资源描述:
《附录3英文翻译》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、附录3英文翻译燕山大学本科毕业设计(论文)英文翻译课题名称:基于椭圆曲线的数字签名研究与仿真课题性质:模拟课题来源:自选学院(系):里仁学院专业:电子信息工程年 级:03级电信学生姓名:李哲指导教师:田澈ECC是基于有限域上,椭圆曲线点集E所构成的群上定义的离散对数系统.有限域上椭圆曲线的选择,应避免使用超奇异曲线,以保证足够的安全性.椭圆曲线的运算为给定椭圆曲线E上的一个基点G和一个整数(11)nκκ≤≤,求数乘(mod)GQpκ=,Q也是E上的一点,计算...GGGGκ=+++(κ个G相加)相对容易;但若给定椭圆曲线上两点G和Q,求一整数κ,使(mod)GQpκ=,特别是当
2、G是较高阶的基点时,则非常困难。这就是椭圆曲线离散对数问题。基于椭圆曲线离散对数问题的难解性,形成了ECC体制。1.椭圆曲线密码椭圆曲线密码系统有多种形式,典型的如EIGamal系统。Diffie-Hellman密钥交换协议:设E是一个素数域()GFp上的椭圆曲线,G是曲线上公开的点,其阶为n。A秘密的选定一个随机整数AA(11)ddn≤≤,计算点AdG,发送给B;同样,B秘密的选定一个随机整数BA(11)ddn≤≤,计算点BdG,发送给A。公钥为ABQddG=,A用自己的私钥Ad乘以从B收到的AdG计算得到Q;B用自己的私钥Bd乘以从A收到的AdG计算得到Q。窃听者必须得确定A
3、BQddG=,只知G,AdG,和BdG,但无法推出Ad或Bd.EIGamal系统:假定信息序列已经通过编码嵌入到椭圆曲线Ε上,并且A,B双方已经通过Diffie-Hellman协议互相交换了AdG和BdG.,A要向B发送信息m,A发送给B数对:[]AAB;()dGmddG+.B用其私钥Bd乘以第一项,再用第二项减去它,就解出信息m。2.几种典型的基于ECC的数字签名方案基于公钥密码的数字签名体制的基本原理是:当用户用私钥签名时,签名与用户本身联系在一起,且具有法律效率,接收方用签名者的公钥来验证签名。一般地,对于相同规模的参数,椭圆曲线密码每一位密钥的强度要大得多,173位的椭圆
4、曲线密码系统相当于1024位的EIGmal或DSA系统。实现速度比DSA,RSA等其它公钥系统更为快捷,效率高。2.1基于ECC的EIGamal签名方案此方案是由传统EIGamal签名体制移植到椭圆曲线上而产生。1)初始化:构造素数域()GFp上非超奇异的椭圆曲线Ε,选择公开的基点GΕ∈,其阶为n;将信息序列m通过编码嵌入到Ε上,即mΕ∈。2)密钥生成:用户A随机选取[]A1,2...1dn∈,将公开点AQdG=作为公钥。3)签名:A随机选择(1,2...)nκ∈,计算(,)RGxyκ==,再计算1A()modsmdxnκ≡,然后输出签名[],,mRs。4)验证:B收到签名信息后
5、,验证1VxQsR=+和2VmG=,若12VV=则验证为真签名;否则为假。因为1AAAA2()()()VxQsRxdGmdxGxdGmdxGmGVκκ=+=+=+==。2.2ECDSA签名方案[1]设素数域()GFp上非超奇异的椭圆曲线Ε,选择公开的基点GΕ∈,其阶为n;将信息序列m通过编码嵌入到Ε上,即mΕ∈。假定A用自己的私钥Ad对信息m签名,B用A的公钥AAQdG=对上述签名进行验证。2.2.1签名A产生一随机整数[]1,2...1nκ∈,使00(,)xyGκ=×令0(mod)rxn=,[]1A()(mod)shmrdnκ=+,其中()hi是一个单向Hash函数。然后,A将
6、签名信息(,)rs和信息m发送给B。2.2.2验证B收到[],(,)mrs后计算1()(mod),uhmsn=12(mod)ursn=然后计算''0012(,)AxyuGuQ=+,并令0(mod)vxn=,如果vr=,则验证通过。因为[][][]1112AA111AA1''AA00()()()()()(,)uGuQhmsGrsQhmsGrsdGshmrdGhmrdhmrdGGxyκκ+=+=+=+=++==2.3以上基于ECC签名方案的算法分析EIGamal方案中只将传统的模p操作替代为模n(n为椭圆曲线Ε的阶)操作。ECDSA方案的特点是通过Hash函数来计算信息m的杂凑值,对
7、信息做非线性变换,进一步提高了签名的安全性。但是,直接对此Hash值进行签字,由于Hash值(MD5为128位,SHA则为160位的二进制序列)其数值很大,做签名运算较费时。此外,其算法中信息明文m未经加密而直接传送,信息m的安全性不能得到保障。鉴于此,本文提出了一种兼顾安全性和运算效率一种具有信息恢复的数字签名方案。3一种基于ECC的签名改进方案本文提出以消息Hash值的Hamming重量做签名,对信息m也经过加密后与签名一起发送,使接收的信息具有可恢复性。3.1参数选择1)选