IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 嵌入式 -> 椭圆曲线加密(Elliptic Curve Cryptography ECC) -> 正文阅读

[嵌入式]椭圆曲线加密(Elliptic Curve Cryptography ECC)

????????近年来,国内外的科研人员面向设备资源受到限制的多种场景提出了很多基于ECC的认证密钥协商协议。虽然各协议应用场景不尽相同,但解决的问题和最终的目标都较为类似,可以归纳为在性能开销尽可能小的前提下,安全地实现双方的身份认证和密钥协商。

????????2015年Tsai等人在智能电网场景中提出了一种基于ECC双线性配对的匿名认证密钥协商协议,能够保障用户或设备隐私信息以及敏感数据的安全传输,但是该协议不具备消息完整性,而且涉及双线性配对运算导致计算开销较大。2016年He等人在Tsai等人的研究基础上进行改进,降低了计算和通信代价,但改进后的协议不具备匿名性而且无法抵抗已知会话特定临时信息攻击。2017年,Shen等人在物联网场景中使用RFID识别认证技术提出了一种基于ECC的高效认证密钥协商协议,但是该协议无法保障消息完整性。2018年,Odelu等人提出了一种基于ECC的可证明安全认证密钥协商协议,并在其研究成果中指出并证明了Tsai等人的协议不能抵抗已知会话特定临时信息攻击,但Odelu等人的协议同样不能抵抗已知会话特定临时信息攻击,不满足匿名性和消息完整性。同年,Mahmood等人提出了一种基于ECC的非双线性配对轻量级认证密钥协商协议,具备较低的计算和通信开销,但不具备匿名性、消息完整性和完美前向安全性,不能抵抗已知会话特定临时信息攻击。随后不久,Abbasinezhad-Mood等人提出了一种基于ECC的安全增强轻量级认证密钥协商协议,并提供了相关的硬件实现,但经分析发现,该协议不具备消息完整性和匿名性,也不能有效抵抗重放攻击。2019年,针对智能家居中的设备间安全通信问题,Lohachab等人提出了一种基于ECC的认证密钥协商协议,该协议采用了消息队列遥测传输技术并结合访问控制机制,但该协议不能满足完美前向安全性。同年,Saeed等人提出了一种适用于多种物联网设备和云服务器间进行安全通信的轻量级认证密钥协商协议,实现了本地客户端与远程云端间的安全数据传输,并提供了数据的完整性验证。但Mitchell等人在其研究中证明Saeed等人所提方案无法抵抗模仿攻击、已知会话特定临时信息攻击和重放攻击。

?????????椭圆曲线加密(Elliptic Curve Cryptography, ECC)是根据椭圆曲线基础理论产生的新型公钥加密方式。在同等安全强度条件下,与常见的RSA公钥加密相比,椭圆曲线加密不仅计算开销更低,而且使用的密钥长度较短,如256位椭圆曲线密钥和3072位RSA密钥安全强度相当。

????????椭圆曲线加密的基本概念和相关运算如下:

????????椭圆曲线方程:E(a, b): y^{2}=\left(x^{3}+a x+b\right) \bmod p其中p是随机选取的大素数,\forall a, b \in Z_{p}^{*}并且满足\begin{equation} \left(4 a^{3}+27 b^{2}\right) \bmod p \neq 0 \end{equation},在椭圆曲线E(a, b)的有限域上任取点G作为的基点。

????????点加运算:椭圆曲线E(a, b)上任取两点M,N,作直线MN交椭圆曲线E(a, b)于点Q,再过点Q作y轴的平行线,并和椭圆曲线E(a, b)交于点R,则M+N=R,如图1所示(以a=-8,b=0为例)。

?图1

?????????标量乘运算:\forall k \in Z^{*},取椭圆曲线E(a, b)上点Q,则?k \cdot Q=Q+Q+\ldots \ldots+Q(共K次)。

????????椭圆曲线的离散对数问题(Elliptic Curve Discrete Logarithm Problem,ECDLP):若椭圆曲线E(a, b)上存在两点M,N,且有M=k \cdot N \quad\left(\forall k \in Z^{*}\right),则已知点M,N,求解系数k的问题称为椭圆曲线的离散对数问题。ECDLP属于计算难问题,在常规多项式线性时间内无法计算出系数k。

? ? ? ??椭圆曲线的迪菲-赫尔曼问题(Elliptic Curve Diffie-Hellman Problem,ECDHP):\forall a, b \in Z^{*}, c=a \cdot b,在椭圆曲线E(a, b)有限域上取点G作为基点,且有以下关系M=a \cdot G, N=b \cdot G, R=c \cdot G,则当已知M,N的值,求解R的值称为椭圆曲线的迪菲-赫尔曼问题。ECDHP属于计算难问题,在常规的多项式线性时间内不能得到有效解决。

参考文献:

  1. Poomagal C T, Sathish Kumar G A. ECC Based Lightweight Secure Message Conveyance Protocol for Satellite Communication in Internet of Vehicles (IoV)[J]. Wireless Personal Communications, 2020, 113: 1359-1377.
  2. Abbasinezhad-Mood D, Nikooghadam M. An anonymous ECC-based self-certified key distribution scheme for the smart grid[J]. IEEE Transactions on Industrial Electronics, 2018, 65(10): 7996-8004.
  3. Tsai J L, Lo N W. Secure anonymous key distribution scheme for smart grid[J]. IEEE transactions on smart grid, 2015, 7(2): 906-914.
  4. He D, Wang H, Khan M K, et al. Lightweight anonymous key distribution scheme for smart grid using elliptic curve cryptography[J]. IET Communications, 2016, 10(14): 1795-1802.
  5. Shen H, Shen J, Khan M K, et al. Efficient RFID authentication using elliptic curve cryptography for the internet of things[J]. Wireless Personal Communications, 2017, 96(4): 5253-5266.
  6. Odelu V, Das A K, Wazid M, et al. Provably secure authenticated key agreement scheme for smart grid[J]. IEEE Transactions on Smart Grid, 2016, 9(3): 1900-1910.
  7. Mahmood K, Chaudhry S A, Naqvi H, et al. An elliptic curve cryptography based lightweight authentication scheme for smart grid communication[J]. Future Generation Computer Systems, 2018, 81: 557-565.
  8. Abbasinezhad-Mood D, Nikooghadam M. Design and hardware implementation of a security-enhanced elliptic curve cryptography based lightweight authentication scheme for smart grid communications[J]. Future Generation Computer Systems, 2018, 84: 47-57.
  9. Lohachab A. ECC based inter-device authentication and authorization scheme using MQTT for IoT networks[J]. Journal of Information Security and Applications, 2019, 46: 1-12.
  10. Saeed M E S, Liu Q Y, Tian G Y, et al. AKAIoTs: authenticated key agreement for Internet of Things[J]. Wireless Networks, 2019, 25(6): 3081-3101.
  11. Zhang J, Huang X, Wang W, et al. Unbalancing pairing-free identity-based authenticated key exchange protocols for disaster scenarios[J]. IEEE Internet of Things Journal, 2018, 6(1): 878-890.
  12. Dang L, Xu J, Cao X, et al. Efficient identity-based authenticated key agreement protocol with provable security for vehicular ad hoc networks[J]. International Journal of Distributed Sensor Networks, 2018, 14(4): 1550147718772545.

  嵌入式 最新文章
基于高精度单片机开发红外测温仪方案
89C51单片机与DAC0832
基于51单片机宠物自动投料喂食器控制系统仿
《痞子衡嵌入式半月刊》 第 68 期
多思计组实验实验七 简单模型机实验
CSC7720
启明智显分享| ESP32学习笔记参考--PWM(脉冲
STM32初探
STM32 总结
【STM32】CubeMX例程四---定时器中断(附工
上一篇文章      下一篇文章      查看所有文章
加:2021-08-01 14:40:08  更:2021-08-01 14:41:54 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/3 2:05:18-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码