基于椭圆曲线密码体制的网络身份认证系统研究.docVIP

基于椭圆曲线密码体制的网络身份认证系统研究.doc

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于椭圆曲线密码体制的网络身份认证系统研究 目录 TOC \o "1-9" \h \z \u 目录 1 正文 1 文1:基于椭圆曲线密码体制的网络身份认证系统研究 2 一、椭圆曲线密码体制 2 1.选取安全椭圆曲线时应该遵循的一些原则 3 (2)#E不能整除qk-1,1≤k≤20; 3 2.描述一个利用椭圆曲线进行加密通信的过程 4 (2)用户A将Ep(a,b)和点K,G传给用户B; 4 (4)用户B将C1、C2传给用户A; 4 (5)用户A接到信息后,计算C1-kC2,结果就是点M。 4 二、基于椭圆曲线密码体制的网络身份认证系统 4 1.系统的总体结构 5 (1)将用户信息存放在系统数据库中; 5 (4)客户端向安全代理服务器请求获取访问策略数据; 5 (6)确定用户有权访问后,连接到相应的应用服务器; 5 2.系统功能模块及实现 6 三、系统安全性分析 8 文2:基于LabVIEW的网络数据采集系统研究 8 1 系统硬件设计 9 2 系统软件设计 9 3 网络数据采集功能程序开发 10 4 系统测试 11 5 结语 12 参考文摘引言: 12 原创性声明(模板) 13 文章致谢(模板) 13 正文 基于椭圆曲线密码体制的网络身份认证系统研究 文1:基于椭圆曲线密码体制的网络身份认证系统研究 随着互联网和信息技术的不断 发展 , 电子 贸易和网上交易已经逐渐成为 企业 发展的新趋势,越来越多的人通过网络进行商务活动,同时也为企业创造了高效率和高效益的商务环境,其发展前景十分诱人,但有的黑客假冒合法用户的身份在网上进行非法操作,使合法用户或社会蒙受巨大的损失。身份认证是身份识别( identification)和身份认证(authentication)的总称,是查明用户是否具有所请求资源的存储和使用权,即系统查核用户的身份证明的过程。身份认证的关键是准确地将对方辨认出来,同时还应该提供双向认证,即相互证明自己的身份。身份认证是信息系统的第一道关卡,一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。传统的口令鉴别方案通过核对登录用户的二元信息(ID,PW)来鉴别用户的合法身份,但其安全性极低。当前许多应用系统都使用的“用户名+口令”的身份认证方式的安全性非常弱,用户名和口令易被窃取,即使口令经过加密后存放在口令文件中,一旦口令文件被窃取,就可以进行离线的字典式攻击。有的系统也采用基于智能卡或生物特征的身份认证方式,但是系统的研制和开发费用昂贵,只适用于安全性要求非常高的场合。本文设计的基于椭圆曲线密码体制的网络身份认证系统,适用于成本不高但具有较高安全性的系统。该系统可以抵抗重放攻击并避开时间戳漏洞,具有安全性高、速度快、灵活性好、适用性强的特点。 一、椭圆曲线密码体制 椭圆曲线加密法ECC(Elliptic Curve Cryptography)是一种公钥加密技术,以椭圆曲线理论为基础,利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名,将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,就可以建立基于椭圆曲线的对应密码体制。椭圆曲线是由下列韦尔斯特拉斯Weietrass方程所确定的平面曲线: E:y2+a1xy+a3y=x3+a2x2+a4x+a6 椭圆曲线加密算法以其密钥长度小、安全性能高、整个数字签名耗时小,使其在智能终端应用中有很大的发展潜力,比如掌上电脑、移动手机等都能有更好的表现。而在网络中,ECC算法也保证了其协同工作的实时性,使用ECC算法加密敏感性级别较高的数据(如密钥),速度上能够满足大数据量要求,而且安全性高,能很好地保障系统的安全。 由于椭圆曲线密码体制的安全性只与椭圆曲线的安全性有关,而椭圆曲线安全性是由ECDLP求解的困难性决定的,因此,为了保证ECDLP是难解的,在选取椭圆曲线的时候除了选择合适的参数(a,b),使得相应的Weietrass方程满足非超奇异椭圆曲线的要求外,还要选取合适的有限域GF(q),使得q满足#E能被一大素数(≥30位的整数)整除,或q本身就是一个大素数。安全的椭圆曲线也就是能抵抗各种已有攻击算法攻击的椭圆曲线。 1.选取安全椭圆曲线时应该遵循的一些原则 (1)E选用非超奇异椭圆曲线,而不选取奇异椭圆曲线、超椭圆曲线以及反常椭圆曲线; (2)#E不能整除qk-1,1≤k≤20; (3)当q=P为素数时,#E应为素数,随机选取椭圆曲线上的一点作为基点;当q=2m时,#E应包含大的素因子,如#E=2n,4n,其中的n是大素数,且m不取合数。随机选取E上一阶为n的点作为基点; (4)选择以基

您可能关注的文档

文档评论(0)

asen1997 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档