【正文】
是支付的功能,通過智能卡內(nèi)部的計數(shù)器替代成貨幣等數(shù)據(jù);最后一種就是信息,比如SIM卡中儲存信息的功能等。由于智慧卡具有體積小便于攜帶、安全性高和一定的數(shù)據(jù)信息存儲能力、處理能力等特點,從而在電子交易中有十分廣泛的應(yīng)用,但是又因為存儲數(shù)據(jù)信息的容量和計算的速度有限,對其進行加密操作時使用的密鑰一定要盡可能的短,這樣才能做到實用有效。智能卡的數(shù)據(jù)傳送速度相對較慢就必須使基本的數(shù)據(jù)單元盡量小而這樣才能減少智慧卡與智慧卡的終端之間的數(shù)據(jù)流量盡量少一點。將ECC應(yīng)用在智慧卡中有許多的優(yōu)勢,比如很方便生成所需要的私鑰和公鑰,還可以節(jié)省帶寬、節(jié)省處理時間、節(jié)省存儲的空間。ECC的使用可以彌補智能卡硬件設(shè)施不足的局限性,同時還可以降低生產(chǎn)成本并提高實際使用的效果。 橢圓曲線密碼體制在智能卡中應(yīng)用的原理橢圓曲線應(yīng)用于密碼學(xué)中的每一種公鑰密碼體制的原理基本都包括了選取的橢圓曲線的參數(shù)域所卻確定出的有限域上的運算[9]。智能卡安全方面的設(shè)計主要包括兩個部分:用戶鑒別PIN和信息傳遞的過程。而以前傳統(tǒng)的對用戶進行身份鑒別的PIN不僅抵御攻擊的能力差,而且容易暴露信息,因此可以選擇橢圓曲線加密算法完成對用戶身份的驗證操作。首先給出一組能夠有效地驗證橢圓曲線的參數(shù)其中表示一個有限域,兩個元素是由有限域中選取的一條橢圓曲線所指定,是在有限域中選取的一個基點,是一個素數(shù)并且等于它的階,被稱為余因子,終端隨機的選取一個整數(shù)作為自己的密鑰用來表示,再通過計算將其作為自己的公開密鑰,智能卡作為用戶隨機地選取一個整數(shù)作為自己的保密密鑰,同樣通過計算并將其作為自己的公開密鑰,用戶對數(shù)據(jù)信息進行分組將它變?yōu)橛邢抻蛏系拿魑男畔K再對其編碼使它成為有限域上橢圓曲線上的點,之后將分組后編碼過的信息進行加密的計算并發(fā)送給終端,終端使用自己的保密密鑰進行解密計算的操作即恢復(fù)出。去掉點的最低的一個字節(jié)也就是恢復(fù)出明文信息塊[9]。下面給出使用橢圓曲線密碼體制驗證智能卡身份信息的流程,如圖51。不是終端產(chǎn)生隨機數(shù)鍵入PIN﹢密碼計算提交計算結(jié)果解密的計算檢查過程是注:為加密和解密的函數(shù)圖51智能卡PIN驗證身份信息的流程在驗證用戶身份信息的過程中,減少了PIN暴露信息的可能性因為PIN的比較過程放在了智慧卡的內(nèi)部來完成,同時由于橢圓曲線密碼算法的應(yīng)用,節(jié)約了存儲的空間和所需要的帶寬,提高了智慧卡的實用性并滿足了所需要的安全性能的要求。 指紋加密 隨著近幾年科技的發(fā)展,尤其是生物特征識別技術(shù)的逐步成熟,通過利用生物體本身具有唯一穩(wěn)定不變性的特征將其運用到確保信息安全的領(lǐng)域,指紋加密技術(shù)就是生物識別技術(shù)與信息安全融洽結(jié)合的最好體現(xiàn)。由于生物特征的唯一性就可以保證使用指紋信息進行身份驗證會比其他方案有更高的安全性、準(zhǔn)確性。指紋采集端和指紋認證端是分開工作的,它們之間通過網(wǎng)絡(luò)傳輸數(shù)據(jù)信息,這也是指紋識別認證系統(tǒng)中的一個特點。首先是采集指紋信息的過程,用戶通過提取指紋的儀器完成該步驟,然后再將指紋信息的數(shù)字圖像傳送給計算機。之后計算機完成指紋特征的采集工作,并將指紋的數(shù)字圖像轉(zhuǎn)換成即將進行加密操作的特征序列。此時就可以將加密后的信息傳送到指紋認證的終端了,在終端完成對應(yīng)的解密操作、指紋特征的對比操作,最后將對比的結(jié)果返回,也就是完成了一次通過網(wǎng)絡(luò)對指紋身份的識別認證操作。該方案與上文中介紹的EIGamal方案的原理基本相同,具體如下:首先選取有限域上的一條橢圓曲線,并在橢圓曲線上選取一個基點,它的階是,選取一個數(shù)作為私鑰,并通過橢圓曲線上點的乘法運算計算作為公鑰,然后將這條橢圓曲線和兩點傳送至客戶端,客戶端將采集到的指紋信息編碼到這條橢圓曲線上作為該曲線上的一個點,同時隨機的選取一個整數(shù)并計算,作為加密后的數(shù)據(jù)信息,將加密后的密文傳送給終端,在終端計算得到的結(jié)果就是點[10],原因是:。最后將點解碼就能夠得到在客戶端采集的指紋信息,然后進行比對等操作。 方案的優(yōu)缺點 該方案的優(yōu)點主要體現(xiàn)在指紋的唯一性決定了較高的安全性,也就是說其他的加密方式也能夠達到同樣安全的效果。換言之,這個方案的安全性并不取決于加密算法的復(fù)雜程度,而是取決于加密的數(shù)據(jù)信息的安全強度。但是,與其他的加密方式相比橢圓曲線使用較少、較小的參數(shù)完成過程,尤其與RSA算法相比計算過程更不易出錯,所以使用橢圓曲線密碼體制進行加密還是比較高效的。 橢圓曲線密碼體制與RSA密碼體制在實際應(yīng)用中的比較橢圓曲線密碼算法和RSA算法相比最大的優(yōu)點就是不需要計算橢圓曲線有理點群的離散對數(shù)問題的子指數(shù)算法,也就是說當(dāng)在同等安全的條件下,橢圓曲線密碼算法可以選擇比RSA算法更小的參數(shù)進行加密解密操作[8]。同時橢圓曲線密碼算法將實數(shù)域中乘法的運算和指數(shù)的運算映像成了橢圓曲線上加法的運算[9]。綜上所述,橢圓曲線密碼體制更實用、更容易、更安全,同時成本也更低。將兩種算法作比較可以發(fā)現(xiàn),RSA算法的過程不僅復(fù)雜還必須嚴(yán)格保密,對于素數(shù)的產(chǎn)生和檢測的計算過程容易產(chǎn)生錯誤;而橢圓曲線密碼算法雖然生成的參數(shù)復(fù)雜但是不需要保密甚至還可以對外公布,不過雖然保密的密鑰生成復(fù)雜但是計算公鑰很容易。橢圓曲線密碼體制具有橢圓曲線豐富、不易被破解、不需要大量的參數(shù)參與計算及不占用大量存儲空間的優(yōu)勢。比如在數(shù)字簽名中完成各部分的效率方面進行比較,RSA算法是幾乎不會受到密鑰位數(shù)變化的影響,一直都可以保持著很快的驗證速度,相反地,ECC算法受到的影響很劇烈,與RSA算法受影響程度相比有很大的差距。在使用超過一定的密鑰位數(shù)的范圍中,隨著密鑰位數(shù)逐漸地增大ECC算法就會越優(yōu)于RSA算法[6]。對于相同使用量的參數(shù),橢圓曲線密碼體制在每一比特的加密解密過程中都擁有更大的強度,并且所需要的參數(shù)規(guī)模也較小,這在實際的應(yīng)用中是具有很大優(yōu)勢的。橢圓曲線雖然子在一個有限域中只有有限的幾個乘法子群,但是卻有很高的安全性能,所以成為公鑰密碼學(xué)中應(yīng)用廣泛的新體制。結(jié)論與展望橢圓曲線的研究雖然已經(jīng)有很久的歷史了,但是對橢圓曲線密碼體制的研究卻只有很短的時間,直到最近RSA體制逐漸不能適應(yīng)發(fā)展的需要橢圓曲線在密碼學(xué)中的優(yōu)勢才體現(xiàn)出來。之后逐漸有一些組織提出了一些關(guān)于橢圓曲線密碼體制的相關(guān)標(biāo)準(zhǔn)比如IEEE P1363等[9],而現(xiàn)在的研究熱點主要就是關(guān)于如何選取以及選取怎樣的一條橢圓曲線。同時,還有研究橢圓曲線的其它方面來尋找適合密碼體制的數(shù)學(xué)理論比如雙線性映像等。橢圓曲線密碼體制的理論及相關(guān)的標(biāo)準(zhǔn)都逐漸地成熟,橢圓曲線在密碼學(xué)中的應(yīng)用優(yōu)勢也逐漸顯現(xiàn),同時也將公開密鑰密碼體制交換,加密解密的算法,數(shù)字簽名的算法中所有的功能得以實現(xiàn),前景一片光明。但是就目前而言,該體制還存在著許多理論上和技術(shù)上的問題,比如怎樣選擇一條適合且安全的橢圓曲線及基點[4],這對橢圓曲線密碼體制是至關(guān)重要的,會影響到密碼體制的效率、實現(xiàn)速度、安全性能等。一個密碼體制的安全性能十分重要,所以只有選取一個安全的橢圓曲線才能使橢圓曲線密碼系統(tǒng)安全[4],如果不能那么整個的密碼系統(tǒng)就都是不安全的。所謂的安全性能高的橢圓曲線就是可以抵御攻擊的橢圓曲線,而要滿足這樣的條件橢圓曲線必須不能是畸形曲線、不能是超奇異曲線同時它的階要有最大的素因子[4],只有確定了安全的橢圓曲線才能確定其它參數(shù),并構(gòu)造出安全高效的密碼體制。橢圓曲線密碼體制是可以順應(yīng)未來通信的要求并能保證數(shù)據(jù)信息高安全性的新型密碼體制,目前還沒有很多具體的實際應(yīng)用主要優(yōu)勢體現(xiàn)在了軟件的實現(xiàn)上,相信在未來理論算法不斷更新的環(huán)境下會有更多就像智能卡一樣的相關(guān)產(chǎn)品問世。相信橢圓曲線在密碼學(xué)中的應(yīng)用將會越來越重要,越來越廣泛,而后將開啟公開密鑰密碼學(xué)的新篇章。33參考文獻[1]曹陽,洪岐,[J].(39).118120.[2]張雁,[J].計算機工程,2004,30(3).127129.[3][D].武漢大學(xué)博士學(xué)位論文,2004.[4]范恒英,何大可,:橢圓曲線密碼學(xué)[J].2002,127(7).8284.[5][J].2001(12).6264.[6]白國強,黃諄,[J].清華大學(xué)學(xué)報(自然科學(xué)版).2003(43).564568.[7]戶占良,[J]..[8]白國強,黃諄,[J].電子學(xué)報,2003(11).16591663.[9][D]..[10]林文峰,楊帆,[J].計算機工程,2010,36(8).132134.[11]WAN Aiqun and ZHANG Elliptic Curve Based Handoff Authentication Protocolfor Journal of Electronics[J]. ,.[12]LiangZhang1 . on Elliptic Curve Cryptosystem in MobileCommunication[J]. 3,(Serial No.16)..[13]XIA Dynamic Threshold Group Signature Scheme Based on Elliptic Curve Cryptosystem[J]. Jo1AFBO~ofSouthwest Jiaotong University(EnOch Edition) .[14]WU and YU Solution to Secure ECC Against Sidechannel Journal of Electronics[J].,July .[15]ZHANG Longjun, HAN Wei, CHEN KefeiSecure Authentication of WLAN Based on Elliptic Curve Cryptosystem[J].Journal of ShanghaiJiaotong University(Science),.[16],et efficient protocol for authenticated key ,Codes and Cryptography,2003,28:119134.[17] on Elliptic Curve Cryptosystem in Mobile Communication[J]. 3,(Serial ).1922.