基于秘密共享的ECC密码技术及应用研究开题报告

 2022-08-25 20:43:25

全文总字数:3857字

1. 研究目的与意义(文献综述)

随着人们对计算机网络的依赖日益加深,网络通信活动的安全问题也日益突出。计算机通信网的开放性以及其结构的缺陷为别有用心之人提供了破坏,盗取信息的便利。如何使得信息的保密性,完整性,可用性等不被破坏,如何抵御网络攻击,已经成为了信息化时代一个不可回避的问题。

密码技术是保障网络安全的核心技术之一,通过密码技术,可以保证信息保密性,完整性和追踪性。密码系统主要包括5个基本要素:明文、密文、加密算法、解密算法和密钥。如果加密和解密的密钥是相同的,则称这样的密码体制为对称密码体制。如果加密、解密密钥是成对使用的,加密密钥是公开的,并且解密密钥是加密密钥的逆,这种加密系统称为公钥密码体制。

对称密码体制通常用来加密带有大量数据的报文信息,密钥被加密,解密方私有。常用的对称密码算法有美国的数据加密标准DES及其各种变形,如3DES、GDES等,欧洲的IDEA、RC5等。对称密码系统的优点在于加密解密的速度快,如果密钥足够长,很难被攻破。其不足之处在于存在密钥分配和管理的问题。由于对称密码体制存在密钥分发的难题,促使研究人员探索出了公钥密码体制。公钥密码体制为密码学的发展提供了新的理论和技术基础,一方面,公钥密码算法的基本工具不再是替换和置换,而是数学函数,另一方面,公钥密码算法使用两个不同的密钥,提高了密钥分配的安全性。公钥密码体制的理论基于单向函数,而根据单向函数的复杂性研究人员又提出了许多公钥密码算法:大整数因式分解系统RSA、椭圆曲线离散对数系统ECC等。ECC算法相对于传统的 RSA 算法,具有密钥长度短、运算复杂性低、运算量小等特点,而且已经有了一系列的产品认证规范和硬件支持。其中相同安全强度下 ECC 与RSA 的密钥长度对比情况如表1所示。

表 1相同安全强度下 ECC 与RSA 的密钥长度对比 ECC

密钥长度(Bits)

RSA 密钥长度(Bits)

密钥长度比

163

1024

1:6

256

3072

1:12

384

7680

1:20

512

15360

1:30

公钥体制私钥的安全决定着整个系统的安全,而传统密码体制中私钥的安全性最终取决于一个主私钥。这样做有如下的缺陷:(1)如果主私钥被暴露,那么整个系统就容易受到攻击;(2)如果主私钥丢失或被毁坏,系统中所有的信息就无法使用。为了解决上述两个问题,我们可以对主私钥进行加密或者是将私钥的副本发送给信得过的用户,但是这两种办法不能从根本上解决问题。解决上述问题的一个较好的办法是使用秘密共享方案。秘密共享方案最早由Shamir和Blakley提出,其中Shamir基于拉格朗日插值提出的((t, n)门限方案是最为常用的秘密共享方案。

在电子商务活动中,合同和文件是以电子文件的形式表现和传递的,数字签名可以起到与手写签名相同的作用,能够识别交易双方的真实身份,保证交易的安全性,真实性和不可抵赖性。发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。著名的签名算法有:RSA签名算法、ElGamal签名算法等。

2. 研究的基本内容与方案

使用Android Studio实现基于秘密共享的ECC数字签名、数据加密密码运算方案,并将整个过程可视化。演示过程如下:

(1)使用ECC加密算法随机生成一对公钥和私钥,用公钥对一则信息进行加密,生成密文。

(2)使用(t,n)门限秘密共享方案将私钥拆分,随机分配给n个参与者。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

第1-3周 查阅相关文献资料,明确研究内容,了解研究ECC椭圆加密的相关知识。确定方案,完成开题报告。

第4-9周 在安卓移动终端完成设计方案流程演示的编程。

第10-12周 完成论文初稿。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1]A. Shamir. How to Share a Secret. Communications of the ACM, 22(11): 612-613, 1979. [2]G. R. Blakley. Safeguarding cryptographic keys. In Proc. AFIPS 1979 National Computer Conference, pages 313-317. AFIPS, 1979. [3]成林.可证明安全的无证书数字签名方案的研究[D].北京:北京邮电大学,2014.[4]龙毅宏.一种基于标识的椭圆曲线密码系统[P].中国专利,CN103560882A,2014-02-05.[5] R. Rajaram Ramasamy, M. Amutha Prabakar, M. Indra Devi, M. Suguna. Knapsack Based ECC Encryption and Decryption[J].International Journal of Network Security, 2009, 9 (3): 218.[6]王冬勤,游林,段勖超.有限域上椭圆曲线 Jacobian 群求阶算法综述与比较[J].信息网络安全.2014(7):41-47.[7] Pengshuai Qiao,Hang Tu.A security enhanced password authentication and update scheme Based on elliptic curve cryptography[J].International Journal of Electronic Security and Digital Forensics,2014,6(2):130-139.[8] HARN L. Comments on Fair (l, rt) threshold secret slurring scheme [J]. IFT Information Security, 2014, H(6):303 304. [9] HARN L. Secure secret reconstruction and nntlti-secret sharing schemes with unconditional security [J]. Security and Communication Networks, 2014, 7: 567 573. [10]椭圆曲线加密算法的研究与实现[D]. 任春静.大连理工大学 2005[11]基于无证书公钥系统的数字签名研究[D]. 黄茹芬.厦门大学 2008[12]Elliptic curve cryptosystems[J] . Neal Koblitz.Mathematics of Computation . 1987 (177)[13]椭圆曲线密码算法导引[M]. 清华大学出版社, 卢开澄, 2008[14]数论与有限域[M]. 机械工业出版社 , 董丽华, 2010[15]Buell.Data structures using[M] Java. JonesBartlett Learning.2013.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文开题报告,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。