小柯毕业论文网专业从事毕业论文代写及发表服务网站 包括:代写硕士论文,代写毕业论文,代写本科毕业论文,论文发表等,为您解后顾之忧.
当前位置:小柯毕业论文网免费论文工商管理电子商务论文 → 基于门限ECC的电子商务安全机制研究

本类热门阅览

站长推荐

基于门限ECC的电子商务安全机制研究

减小字体 增大字体 作者:暂不清楚  来源:www.bob123.com  发布时间:最新发布
基于门限ECC的电子商务安全机制研究是小柯论文网通过网络搜集,并由本站工作人员整理后发布的,基于门限ECC的电子商务安全机制研究是篇质量较高的学术论文,供本站访问者学习和学术交流参考之用,不可用于其他商业目的,基于门限ECC的电子商务安全机制研究的论文版权归原作者所有,因网络整理,有些文章作者不详,敬请谅解,如需转摘,请注明出处小柯论文网,如果此论文无法满足您的论文要求,您可以申请本站帮您代写论文,以下是正文。

  [摘要] 论文首先对电子商务安全关键技术进行了阐述,并介绍了椭圆曲线密码系统ECC密码安全体制,在此基础上,论文提出了一种门限椭圆曲线加密签名方案,并对具体实现算法进行了深入研究,相比于单独加密和单独签名,该方案具有更强的安全性。
  [关键词] 门限ECC 电子商务安全 加密签名
  
  一、引言
  计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。
  二、电子商务安全关键技术
  当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:
  1.信息加密算法,如DES、RSA、ECC、MDS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。
  2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。
  3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。
  ECC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位ECC与1024位RSA、DSA有相同的安全强度。而210位ECC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与ECC有可比性,但在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,ECC是当今最有发展前景的一种公钥密码体制。
  三、椭圆曲线密码系统ECC密码安全体制
  椭圆曲线密码系统(Elliptic Curve Cryptosystem,ECC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,ECC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IEEE、ISO、NIST(National Institute of Standards Technology)。
  椭圆曲线密码体制ECC首先定义椭圆曲线:
  设K是一个域:K可以是实数域、复数域或有限域。定义在有限域K上的一条椭圆曲线E是满足Weierstrass方程的解的集合:
  
  其中:及一个无穷远点O组成。这个点可以看成是位于y轴上的无穷远处,且曲线上的每个点都是非奇异(或光滑)的。
  在此基础上,确定椭圆曲线运算规则:设E(K)表示有限域K上椭圆曲线解的集合,以及一个无穷远点O。椭圆曲线E上的两个点相加的群运算规则可以通过“正切于弦”加法运算及这个无穷远点来定义。
  “正切与弦”操作可以看作获取椭圆曲线上两点之和的几何方法。该方法在E(R)域上最容易描述。注意到与椭圆曲线相交任何直线都有一个精确的第3个点。
  椭圆曲线上的点加运算类似于有限域上的两个元素相乘。因此,椭圆曲线上的点与有限域上的整数的倍乘(点积)相当于上元素的幂运算。
  给定一条有限域Z,上的椭圆曲线E及两个点寻找一个整数x,使得P=Bx,如果这样的数存在,这就是椭圆曲线离散对数。
  椭圆曲线离散对数问题是构造椭圆曲线密码体制的数学基础。由前面给出的公式可以看出,椭圆曲线密码体制的基本运算主要是由大数的点加、点积、平方乘余判断、明文消息编码为椭圆曲线上的点、模乘、模逆等运算组成。
  四、基于ECC的电子商务数字加密签名方案
  数字签名是实现电子商务交易安全的核心之一,在实现身份认证、数据完整性、不可抵赖性等功能方面都具有重要应用。尤其在密钥分配、电子银行、电子证券、电子商务和电子政务等许多领域有重要应用价值。数字签名就是用私有密钥进行加密,而认证就是利用公开密钥可以进行正确的解密。数字签名实际上是使用了公钥密码算法变换所需传输的信息,与传统的手工签字与印章有根本不同。手工签字是模拟的,因人而异,不同的人,其签字是不同的;数字签名是针对计算机处理的数据。即0和1的比特数据串,因消息而异的,同一个人,对不同的消息,其签字结果是不同的。
  借鉴椭圆曲线签名体制和门限椭圆曲线密码体制,本论文提出如下基于门限椭圆曲线的加密签名方案,将接收者的密钥在若干个接收者中共享,使只有达到门限值数量的接收者联合才能解密接收到的消息。该方案分为三个阶段:参数初始化阶段、加密签名阶段、解密验证阶段。它是由一个密钥分配中心,一个发送者Alice和n个接收者来实现的。设是n接收者的集合。
  1.参数初始化阶段:设p>3是一个大素数,E是密钥中心在上选取的一条安全的椭圆曲线,并保证在该椭圆曲线上的离散对数问题是难解的。是椭圆曲线上的一个点,由a生成的循环群记为,且a的阶为素数q(q足够大)。设Alice的私钥是,公钥是。令接收者的身份标识,是不等于零的正整数。设的私钥是,公钥是。利用Shamir(t,n)门限方案将P的私钥在n个接收者中共享,使得至少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。
  2.加密签名阶段:
  (1)选择一个随机数k,,并计算,。
  (2)如果r=O则回到步骤(1)。
  (3)计算,如果s=O则回到步骤(1)。
  (4)对消息m的加密签名为,最后Alice将发送给接收者。
  3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:
  (1)检查r,要求,并计算,。
  (2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。
  (3)计算,验证如果相等,则表示签名有效;否则表示签名无效。
  基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解ECDLP问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。
  五、结束语
  为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对ECDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。
  
  参考文献:
  [1]Koblitz N. Elliptic Curve Cryprosystems. Mathematics of Computation, 1987,48:203~209
  [2]IEEE P 1363:Standard of Public-Key Cryptography, Working Draft,1998~08
  [3]杨波:现代密码学,北京:清华大学出版社,2003
  [4]戴元军杨成:基于椭圆曲线密码体制的(t,n)门限签密方案,计算机应用研究.2004,21(9):142~146
  [5]张方国陈晓峰王育民:椭圆曲线离散对数的攻击现状,西安电子科技大学学报(自然科学版). 2002,29(3):398~403
  
本站关键词:毕业论文此论文来源于 小柯论文网 http://www.bob123.com
 
代写论文,8年品质,包通过包修改