R3=UlG.+UzR.=e‘5-L q+r’5-1。吒。睁
S-1(P+,.‘吃)瓯=岛q=%
5)计算,.’=B。(rood n)。若有r’=r,则说明Ⅳ是 由U发送的,且在传输过程中保持了数据的完整性;
6)V根据自己建立的KAS和私有密钥d。计算 R’=矾•Rl。若KAS为SDHP,R1或l•Gv,故而R’=反。 kl•Gv=kt•Rv=R;若KAS为CDHP,Rl嘲,•kl•R,故
而R’-dv•h,‘kl’G,=|}l,‘kl。Rv=R;
7)以尺:为共享秘密数据,根据y自己建立的KDF
函数计算出对称加密的密钥enckey;
8)根据ENC和对应的enckey,将密文EM还原成 明文肘。
3 椭圆曲线在软件注册中的实现
.将公开密钥算法作为软件注册算法的好处是 Cracker很难通过跟踪验证算法得到注册机。下面,将 简介一种利用E。(以,6)椭圆曲线进行软件注册的方法。
3.1制作注册机
1)选择1条椭圆曲线E。(口,6)和基点G;
2)选择私有密钥k(k<n,,l为G的阶),利用基 点G计算公开密钥K=kG;
3)产生1个随机整数,-(r<n),计算点只O,y)=硒;
4)将用户名和点尺的坐标值X,Y作为参数,计算 SHA值,即Hash=SHA(username,工,),);
5)计算sn羞,.一Hash*k(mod,1);
6)将sn和Hash作为用户名username的序列号。
3.2软件验证过程
1)从用户输入的序列号中提取sn以及Hash;
2)计算点R 2 sn*G+Hash*K(mod P),如果册、Hash
正确,其值等于软件作者签名过程中点R(x,),)的坐标;
3)将用户名和点尺的坐标值工,Y作为参数,计算
H=SHA(username,工,),);
4)如果H=Hash则注册成功,如果日≠Hash则注 册失败。
4 FPGA硬件实现
ECC的实现有软件和硬件2种方式。软件化的实 现方法开发时间短,但是其加密速度比较慢,妨碍了 椭圆曲线加密的实用性。FPGA硬件实现方法综合了 软件的灵活性和硬件的安全性,提供了比软件化方法 优越的速度,与传统的ASIC实现相比,可编程器件由 于其高度的灵活性,更适合于密码学的应用。
FPGA在软件模型的基础上针对FPGA硬件的特性
对模型进行了优化。根据椭圆曲线加密算法的要求, 对加密系统进行模块化设计,每个模块独立完成其各 自功能,模块之间进行相互数据交换以及时序控制, 达到加密功能。由于168位的椭圆曲线加密算法的计 算量比较大,所以在FPGA实现的时候,布线是个值 得考虑的因素。对于FPGA器件的选择应考虑到布线 资源,Virtex系列提供的布线资源比较丰富。
使用Modelsim 6.0进行仿真后得到性能指标为:在
40 MHz时钟驱动下第一次加密或者解密时需要初始的 建立时间,明文或者密文的输出需要2 ms左右,其后 的明文或者密文的输出大约为25 Mbps。可以看出,这 是一个比较高的速率,可以应用于很多场合。
5 结语
椭圆曲线加密算法加密技术比起传统加密技术在 解密时使用的公钥较小,因而能获得更高的资源利用 率和更快的计算速度。ECC算法将逐步取代RSA算法, 成为公开钥密码系统加密算法的首选,随着Internet、 移动办公、移动商务应用的日益广泛,ECC将具有更 加广阔的市场前景和实用价值。
参考文献:
【l】David Salomon.Data Privacy and Security【M】.Beijing:
Tsinghua University Press.2005:145—173.
【2】王刚,朱艳琴.基于椭圆曲线的安全传输模型【J】-计算机 应用与软件,2005,22(9):121-122.
Wang Gang,Zhu Yanqin.ASecure Transmission Model Based
on ECC[J].Computer Applications and Software,2005,22
(9):121—122.
【3】周玉洁,冯登国.公开密钥密码算法及其快速实现【M】.北 京:国防工业出版社,2002:9.
Zhou Yujie,Feng Dengguo.Public Key Cryptogaphic
Algorithms and Its Fast Implementation[M].Beijing:Defense
Industry Press,2002:9.
【4】华大芳,刘声雷.椭圆曲线加密算法与FPGA硬件实现【J】. 合肥工业大学学报:自然科学版,2007,30(1):39-40.
Hua Dafang,Liu Shenglei.Algorithm of Elliptic Curve Cryptography and Hardware Implementation with Fl好A[J】. Journal of Hefei University of Technology:Natural Science
Edition,2007,30(1):39_40.
【5】Menezes A J,Vanstone S.The Elliptic Curve DigitalSignature Algorithrn(ECDSA)[J].International Jounlal on Information Security,2001(1):40-56.
(责任编辑:南粤论文中心)转贴于南粤论文中心: http://www.nylw.net(南粤论文中心__代写代发论文_毕业论文带写_广州职称论文代发_广州论文网)