ecc加密算法实验报告

ecc加密算法实验报告

ID:29736359

大小:25.24 KB

页数:19页

时间:2018-12-22

ecc加密算法实验报告_第1页
ecc加密算法实验报告_第2页
ecc加密算法实验报告_第3页
ecc加密算法实验报告_第4页
ecc加密算法实验报告_第5页
资源描述:

《ecc加密算法实验报告》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划ecc加密算法实验报告  ECC算法和加密应用大全  基本原理  ECC加密算法是一种公钥加密算法,与主流的RSA算法相比,ECC算法可以使用较短的密钥达到相同的安全程度。近年来,人们对ECC的认识已经不再处于研究阶段,开始逐步进入实际应用,如国家密码管理局颁布的SM2算法就是基于ECC算法的。下面我们来认识一下ECC的工作原理。  椭圆曲线  定义  在引入椭圆曲线之前,不得不提到一种新的坐标系-------射影平面坐标系,它是对笛卡尔直角坐标系的扩展,增加了无穷

2、远点的概念。在此坐标系下,两条平行的直线是有交点的,而交点就是无穷远点。两者的变换关系为:  笛卡尔坐标系中的点a,令x=X/Z,y=Y/Z,则射影平面坐标系下的点a的坐标为就转换为。  椭圆曲线定义:一条椭圆曲线在射影平面上满足方程:  Y2Z+a1XYZ+a3YZ2=X3+a2X2Z+a4XZ2+a6Z3的所有点的集合,且曲线上每个点都是非奇异  的。目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人

3、素质的培训计划  该方程有名维尔维斯特拉斯方程,椭圆曲线的形状不是椭圆,只是因为其描述的方程类似于计算一个椭圆周长的方程。转换到笛卡尔坐标系下的方程为:y2+a1xy+a3y=x3+a2x2+a4x+a6  加法法则  运算法则:任意取椭圆曲线上两点P、Q做直线交于椭圆曲线的另一点R’,过R’做y轴的平行线交于R。我们规定P+Q=R。  此处+不是简单的实数相加,是抽象出来的  O∞+P=P,O∞为零元  曲线上三个点A,B,C处于一条直线上,则A+B+C=O∞  下面,我们利用P、Q点的坐标(x1,y1),(x2,y2),求出R=P+Q的坐标(x4,y4)。P,Q,R'共线

4、,设为y=kx+b,  若P≠Q,k=(y1-y2)/(x1-x2)  若P=Q,k=(3x2+2a2x+a4-a1y)/(2y+a1x+a3)  解方程组得到:  x4=k2+ka1-a2-x1-x2;  y4=k(x1-x4)-y1-a1x4-a3;  密码学中的椭圆曲线  定义  在有限域Fp中定义一个椭圆曲线,常用y2=x3+ax+b  Fp中只有p个元素,p为素数  Fp中,a+b≡c(modp),a×b≡c(modp),a/b≡c(modp)目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感

5、。为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划  4a3+27b2≠0(modp)a,b是小于p的非负整数  x,y属于0到p-1间的证书,曲线标记为Ep  阶:椭圆曲线上一点P,存在正整数n,使得nP=O∞,则n为P的阶,若n  不存  在,则P是无限阶的,有限域上定义的椭圆曲线上所有点的阶都存在。椭圆曲线难题  K=kG,其中K,G为Ep上的点,k为小于n的整数,n是点G的阶,给定k和G,计算K容易,但是给定K和G,求k就很难了!  因此,设K为公钥,k为私钥,G为基点。  加密过程  A选定一条椭圆曲线

6、Ep,并取曲线上一点作为基点G  A选择一个私钥k,并生成公钥K=kG  A将Ep和k,G发送给B  B收到后将明文编码到Ep上一点M,并产生一个随机数r  B计算点C1=M+rK,C2=rG  B将C1,C2传给A  A计算C1-kC2=M+rkG-krG=M  A对M解码得到明文目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划  攻击者只能得到Ep,G,K,C1,C2,没有k就无法得到

7、M。  签名验签流程  A选定一条椭圆曲线Ep,并取曲线上一点作为基点G  A选择一个私钥k,并生成公钥K=kG  A产生一个随机数r,计算R(x,y)=rG  A计算Hash=SHA(M),M‘=M(modp)  A计算S=/r(modp)  B获得S和M',Ep(a,b),K,R(x,y)  B计算Hash=SHA(M),M'=M(modp)  B计算R'=/S=(Hash*G+M'*kG)*r/(Hash+M'k)=rG=R,若R'=R,则验签成功。  以上加解密和签名验签流程只是一个例子,具体应

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。