【doc】 基于ECDH
方案
气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载
实现电子公文数字签名的
设计
领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计
基于ECDH方案实现电子公文数字签名的
设计
MicrocomputerApplicationsVo1.21,No.12,2005技术交流微型电脑应用2005年第21卷第12期
文章编号:1O07—757X(2005)12一O55一O3
基于ECDH方案实现电子公文数字签名的设计
刘涛,吴云志,侯整风
摘要:随着计算机技术和Internet的飞速发展,越来越多的事务采用电子化方式进行处理,而电子公文的一个重要的问题
是如何安全有效地传输公文.本文就公文传输中如何防止假冒问题进行了研究,并探讨了相关的解决方案.设计了一种基于椭圆
曲线密码体制的数字签名方案,解决了公文传输中的假冒问题,保证了公文在特定用户间完整地传输.
关键词:椭圆曲线;ECDH
协议
离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载
;数字签名;公钥;私钥
中图分类号:TP309.7文献标识码:A
引言
电子公文的制作,发送和接收可以突破时间和空间的限
制,给人们以快速和便捷.电子公文以电子形式取代了纸张,
要求公文在网络传输过程中和在计算机的存储中,所存在的
潜在威胁加以控制和预防,以保证电子公文数据在确定的时
间,确定的地点是有效的.在电子公文的传输过程中,要严防
违法者在截取电子公文后对电子公文的内容随意修改和删
除,甚至冒充他人生成和发送电子公文.这是对电子公文在电
子政务中的应用进行安全控制的最基本要求.因此,如果电子
公文传输中安全体系的得不到保障,非法用户便可以肆意截
留,修改或伪造电子公文,给政府部门带来混乱].本文就公
文传输中如何防止假冒问题进行了研究,并探讨了相关的解
决方案,给出了一种数字签名方案,以解决公文传输中的假冒
问题.
1签名设计思想
在电子公文的传输中,为了防止假冒行为的发生,需要当
事人签名.签名是证明当事者的身份与数据真实性的一种手
段.在传统的以书面文件为基础的公文处理中采用书面签名
形式.而在以计算机文件为基础的公文处理中,则采用电子形
式的签名,即数字签名.通常一种完善的数字签名应满足以下
3个条件:(1)签名者事后不能否认自己的签名;(2)任何其它
人均不能伪造签名;(3)如果当事双方关于签名真伪发生争
执,能够在公正的仲裁者面前通过验证签名来确认其真伪.
利用椭圆曲线有限群可以实现多种数字签名体制,最常
见的有ECSS--DSA和ECSS--E1Gamal剖等,但实现这些体
制都需要求逆等多步复杂的运算.为了提高签名与验证的速
度,本文利用ECDH协议设计一个新的数字签名方案,这种方
案需要一个可信任的第三方TTP.
利用ECDH协议产生签名,其基本思想是:发送方利用自
己的私钥和接收方的公钥,来产生签名,然后将信息m和签名
文发送给接收方;接收方收到信息m和签名文后,利用自己的
私钥和接收方的公钥验证签名.
利用该方法接收方可以有效地验证信息的来源,也可以
防止除接收方以外的任何非法用户冒充合法用户生成,篡改
公文内容,但是不能防止接收方的伪造行为.为了防止这一事
件的发生,本文采用的办法是利用公正的第三方来转发有数
字签名的公文.假如用户A需要发送签名公文给用户B,其基
本思想如图1所示:
(m,IDB,Pm+融Pc,+宅
,
(m,mA,Pm+KCpB,,+I<C
2算法设计
图1公文数字签名简单框图
2.1椭圆曲线定义及加密原理?
所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方
程:
y+a1xy+a3y—x.+a2x.+a4x+a6CY程1)
所确定的平面曲线.若F是一个域,ai?F,i一1,2,…,6.
满足方程1的数偶(x,y)称为F域上的椭圆曲线E的点.F域
可以是有理数域,也可以是复数域,还可以是有限域GF(p).
椭圆曲线通常E表示.除了曲线E的所有点外,尚需加上一个
叫做无穷远点的特殊点0.
在椭圆曲线加密(ECC)中,利用了某种特殊形式的椭圆
基金项目:安徽工程科技学院青年科研基金资助项目(2OO3YQOO8)
刘涛,安徽工程科技学院计算机科学与工程系,讲师,硕士,芜湖241000
吴云志,安徽农业大学信息学与计算机学院,合肥230036
侯整风,合肥工业大学计算机与信息学院,合肥230009
?55?
?
MicrocomputerApplicationsVo1.21,No.12,2005技术交流微型电脑应用2005年第2l卷第l2期
曲线,即定义在有限域上的椭圆曲线.其方程如下:
Y一x.+ax+b(modp)(方程2)
这里P是素数,a和b为两个小于p的非负整数,它们满
足:
4a.+27b(modp)?0
其中,X,Y,a,b?F,则满足方程(2)的点(x,y)和一个无
穷远点0就组成了椭圆曲线E.
椭圆曲线离散对数问题(EcDLP)定义如下:给定素数P
和椭圆曲线E,对Q—kP,在已知P,Q的情况下求出小于p的
正整数k.可以证明已知k和P计算Q比较容易,而由Q和P计
算k则比较困难,至今没有有效的方法来解决这个问题,这就
是椭圆曲线加密算法原理之所在.
2.2公钥密钥对的产生_5]
椭圆曲线可以用参数集T一(p,a,b,G,n,h)来表示,
其中P,a,b含义如上所述,G是该椭圆曲线上的一个基点,n
是G的阶,h是由椭圆曲线上点的总数除以n得到.由以上参
数可以唯一确定一个椭圆曲线.
然后,在[1,n一1]之间随机地确定一个整数d,计算Q
—
dG,由此就确定了密钥对(d,Q).
2.3ECDH公钥密码协议_6]
ECDLP是比整数因子分解问题IFP和离散对数问题
DLP难得多的数学难题.基于该难题,可以执行各种运算,如
数据加密/解密,密钥交换与数字签名等.
ECDH公钥密码协议:即ECKAS--DH(EllpticCureKey
AgreementScheme——Diffie—Hellman),该密码方案是对
应Diffie—Hellman公钥系统,在椭圆曲线上的实现.确定椭圆
曲线参数集T一(p,a,b,G,n,h),其算法的基本过程概括
描述为:
步骤
新产品开发流程的步骤课题研究的五个步骤成本核算步骤微型课题研究步骤数控铣床操作步骤
1:用户A生成签名
(1)A先利用SHA函数对m产生摘要e=SHA(m).
(2)A将e嵌入椭圆曲线形成P.
(3)A使用其私钥和第三方TTP的公钥Q,计算一
K*Qc,并利用Kc对P和IDB进行签名,产生签名文s1一
+P,S2一Kc+IDB.
(4)A将(m,IDB,s1,s2)发送给TTP.
步骤2:第三方TTP验证签名
第三方TTP收到用户A发来的信息后操作如下:
(1)TTP收到(m,IDB,S1,S2)后,将m,IDB,S1,S2分开.
(2)TTP用SHA函数对m产生摘要e=SHA(m)
(3)TTP利用其私钥Kc和A的公钥Q计算K一Kc*Q,
计算Pe2一s1一KAc,IDB2一s2一KAc.
(4)由Pe2恢复e2
(5)如果e—e.而且IDo一IDe,则接受签名并继续下一
步,否则拒绝.
步骤3:第三方TTP生成签名
(1)由步骤2的计算Pe2一s1一K,可知P=Pe2
(2)TTP使用其私钥Kc和用户B的公钥Qe,计算EAC—Kc
*Qe,并利用KBC对P和ID进行签名,产生签名文s1一+
P,S2一Kc+IDA.
(3)TTP将(m,IDA,s1,s2)发送给B.
步骤4:用户B验证签名
用户B收到第三方TTP发来的信息后操作如下:
(1)B收到(m,IDA,s1,s2)后,将m,IDA,s1,s2分开.
(2)B用SHA函数对m产生摘要e=SHA(m)
(3)B利用其私钥KB和TTP的公钥Q计算K一KB*Q,
计算Pe2=S1一KBc,IDA2一s2一KBc.
(1)用户A随机选取k(1,n--1),计算QA=kAG,kA予(4)由Pe2恢复e2
以保密,但将Q发送给用户B;(5)如果e—e2而且ID=ID,则接受签名否则拒绝.
(2)用户B随机选取kB(1,n--1),计算QB=kBG,ke予3.2
分析
定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析
以保密,但将QB发送给用户A;
(3)用户A计算Q—kQ一kkG;
(4)用户B计算Q—kQ一kBkG;
A和B间通信用的密钥为kkeG,这是第三者无法得知
的.本文利用该协议设计电子公文数字签名方案.
3数字签名流程
3.1流程设计
电子公文通常需要数字签名,在实际应用中,公文可能以
明文方式传输,也可能以需密文方式传输.
下面将详细描述以明文方式传输的具体步骤:
假设用户A需要向用户B发送信息m,并进行签名.系统
中存在可信任第三方TTP,而且用户A,B和第三方TTP分别
已建立密钥对(kA,Q),(kR,Qe)和(kc,Q),其中kA,k和k,
是私钥,QA=kAG,Qe—kBG和Qc—kcG是公钥.用户A,B和
第三方TTP的标识嵌入椭圆曲线后分别为ID,IDB和ID『T.
(1)如果要签名的消息m较长,可利用安全散列函数先对
m产生摘要e_4j,然后将e嵌入到椭圆曲线上,再签名.这样可
以提高签名的效率.
(2)如果要签名的消息m需要保密,那么,发送方先对电
子公文的进行加密处理,然后再利用上述步骤签名;接收方收
到消息后先验证签名,如果签名有效,则解密.
(3)在这个签名通信中,如果有一个假冒者H,他想冒充
A的签名,只能看到Ep(a,b),G,QA,Q,却不知道kA,k,而通
过G,Q求k,ke是非常困难的.因此,H无法产生正确的签
名文.
(4)如果发送方本身就是可以信赖的,那么就不需要第三
方的转发.此时,系统的效率就可大大提高.根据公文的特点,
现实生活中绝大多数公文的收发双方至少有一方是可以信赖
的,这也是设计该方案的现实基础.
(5)以上对公文的签名处理,因为验证签名需要接收方的
私钥,使得公文在特定的用户间传送,可以最大程度地保证公
文正确的收发方,无权用户不能验证签名.
?56?
MicrocomputerApplicationsVo1.21,No.12,2005技术交流微型电脑应
用2005年第21卷第12期
(6)该方案具有椭圆曲线密码体制的抗攻击性强,计算量}
小,带宽要求低,密钥尺寸和系统参数小等优点,同时它比其}
它基于椭圆曲线密码体制签名方案的处理速度更快.
4结束语
自从1985年,Nea1.Koblitz和Victor.Miller首先提出了}
椭圆曲线密码以来,椭圆曲线理论越来越被人们重视.和其
它公钥密码体制相比,椭圆曲线密码体制不但可以实现高度
安全性,而且在同等安全强度下,具有计算量小和处理速度
快,存储空间占用小,带宽要求低等优点,因此,它是目前最有l
前途的一种公钥体制,国内外很多公司开始致力于这方面产
品的开发.本文将椭园曲线密码体制的ECDH协议用于电子
公文的签名,使得公文在特定的用户间传送,可以最大程度地
保证公文正确的收发方,无权用户不能验证签名.
[1]郑远民,熊静波.论电子公文在电子政务中的应用[J]河
北法学2002年第2O卷4期:31—34.
[2]杨君辉,戴宗铎,杨栋毅等.一种椭圆曲线签名方案与基
于身份的签名协议[J]软件2000.11(10>:1303—
1306.
[3]谭毓安.网络攻击防护编码设计[M],北京希望电子出版
社(北京),2002.
[4]卢忱,卞正中,葛卫丽.椭圆曲线加密卡设计与实现[J]计
算机工程与应用2002年第38卷18期165—167.
[5]刘涛,严轶群.基于椭圆曲线密码协议产生会话密钥的研
究与设计[J],安徽工程科技学院(自然科学fit)Vo1.
33. 19No.12004:28—
[6]刘涛,椭圆曲线密码体制的算法及其应用研究[D],安徽:
合肥工业大学计算机应用技术专业,2004
(收稿日期:2005—1—15)
参考文献:
VV
(上接第42页)
4仿真结果
将表1原始数据与经过主成分分析处理的主成分得分值
(5变量)分别送人神经网络进行学习训练,训练样本为4,18
共15个样本,误差限取为0.005.采用样本1,3作为测试数{
据,将Bp网络方法的估算误差与本文所提出的方法的估算误
差进行比较,结果如下:
表3:仿真结果
——————]————————————T———————————T——————————T————————r————————-.1
{工日估l水泥估{钢材估【木材估l砖估算I
算误差『算误差算误差算误差误差f
由结果可以看出当网络的输入变量较多时,建模效果下
降较多.基于主成分分析的神经网络在不改变样本数据结构
的基础上,消除了网络输入因子间的相关性,减少了输入变
量,简化了网络结构,从整体上提高了网络的性能.
5结论
本文将神经网络和主成分分析应用到建筑工料(工日)的
估算问题中,消除了原始数据变量之间的相关性,减少了神经
网络训练的输入个数,简化了网络结构,从而提高了建筑工料
(工B)估算的准确性.总的来说,将主成分分析结合人工神经
网络用于建筑工料的消耗分析是一种新的尝试,本文介绍了
这种方法及其结果,还需要进一步的研究和实践才能够完善.
?57?
参考文献:
[1]冯为民,曹跃进,任宏.基于案例模糊推理的土木工程造价
估算方法研究[J],土木工程.2003,3:51,56
[2]姜德华,强茂山,周尚洁.模糊数学在水电工程造价估算中
的应用[J],水力发电.2000,2:87,94.
[31罗鼎林.国内外建设工程造价的确定与控制[M].北京:化
学工业出版社,1997.
[4]LippmannRP.AnintroductiontOComputingwithNeural
Nets[M].IEEEASSPMagazine,1999.
[5]Hecht--NielsenR.Theoryofbackpropagationneuralnet—
work[J].procofIJCNN,1989,1:593,603.
Is]缪柏其,宁静,肖婕.主成分分析和因子分析在体检数据中
的应用FJ],数理统计与管理.2000,6:16,19.
[7]吴国富,项静恬.多个变量分类和综合的多元分析方法
[J],数理统计与管理.1995,6:52,59.
[81何晓群.现代统计分析方法与应用[M].北京:中国人民大
学出版社,1998.
[93刘同书.建筑工程投标报价实用手册[M].北京:中国建筑
工业出版社,1996.
[101李晓峰,徐玖平,王荫清,贺昌政.BP人工神经网络自适
应学习算法的建立及其应用.系统工程理论与实战[J].
2004,5:1,8.
[11]杨东侯,年晓红,杨胜跃.两种改进的BP神经网络学习算
法D].长沙大学,2004,(4).
[12]AndrewS.Tanenbaum.计算机网络[M].北京:清华大学
出版社,1998.
(收稿日期:2005—1—14)