[发明专利]椭圆曲线加密的点乘方法、装置及计算机可读存储介质在审
申请号: | 201810335786.0 | 申请日: | 2018-04-13 |
公开(公告)号: | CN108512663A | 公开(公告)日: | 2018-09-07 |
发明(设计)人: | 邬可可;胡光武;黄国伟 | 申请(专利权)人: | 深圳信息职业技术学院 |
主分类号: | H04L9/30 | 分类号: | H04L9/30;H04L9/00 |
代理公司: | 深圳市世纪恒程知识产权代理事务所 44287 | 代理人: | 胡海国;戴满涛 |
地址: | 518000 广东省深*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 点乘 椭圆曲线 椭圆曲线加密 加密密钥 计算机可读存储介质 逆映射 映射点 差分功耗分析攻击 结果计算 密码设备 映射操作 映射函数 对偶 功耗 泄露 防御 关联 | ||
本发明公开了一种椭圆曲线加密的点乘方法,包括:获取椭圆曲线点和椭圆曲线的加密密钥;根据所述椭圆曲线的同种映射函数计算所述椭圆曲线点的同种映射点;获取所述加密密钥的同种变换值;根据所述同种映射点和所述同种变换值计算第一点乘结果;根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果。本发明还公开了一种椭圆曲线加密的点乘装置和计算机可读存储介质。本发明通过椭圆曲线加密点乘中的同种映射操作及对偶同种逆映射操作,隐藏了椭圆曲线点和加密密钥的点乘中间值,消除了密码设备的功耗泄露与椭圆曲线加密方法的中间值的关联,从而使椭圆曲线加密方法可以防御差分功耗分析攻击。
技术领域
本发明涉及信息安全技术领域,尤其涉及一种椭圆曲线加密的点乘方法、椭圆曲线加密的点乘装置及计算机可读存储介质。
背景技术
椭圆曲线密码体制(elliptic curve cryptosystems,ECC)是迄今被实践证明安全有效的三类公钥密码体制之一,以高效著称。1985年,美国密码学家Neal Koblitz和Victor Miller分别独立提出ECC,并在近些年开始越来越得到重视。ECC与RSA密码体制在加解密功能上是类似的。相对于RSA,ECC可以使用更短的密钥来达到期望的安全级别,通常拥有160位比特长密钥的ECC便能提供相当于拥有1024位比特长密钥的RSA的安全强度。由于密钥可以做到更短,所以ECC的优点是既能提高加解密速度,又能节省计算资源。因此,ECC尤其适用于计算资源非常有限的密码设备,比如信用卡、可信计算模块、USB Key等。
在ECC算法的实现中,点乘是最核心而又最耗时的操作。二进制方法是计算点乘最常用的方法:给定一个点d和一个椭圆曲线上的点P,点乘dP的计算是由一系列取决于d的比特序列的点加(ADD)和点倍(DBL)来完成,也称它们为椭圆曲线操作,其中d是ECC的私钥。然而,这样的ECC密码设备则很容易受到简单功耗分析(simple power analysis,SPA)攻击,通过采集分析二进制方法实现的ECC密码设备的一条或几条功耗曲线,便很容易推算出点乘的内部工作机理,从而破解私钥。为防御这种攻击,一些安全的点乘方法已经提出。但它们不能抵御更强级别的差分功耗分析(differential power analysis,DPA)攻击。DPA是通过采集密码设备工作时所泄露的数千条或更多的功耗曲线,利用概率统计的方法将需要的功耗信息差异放大,将无关信息过滤掉,找到功耗信息与密钥数据的相关性,从而破解私钥。为抵御这种更强大的DPA,一些安全的ECC算法已经提出,这些算法都是通过增加点乘运算在椭圆曲线群或域的操作来达到防御DPA攻击的目的。不幸的是,这些方法大约增加了15~30%的ECC计算开销,这影响了ECC在计算资源非常有限的密码设备上的使用。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种椭圆曲线加密的点乘方法、椭圆曲线加密的点乘装置和计算机可读存储介质,旨在解决现有技术中缺乏可高效防御差分功耗分析攻击的椭圆曲线密码方法的技术问题。
为实现上述目的,本发明提供一种椭圆曲线加密的点乘方法,所述椭圆曲线加密的点乘方法包括如下步骤:
获取椭圆曲线点和椭圆曲线的加密密钥;
根据所述椭圆曲线的同种映射函数计算所述椭圆曲线点的同种映射点;
获取所述加密密钥的同种变换值;
根据所述同种映射点和所述同种变换值计算第一点乘结果;
根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果,其中所述同种逆映射函数是所述同种映射函数的对偶同种映射函数。
优选地,所述根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果的步骤之后还包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳信息职业技术学院,未经深圳信息职业技术学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810335786.0/2.html,转载请声明来源钻瓜专利网。