導航:首頁 > 文檔加密 > 橢圓曲線加密

橢圓曲線加密

發布時間:2022-01-23 15:29:21

㈠ 橢圓曲線密碼領域誰最強

密碼學領域重大發現:
山東大學王小雲教授成功破解MD5
2004年8月17日的美國加州聖巴巴拉,正在召開的國際密碼學會議(Crypto』2004)安排了三場關於雜湊函數的特別報告。在國際著名密碼學家Eli Biham和Antoine Joux相繼做了對SHA-1的分析與給出SHA-0的一個碰撞之後,來自山東大學的王小雲教授做了破譯MD5、HAVAL-128、MD4和RIPEMD演算法的報告。在會場上,當她公布了MD系列演算法的破解結果之後,報告被激動的掌聲打斷。王小雲教授的報告轟動了全場,得到了與會專家的贊嘆。報告結束時,與會者長時間熱烈鼓掌,部分學者起立鼓掌致敬,這在密碼學會議上是少見的盛況。王小雲教授的報告緣何引起如此大的反響?因為她的研究成果作為密碼學領域的重大發現宣告了固若金湯的世界通行密碼標准MD5的堡壘轟然倒塌,引發了密碼學界的軒然大波。會議總結報告這樣寫道:「我們該怎麼辦?MD5被重創了;它即將從應用中淘汰。SHA-1仍然活著,但也見到了它的末日。現在就得開始更換SHA-1了。」

關鍵詞:碰撞=漏洞=別人可以偽造和冒用數字簽名。

Hash函數與數字簽名(數字手印)

HASH函數,又稱雜湊函數,是在信息安全領域有廣泛和重要應用的密碼演算法,它有一種類似於指紋的應用。在網路安全協議中,雜湊函數用來處理電子簽名,將冗長的簽名文件壓縮為一段獨特的數字信息,像指紋鑒別身份一樣保證原來數字簽名文件的合法性和安全性。在前面提到的SHA-1和MD5都是目前最常用的雜湊函數。經過這些演算法的處理,原始信息即使只更動一個字母,對應的壓縮信息也會變為截然不同的「指紋」,這就保證了經過處理信息的唯一性。為電子商務等提供了數字認證的可能性。

安全的雜湊函數在設計時必須滿足兩個要求:其一是尋找兩個輸入得到相同的輸出值在計算上是不可行的,這就是我們通常所說的抗碰撞的;其二是找一個輸入,能得到給定的輸出在計算上是不可行的,即不可從結果推導出它的初始狀態。現在使用的重要計算機安全協議,如SSL,PGP都用雜湊函數來進行簽名,一旦找到兩個文件可以產生相同的壓縮值,就可以偽造簽名,給網路安全領域帶來巨大隱患。

MD5就是這樣一個在國內外有著廣泛的應用的雜湊函數演算法,它曾一度被認為是非常安全的。然而,王小雲教授發現,可以很快的找到MD5的「碰撞」,就是兩個文件可以產生相同的「指紋」。這意味著,當你在網路上使用電子簽名簽署一份合同後,還可能找到另外一份具有相同簽名但內容迥異的合同,這樣兩份合同的真偽性便無從辨別。王小雲教授的研究成果證實了利用MD5演算法的碰撞可以嚴重威脅信息系統安全,這一發現使目前電子簽名的法律效力和技術體系受到挑戰。因此,業界專家普林斯頓計算機教授Edward Felten等強烈呼籲信息系統的設計者盡快更換簽名演算法,而且他們強調這是一個需要立即解決的問題。

面對Hash函數領域取得的重大研究進展,Crypto 2004 會議總主席StorageTek高級研究員Jim Hughes 17 日早晨表示,此消息太重要了,因此他已籌辦該會成立24年來的首次網路廣播(Webcast )。Hughes在會議上宣布:「會中將提出三份探討雜湊碰撞(hash collisions )重要的研究報告。」其中一份是王小雲等幾位中國研究人員的研究發現。17日晚,王小雲教授在會上把他們的研究成果做了宣讀。這篇由王小雲、馮登國、來學嘉、於紅波四人共同完成的文章,囊括了對MD5、HAVAL-128、MD4和RIPEMD四個著名HASH演算法的破譯結果。在王小雲教授僅公布到他們的第三個驚人成果的時候,會場上已經是掌聲四起,報告不得不一度中斷。報告結束後,所有與會專家對他們的突出工作報以長時的熱烈掌聲,有些學者甚至起立鼓掌以示他們的祝賀和敬佩。當人們掌聲漸息,來學嘉教授又對文章進行了一點頗有趣味的補充說明。由於版本問題,作者在提交會議論文時使用的一組常數和先行標准不同;在會議發現這一問題之後,王小雲教授立即改變了那個常數,在很短的時間內就完成了新的數據分析,這段有驚無險的小插曲倒更加證明了他們論文的信服力,攻擊方法的有效性,反而凸顯了研究工作的成功。

會議結束時,很多專家圍攏到王小雲教授身邊,既有簡短的探討,又有由衷的祝賀,褒譽之詞不絕。包含公鑰密碼的主要創始人R. L. Rivest和A. Shamir在內的世界頂級的密碼學專家也上前表示他們的欣喜和祝賀。

國際密碼學專家對王小雲教授等人的論文給予高度評價。

MD5的設計者,同時也是國際著名的公鑰加密演算法標准RSA的第一設計者R.Rivest在郵件中寫道:「這些結果無疑給人非常深刻的印象,她應當得到我最熱烈的祝賀,當然,我並不希望看到MD5就這樣倒下,但人必須尊崇真理。」

Francois Grieu這樣說:「王小雲、馮登國、來學嘉和於紅波的最新成果表明他們已經成功破譯了MD4、MD5、HAVAL-128、RIPEMD-128。並且有望以更低的復雜度完成對SHA-0的攻擊。一些初步的問題已經解決。他們贏得了非常熱烈的掌聲。」

另一位專家Greg Rose如此評價:「我剛剛聽了Joux和王小雲的報告,王所使用的技術能在任何初始值下用2^40次hash運算找出SHA-0的碰撞。她在報告中對四種HASH函數都給出了碰撞,她贏得了長時間的起立喝彩,(這在我印象中還是第一次)。

她是當今密碼學界的巾幗英雄。(王小雲教授的工作)技術雖然沒有公開,但結果是無庸質疑的,這種技術確實存在。我坐在Ron Rivest前面,我聽到他評論道:『我們不得不做很多的重新思考了。』」

㈡ 求橢圓曲線加密演算法的源代碼

㈢ 橢圓曲線加密演算法

這需要自己設計,如果明文空間為M,則需要構造一個映射,將M中的元素(一般為二進制序列)映射到橢圓曲線上的點。
一種可能的做法是:將M轉化為十進制整數m,然後令橢圓曲線中點的橫坐標為m,根據曲線方程計算出縱坐標,便得到了一個點。

㈣ 橢圓加密演算法的方程

橢圓曲線密碼體制來源於對橢圓曲線的研究,所謂橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程:
y2+a1xy+a3y=x3+a2x2+a4x+a6 (1)
所確定的平面曲線。其中系數ai(I=1,2,…,6)定義在某個域上,可以是有理數域、實數域、復數域,還可以是有限域GF(pr),橢圓曲線密碼體制中用到的橢圓曲線都是定義在有限域上的。
橢圓曲線上所有的點外加一個叫做無窮遠點的特殊點構成的集合連同一個定義的加法運算構成一個Abel群。在等式
mP=P+P+…+P=Q (2)
中,已知m和點P求點Q比較容易,反之已知點Q和點P求m卻是相當困難的,這個問題稱為橢圓曲線上點群的離散對數問題。橢圓曲線密碼體制正是利用這個困難問題設計而來。橢圓曲線應用到密碼學上最早是由Neal Koblitz 和Victor Miller在1985年分別獨立提出的。
橢圓曲線密碼體制是目前已知的公鑰體制中,對每比特所提供加密強度最高的一種體制。解橢圓曲線上的離散對數問題的最好演算法是Pollard rho方法,其時間復雜度為,是完全指數階的。其中n為等式(2)中m的二進製表示的位數。當n=234, 約為2117,需要1.6x1023 MIPS 年的時間。而我們熟知的RSA所利用的是大整數分解的困難問題,目前對於一般情況下的因數分解的最好演算法的時間復雜度是子指數階的,當n=2048時,需要2x1020MIPS年的時間。也就是說當RSA的密鑰使用2048位時,ECC的密鑰使用234位所獲得的安全強度還高出許多。它們之間的密鑰長度卻相差達9倍,當ECC的密鑰更大時它們之間差距將更大。更ECC密鑰短的優點是非常明顯的,隨加密強度的提高,密鑰長度變化不大。
德國、日本、法國、美國、加拿大等國的很多密碼學研究小組及一些公司實現了橢圓曲線密碼體制,我國也有一些密碼學者
做了這方面的工作。許多標准化組織已經或正在制定關於橢圓曲線的標准,同時也有許多的廠商已經或正在開發基於橢圓曲線的產品。對於橢圓曲線密碼的研究也是方興未艾,從ASIACRYPTO』98上專門開辟了ECC的欄目可見一斑。
在橢圓曲線密碼體制的標准化方面,IEEE、ANSI、ISO、IETF、ATM等都作了大量的工作,它們所開發的橢圓曲線標準的文檔有:IEEE P1363 P1363a、ANSI X9.62 X9.63、 ISO/IEC14888等。
2003年5月12日中國頒布的無線區域網國家標准 GB15629.11 中,包含了全新的WAPI(WLAN Authentication and Privacy Infrastructure)安全機制,能為用戶的WLAN系統提供全面的安全保護。這種安全機制由 WAI和WPI兩部分組成,分別實現對用戶身份的鑒別和對傳輸的數據加密。WAI採用公開密鑰密碼體制,利用證書來對WLAN系統中的用戶和AP進行認證。證書裡麵包含有證書頒發者(ASU)的公鑰和簽名以及證書持有者的公鑰和簽名,這里的簽名採用的就是橢圓曲線ECC演算法。
加拿大Certicom公司是國際上最著名的ECC密碼技術公司,已授權300多家企業使用ECC密碼技術,包括Cisco 系統有限公司、摩托羅拉、Palm等企業。Microsoft將Certicom公司的VPN嵌入微軟視窗移動2003系統中。
以下資料摘自:http://www.hids.com.cn/data.asp

㈤ 用ECC橢圓曲線加密漢字,密文是問號啊和不熟悉的漢字等組成。我希望加密後的漢字直接是01代碼,怎麼實現

保密年限到2030年,現在要採用224位以上的ECC。因為ECC加密過程是對點進行操作的,程序中是對二進制數進行運算,所以一定是將待加密的明文轉化為01代碼,然後01代碼通過ECC演算法轉化為其他的排序的01代碼,最後將01代碼轉化為亂碼的漢字。關於c++程序的問題,如果是你自己寫的,修改到把數據加密完就停止即可。

㈥ 橢圓曲線(ecc)加密,簽名(ecdsa)問題。

用asp實現橢圓曲線加密,簽名。
一個你可以下載一個加密軟體,可心在www,.com中搜索加密軟體,加密軟體很多,你要橢圓曲線加密,簽名,你先建立一個文件夾,然後將橢圓保存,對文件夾加密就行了!

㈦ 橢圓曲線可以用來加密嗎

/

㈧ 橢圓曲線加密是每次都用不同的曲線還是一直用同一條曲線

在同一線性需求曲線上,商品價格改變數與需求改變數成比例,但當價格不同時,該點需求量不同,因此需求量變化百分比不同。價格低時需求量大,此時需求變化百分比較小,因此缺乏彈性;價格高時反之。因此此商品可能既富有彈性,又缺乏彈性

閱讀全文

與橢圓曲線加密相關的資料

熱點內容
醜陋的中國人pdf 瀏覽:717
我的世界如何在伺服器裡面裝模組 瀏覽:622
javaweb進銷存源碼下載 瀏覽:555
單片機遙控門鈴設計圖解 瀏覽:322
閃送app怎麼更改照片 瀏覽:158
公司的程序員開始忙了 瀏覽:504
統信系統命令行如何輸漢字 瀏覽:279
java隨機取數組 瀏覽:476
伺服器匆忙什麼意思 瀏覽:779
windows下載文件命令 瀏覽:100
紹興加密防偽技術 瀏覽:53
linux清除緩存的命令 瀏覽:778
樑柱連接處梁的加密箍筋 瀏覽:102
安卓錄屏大師如何彈出 瀏覽:658
cad命令詳解 瀏覽:173
品牌雲伺服器提供商 瀏覽:326
加密投資者的心理 瀏覽:700
小米無命令 瀏覽:826
不要層層等命令 瀏覽:373
4k播放器怎樣設置源碼 瀏覽:955