一种改进的数字签名算法及其身份识别协议.doc

一种改进的数字签名算法及其身份识别协议.doc

ID:50339605

大小:78.50 KB

页数:9页

时间:2020-03-08

一种改进的数字签名算法及其身份识别协议.doc_第1页
一种改进的数字签名算法及其身份识别协议.doc_第2页
一种改进的数字签名算法及其身份识别协议.doc_第3页
一种改进的数字签名算法及其身份识别协议.doc_第4页
一种改进的数字签名算法及其身份识别协议.doc_第5页
资源描述:

《一种改进的数字签名算法及其身份识别协议.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一种改进的数字签名算法及其身份识别协议论文导读:本文所设计的签名方案的模型是基于椭圆曲线密码体制的。该算法无需进行模逆运算。即要引入一个身份识别协议。模逆运算,一种改进的数字签名算法及其身份识别协议。关键词:椭圆曲线密码体制,模逆运算,改进算法,身份识别1引言1985年,N.Koblitz和V.Miller提出了建立在椭圆曲线上的公钥密码体制方案(ECC)[1-2],其优越性主要体现在:密钥短、占用带宽、存储空间小、单位密钥安全性高,这些优点非常适合现今计算机资源的终端设备,越来越受到人们的关注,逐渐成为研究的热点。王龙葛

2、(1983_),女,汉族,河南省南阳人,硕士,主要研究方向:信息安全张校慧(1981-),女,汉族,河南省平顶山人,硕士,主要研究方向:数据挖掘,信息安全本文在已提出的基于椭圆曲线数字签名模型的基础上[3],就如何提高网络数据的传输效率及安全性、提高签名效率进行了研究,提出了一种改进的基于椭圆曲线的数字签名算法,该算法无需进行模逆运算,不仅增强了网络数据通信的安全性,还大大提高了签名效率,对模逆运算的研究可能成为未来椭圆曲线密码体制提高效率的一个研究热点[4]。论文参考,模逆运算。2改进后的数字签名算法文献⑶给出了传统的基

3、于椭圆曲线的数字签名方案,下面给出改进后的签名算法:2.1改进后的签名算法(1)参数的选定P为一个大素数或2的幕次方(p160bit)椭圆曲线E:y2=x3+ax+b,a,bFp且4a3+27b20AFp是一个公开基点,且ord(A)=q,,在vA>上离散对数是难解的。设P={0,1}*,A=*q*q,定义K={(P,q,E,A,m,B):B=mA},其中任mWq-1,p,q,E,A和B是公开的,m为私钥,B为公钥,x为待签名的消息。(2)改进后的签名算法Stepl:秘密选择一随机数k,k[1,k-1];Step2:计算k

4、A=(u,v),r=umodq,若r=0,则返回stepl;Step3:计算SHA-1(x)的消息摘要值,并将该消息摘要值转化为整数e;Step4:计算s=k-em,并将签名(s,「,x)发送给验证方Bobo2.2改进后的验证算法当Bob接收到签名方Alice发送的签名(s,r,x)后,将采用以下的验证算法来验证:Stepl:验证x{0,1}*和r,s*q;Step2:计算SHA-1(x,r),并将该位串转换成整数e;Step3:计算r=sG+eB;Step4:当且仅当是Bob才接受签名。2.3不需要模逆操作证明整个计算过

5、程不需要进行模逆操作,签名与验证过程如下:签名过程:S=k-em;验证过程:R二sA+eB;验证证明:sG+eB=(k-em)A+eB=KA=r,故r=ro新方案将需要验证的消息x与「一起进行Hash摘要,这样使得签名与验证过程分别少了一步乘法运算,提高了签名的运算效率。论文参考,模逆运算。2.4性能分析评估参照文献⑸,G是椭圆曲线E(Fq)上的一个基点,E是定义在域Fq上的椭圆曲线,且要求q2160o给定mG,m是一个随机的160位整数,时间复杂度换算关系可按如下关系式运算:TEC-MUL29Tmul(1)TEC-ADD

6、0.12Tmul(2)TINV0.4TEC-MUL11.6Tmul⑶为了便于比较计算时间效率,不妨设Tmul为模意义下2个整数相乘的时间,Tinv为在模意义下逆运算所需时间,TEC-Mul为椭圆曲线模意义下数乘的时间,TEC・ADD为椭圆曲线意义下模加的时间,在椭圆曲线的加密或者签名过程中,求逆运算是一种比较耗时的运算,改进后的签名算法没有模逆运算,提高了运算效率。具体数据计算如表1:时间复度签名方案签名时间复杂度签名时间复杂度粗略估计验证时间复杂度验证时间复杂度粗略估计ECDSA方案2Tmul+TEC-Mul+TINC+

7、TEC-ADD42.722Tmul+TEC-Mul+TINC+TEC-ADD42.72新ECDSA方案TEC-Mul+2Tmul+TEC-ADD31.12Tmul+TEC-Mul+TEC-ADD30.123身份识别协议由于网络的开放性和共享性,在信道上传输的信息可能会遭到潜在敌手的恶意攻击(如截取,篡改等)并被敌手假冒,为了提高整个系统的安全性,我们需要在服务器端对用户身份进行识别,即要引入一个身份识别协议。在上述签名方案中引入了网络服务机构TA,其中TA中包括了所有参与者不愿公开的个人信息,以及他们的公钥、ID号和签名方

8、的签名,按照上述的签名方案可以生成签名(r,Sjx),下面详细讲述服务器端身份识别的过程。3.1系统参数选定P为一个大素数或2的幕次方(p160bit),椭曲线E:y2=x3+ax+b,a,bFp且4a3+27b20,AFp是一个公开基点,且ord(A)=q,,在vA>上离散对数是难解的。论文参考,模逆

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。