椭圆曲线加密体制及其算法研究

椭圆曲线加密体制及其算法研究

论文摘要

信息安全是当前信息技术领域研究的热点问题。针对目前数字图像加密技术效率不高或安全性较弱的问题,采用椭圆曲线密码体制(ECC,Elliptic Curve Cryptosystem)理论对数字图像加密进行了研究。ECC是用有限域上椭圆曲线构成的群代替基于离散对数问题(DLP,Discrete Logarithm Problem)密码体制中的有限群所得到的一类密码体制。具有安全性高、计算量小和密钥短等优势,是目前最有前途和广泛应用前景的非对称密码体制。全面分析了ECC理论,对现有快速点乘和椭圆离散对数问题(ECDLP,Elliptic Curve Discrete Logarithm Problem)攻击等算法做出了总结。在定义了图元、混合图元等系列概念的基础上,提出了一套新的加密机制,把研究对象从单幅数字图像拓广到以混合图元为单位的多幅数字图像上,提高了交互信息的安全性。提出了基于ECC的图元加密算法和基于ECC的混合图元加密算法,建立了算法的数学模型,详细给出了信息交互双方的加、解密步骤,并通过实例对算法的正确性进行了验证。若对经基于ECC的图元加密算法加密过的图像采用穷举法攻击,恢复交互图像,文中实例的全组合方案为: P6 644 =1.2689×1 089种,若采用曙光—4000A 10万亿次/s的计算机,耗时(t)为: t = P6644 /(101 3×3600×24×365)≈4.0236×1 068年。若对经基于ECC的混合图元加密算法加密过的图像采用穷举法攻击,恢复交互图像,文中实例的全组合方案为:16 28P6 4≈1.0221×1 0种,若采用曙光—4000A 10万亿次/s的计算机,耗时(t)为:16 13t = P64 /(10×3600×24×365)≈3241万年。随着分割图元粒度的趋小,两种算法的穷举次数和耗时均趋于+∞。显然,即使交互信息被截获,要破译或篡改真图像也是极其困难的。实例验证结果与理论分析表明:两种算法依据理论坚实,采用技术成熟,具有足够大的密钥空间和破译耗时趋于+∞的属性;完全可以解除网络平台下的信息交互双方对安全性的忧虑;可适用于网络平台下的高机密信息交互应用领域。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 信息安全技术研究现状
  • 1.2.1 美国研究概况
  • 1.2.2 欧洲研究概况
  • 1.2.3 日本研究概况
  • 1.2.4 国内研究概况
  • 1.3 主要研究内容
  • 第2章 密码学的发展
  • 2.1 基本概念
  • 2.2 对称密码体制
  • 2.2.1 移位密码体制
  • 2.2.2 代换密码体制
  • 2.2.3 仿射密码体制
  • 2.2.4 数据加密标准
  • 2.2.5 高级加密标准
  • 2.3 非对称密码体制
  • 2.3.1 RSA
  • 2.3.2 DSA
  • 2.3.3 ECC
  • 第3章 ECC 的数学基础
  • 3.1 椭圆曲线
  • 3.2 椭圆曲线上的运算
  • 3.2.1 运算法则
  • 3.2.2 运算性质
  • 3.3 快速点乘算法
  • 3.3.1 二进制算法
  • 3.3.2 NAF 算法
  • 3.3.3 m 进制算法
  • 3.3.4 滑动窗NAF 算法
  • 3.4 ECDLP
  • 第4章 ECC
  • 4.1 密码交换协议
  • 4.1.1 Diffie-Hellman 密钥交换体制
  • 4.1.2 Elgamal 体制
  • 4.1.3 ECDSA 体制
  • 4.2 ECDLP 的攻击现状
  • 4.2.1 穷搜索算法
  • 4.2.2 小步大步算法
  • 4.2.3 Pollard rho 算法
  • 4.2.4 Pohlig-Hellman 算法
  • 4.3 ECC 优势分析
  • 第5章 ECC 在数字图像加密中的应用
  • 5.1 传统加密算法
  • 5.2 基于置乱的图像加密算法
  • 5.2.1 分段循环位移法
  • 5.2.2 行列顺序变换法
  • 5.2.3 Arnold 变换法
  • 5.3 基于混沌的图像加密算法
  • 5.3.1 实现步骤与关键技术
  • 5.3.2 实例
  • 5.3.3 算法分析
  • 5.4 基于 ECC 的像素加密算法
  • 5.4.1 p 的取值问题
  • 5.4.2 明文嵌入问题
  • 5.4.3 实现步骤与关键技术
  • 5.4.4 实例
  • 5.4.5 算法分析
  • 5.5 基于 ECC 的图元加密算法
  • 5.5.1 数学模型
  • 5.5.2 实现步骤与关键技术
  • 5.5.3 验证实例
  • 5.5.4 加密效果分析
  • 5.5.5 小结和展望
  • 5.6 基于 ECC 的混合图元加密算法
  • 5.6.1 图元、混合图元与复合图元
  • 5.6.2 数学模型
  • 5.6.3 实现步骤与关键技术
  • 5.6.4 验证实例
  • 5.6.5 图元粒度对效率和安全性的影响
  • 5.6.6 加密效果分析
  • 5.6.7 小结和展望
  • 结论和展望
  • 攻读学位期间发表的学术论文及参加科研项目目录
  • 致谢
  • 参考文献
  • 附录:英文缩略词索引表
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    椭圆曲线加密体制及其算法研究
    下载Doc文档

    猜你喜欢