AES和ECC相结合的数据加密

AES和ECC相结合的数据加密

ID:37873737

大小:39.50 KB

页数:5页

时间:2019-06-01

AES和ECC相结合的数据加密_第1页
AES和ECC相结合的数据加密_第2页
AES和ECC相结合的数据加密_第3页
AES和ECC相结合的数据加密_第4页
AES和ECC相结合的数据加密_第5页
资源描述:

《AES和ECC相结合的数据加密》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、收藏AES和ECC相结合的数据加密技术的研究该文介绍了目前最优秀的两种算法:AES(高级加密标准)和ECC(椭圆曲线加密算法),从而结合两种算法从而得到更安全实用的加密技术,并分析其安全性。从而得出该加密技术必然有广阔的前景。实用技术学术.技术AES和ECC相结合的数据加密技术的研究张勇,邢长征(辽宁工程技术大学,辽宁阜新123000)摘要:二十世纪,全球进入信息化,信息安全越来越受到人们的重视,该文介绍了目前最优秀的两种算法:AES(高级加密标准)和ECC(椭圆曲线加密算法),从而结合两种算法从而得到更安全实用的加密技术,并分析其安全性.从而得出该加密技术必然有广阔的前

2、景.TheresearchofadataencrpytiontachniquesbaseonAESandECCAbstract20thcentury,thewholeworldenterstheinformationsociety,theinformationsecurityismoreandmoreimportantto:people.Thisarticle,introducedthemosttwooutstandingalgorithmsatpresent:AES(advancedencryptionstandard)andECC(ellipticcurveencry

3、ptionalgorithm),andunifiesthetwoalgorithmstoasaferandmorepracticalencryptiontechnology,andthenanalyzesitssecurity.Andthisencryptiontechnologywillhavethebroadprospect.Keyword:AES;ECC1引言20世纪90年代,信息化浪潮席卷全球,信息交互传递呈现几何级数的增长,当今社会已经进入了信息社会.在这个日新月异的信息社会,计算机网络已经成为工业,农业,教育和国防等领域的重要信息交换手段,并逐步渗透到社会的各

4、个领域.随着无纸化办公的发展,计算机网络的信息传输安全越来越受到重视,防止信息泄漏,篡改和破坏等都是急需解决的问题.数据加密技术是保证网络信息安全最常用和最重要的一种技术.数据加密就是对信息进行重新编码,将敏感信息转换成不能识别的编码,从而达到隐藏信息内容,使非法用户无法获得信息真实内容的一种技术手段,从而达到可以保证传输信息的机密性,完整性和确定性,防止信息被篡改,伪造和假冒.目前可以把加密算法分成两类:对称加密技术(分组密码加密)和非对称加密技术(公钥加密).常见的对称加密技术有DES,AES等;非对称加密技术有RSA,ECC等.随着计算机芯片速度不断提高和行分布式计

5、算机的普及应用,那些传统的分组和密钥长度较小的密码面临着被破译的危险.而由于分组密码和公钥密码自身体制上的一些缺陷,在实际应用中,通常采用两种体制相结合的方式实现安全的数据传输.2AES,ECC简介美国政府于1997年开始了遴选DES的替代者——高2.1AES算法级加密标准(AES)的工作.其目的是为了确定一个非保密的,全球免费使用的分组密码算法,用于保护下一个世纪政府的敏感信息,并希望成为秘密和公开部门的数据加密标准.先后经过多次筛选,于2000年10月2日,美国政府正式宣布由比利时的密码学家JoanDeamen和VincentRijmen提出的一种密码算法Rijnde

6、al作为AES.2001年11月26日,美国政府正式颁布AES为美国国家标准.这是密码史上的又一个重要事件,由于美国在信息领域的领先地位,AES也成为了国际标准.AES算法是一个数据块长度和密钥长度可变的分组迭代加密算法.数据块的长度和密钥长度可以分别指定为128位,192位或256位.相应的轮数为10,12,14,分组的长度和密钥的长度设计灵活.AES算法过程可分为轮密钥生成和加密过程两个独立的部分.其算法描述如下:(1)给定一个明文X,将State初始化为X,进行AddRoundKey操作,将RoundKey与State异或.2007.07计算机安全学术.技术实用技术

7、(2)对前Nr轮中的每一轮,用S盒对进行一次代换操作,称为SubBytes对State做一次置换ShiftRows,再对State做一次操作MixColum,然后进行AddRoundKey操作.(3)依次进行SubBytes,ShiftRows和AddRoundKey操作.(4)将State定义为密文.算Fq中的(X2);(2)计算m=C(x2),得到明文m.3AES和ECC相结合的混合加密技术在实际应用中,使用单一的加密技术往往不能得到很好的效果.对称加密技术具有加密速度快,强度高,安全性好等众多优点.但由于其加密过程和解密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。