椭圆曲线公钥密码体制ECC_精品文档.ppt
- 文档编号:2566271
- 上传时间:2022-11-01
- 格式:PPT
- 页数:62
- 大小:787.50KB
椭圆曲线公钥密码体制ECC_精品文档.ppt
《椭圆曲线公钥密码体制ECC_精品文档.ppt》由会员分享,可在线阅读,更多相关《椭圆曲线公钥密码体制ECC_精品文档.ppt(62页珍藏版)》请在冰豆网上搜索。
椭圆曲线公钥密码体制椭圆曲线公钥密码体制(ECC)主讲人:
赵永哲主讲人:
赵永哲e_mail:
电话:
电话:
13180888761关于椭圆曲线关于椭圆曲线椭圆曲线问题的研究有椭圆曲线问题的研究有150多年的历史多年的历史1985年年Washington大学的大学的NealKoblitzIBM的的VictorMiller把椭圆曲线应用于密码领域把椭圆曲线应用于密码领域目前,椭圆曲线和目前,椭圆曲线和RSA算法是使用最广泛的公钥加算法是使用最广泛的公钥加密算法密算法实数域上的椭圆曲线实数域上的椭圆曲线椭椭圆圆曲曲线线并并非非椭椭圆圆,之之所所以以称称为为椭椭圆圆曲曲线线是是因因为为它它的的曲曲线线方方程程与与计计算算椭椭圆圆周周长长的的方方程程类类似似。
一一般般来来讲讲,椭椭圆圆曲曲线线的的曲曲线线方方程程是是以以下下形形式式的的三三次次方方程:
程:
y2+axy+by=x3+cx2+dx+e其中其中a,b,c,d,e是满足某些简单条件的实数。
是满足某些简单条件的实数。
典型椭圆曲线典型椭圆曲线E:
Y2=X35X+8-4-特点特点:
可以应用几何学使椭圆曲线上的点形成一个群.椭圆曲线的加法椭圆曲线的加法依据:
依据:
如如果果在在椭椭圆圆曲曲线线上上有有三三个个点点存存在在于于一一条条直直线线上上,则则它们的和为无穷远点它们的和为无穷远点。
其中无穷远点记为其中无穷远点记为点点P和点和点-P相加相加垂直直线没有第三个交点垂直直线没有第三个交点Q在无限远处增加点在无限远处增加点OO点点OO位于位于每个垂线上位于位于每个垂线上OPQ=P点点P和点和点-P相加的和为无穷远点相加的和为无穷远点点点P和点和点Q相加相加PQP+QR设连接点设连接点P和和Q的直线,交椭圆曲线于点的直线,交椭圆曲线于点R,则点则点P和和Q的和为点的和为点-R求点求点P的二倍的二倍P2*PR过过P点作切线点作切线通过点通过点P作曲线的切线,交曲线于另一点作曲线的切线,交曲线于另一点R,则则2P=-R求点求点P的二倍的特例的二倍的特例P若点若点P的切线的斜率是的切线的斜率是0,则,则2P=O,3P=P,4P=O,5P=P有限域上的椭圆曲线有限域上的椭圆曲线定义:
定义:
对于曲线对于曲线y2=x3+ax+b(modp),a,ba,b为小于为小于pp的整数的整数当当4a3+27b2(modp)不不为为零零时时构构成成有有限限域域Fp上上的椭圆曲线群。
记为的椭圆曲线群。
记为Ep(a,b)有限域上的椭圆曲线的点的构造有限域上的椭圆曲线的点的构造1.1.对于每一个对于每一个x(0=x3q=p3yy22+xyxy=x=x33+ax+ax22+b+b对于于q=2q=2mm11基点基点G=(G=(xxGG,y,yGG)GG的的阶nnh=#E/n.h=#E/n.(#E#E为椭圆曲曲线的的阶)椭圆曲线的密钥的生成椭圆曲线的密钥的生成已知参数已知参数T:
(q,a,b,G,n,h),椭圆曲线的公钥椭圆曲线的公钥Q=(xQ,yQ)是这样生成的是这样生成的:
1.在区在区间1,n-1选择一个随机数或一个随机数或伪随机数随机数d.2.计算算Q=dG.3.Q为公公钥;d为私私钥.椭圆曲线密钥对的验证椭圆曲线密钥对的验证已知公已知公钥Q=(xQ,yQ)和参数和参数T:
(q,a,b,G,n,h)按照如下步按照如下步骤检查公公钥的有效性的有效性1.检查QO2.检查xQ和和yQ是否属于是否属于GF(q).3.检查Q是否位于是否位于椭圆曲曲线上上4.检查nQ=O.密钥长度比较密钥长度比较安全级别安全级别对称密码对称密码ECC(n)DSA/RSA(模)模)56561125128080160102411211222420481281282563072192192384768025625651215360具有具有128位安全强度的实例:
位安全强度的实例:
secp256k1T=(p;a;b;G;n;h):
p=FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEFFFFFC2F=2256-232-29-28-27-26-24-1a=0000000000000000000000000000000000000000000000000000000000000000b=0000000000000000000000000000000000000000000000000000000000000007G=0479BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8n=FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141h=01具有具有128位安全强度的实例:
位安全强度的实例:
sect283k1T=(m;f(x);a;b;G;n;h):
m=283f(x)=x283+x12+x7+x5+1a=000000000000000000000000000000000000000000000000000000000000000000000000b=000000000000000000000000000000000000000000000000000000000000000000000001G=040503213F78CA44883F1A3B8162F188E553CD265F23C1567A16876913B0C2AC245849283601CCDA380F1C9E318D90F95D07E5426FE87E45C0E8184698E45962364E34116177DD2259n=01FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFE9AE2ED07577265DFF7F94451E061E163C61h=04公钥密码系统中公钥密码系统中ECC与与RSA的对比的对比RSA算法的特点之一是数学原理简单、在工程应用算法的特点之一是数学原理简单、在工程应用中比较易于实现,但它的单位安全强度相对较低。
中比较易于实现,但它的单位安全强度相对较低。
一般数域筛一般数域筛(NFS)方法去破译和攻击方法去破译和攻击RSA算法,它的算法,它的破译或求解难度是亚指数级的。
破译或求解难度是亚指数级的。
ECC算法的数学理论非常深奥和复杂,在工程应用算法的数学理论非常深奥和复杂,在工程应用中比较难于实现,但它的单位安全强度相对较高。
中比较难于实现,但它的单位安全强度相对较高。
Pollardrho方法去破译和攻击方法去破译和攻击ECC算法,它的破译或算法,它的破译或求解难度基本上是指数级的。
求解难度基本上是指数级的。
公钥密码现状公钥密码现状大素数的因式分解大素数的因式分解离散对数离散对数椭圆曲线椭圆曲线公钥密码方案的实际应用公钥密码方案的实际应用实现速度实现速度通常用于交换对称算法的加密密钥通常用于交换对称算法的加密密钥数字签名算法数字签名算法下次课内容下次课内容流密码和分组密码加密模式流密码和分组密码加密模式下次课再见!
下次课再见!
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 椭圆 曲线 密码 体制 ECC_ 精品 文档