F n 2 ,B 想将之传给 A,B 先找出 A 的公开密 钥 G,则密文为 V== n i i i m g 1 。 解密算法:收到密文 V 后,计算 V ' =VW −1 == n i i i m t 1 WW −1 == n i i i m t 1 modN 由于 T 是超递增序列,利用超递增序列算法就可算出明文 m

963有限自动机公开密钥密码 体制 ■此类体制是基于分解两个有限自动机的 合成也是困难的而构造的,尤其是当其 中的一个或两个为非线性时,难度就会 更大

9.6.3有限自动机公开密钥密码 体制 ◼ 此类体制是基于分解两个有限自动机的 合成也是困难的而构造的,尤其是当其 中的一个或两个为非线性时,难度就会 更大

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共11页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有