ECIES标准规范对比与实现的思考

2 篇文章 0 订阅
2 篇文章 0 订阅
本文介绍了ECC的ECIES加密框架,强调其作为协议而非算法的角色,涉及参数选择、标准规范(如ANSIX9.63、IEEE1363a等)以及我国SM2算法的应用,同时提到了曲线安全性的考虑,特别是SECP256R1曲线的安全隐患。
摘要由CSDN通过智能技术生成

在《椭圆曲线密码学(ECC)基本介绍和总结》中,我们介绍了一些ECC的基本概念,其中包含了基于椭圆曲线进行加解密的混合加密方案ECIES的概念

ECIES并不是某种特定的算法,而是一个基于ECC的加解密框架,从它完整的名字Elliptic Curve Integrated Encryption Scheme就可以看出,“集成的加密框架”。

下图就是这个框架的加密过程和解密过程描述,不难看出,其实对真正的明文数据进行加解密时,并没有用到任何基于ECC的计算,而是使用了对称加解密算法。
在ECIES中,其实是使用ECC的数学原理,对密钥进行保护,基于ECC背后的数学原理,椭圆曲线离散对数问题,保证了解密端所拥有的ECC私钥无法被逆向,从而保护了基于ECC公私钥派生出用于加解密的对称密钥的安全性。
在这里插入图片描述
在这里插入图片描述
可以看出,所谓的ECIES参数,只不过是具体的密钥派生算法,密钥协商算法,对称加密算法,以及hash算法的类型。因此,一旦涉及到多方的ECIES,就需要各个参与方一起约定ECIES的参数,这样才能有效地实现加解密。从这个角度看,相比于所谓的加解密算法,ECIES倒是更像一个协议,尤其是在用于多方通信时,ECIES就成了一个“应用层协议”。

如前所述,只要是协议或者像协议的事物,通常都会有其技术规范,或者说标准。目前定义ECIES规范的标准主要是:ANSI X9.63, IEEE 1363a, ISO/IEC 18033-2, 和SEC 1。
这四个主流标准中,对于ECIES参数的定义如下:
在这里插入图片描述
实际上,在上述不同的标准中,即便定义了使用同样的算法,具体的实施细节也会有差异,比如:
同样支持DH作为KA算法,ANSI X9.63只会提取第一个坐标点作为KA算法的输出,而IEEE 1363a则是将得到的完整数据作为KA的输出;同样使用X9.63 KDF作为密钥派生算法,ANSI X9.63选择用KDF计算结果的左半边字节作为ENC Key,右半边数据作为MAC Key。
因此在选择某一标准实现ECIES前,需要有充足的调研,对比开发环境的约束条件(尤其是嵌入式产品,其算力和带宽往往受限,这种情况下采用以压缩方式存储ECC坐标点的标准可能更合适),以及自己能使用的密码库对算法的支持情况(如mbedtls没有直接支持X9.63 KDF)。

目前我国设计的商用密码算法SM2,其实也是一种特定参数下的ECIES,其原理介绍可参考:
https://blog.csdn.net/come_sky/article/details/125952228
直接使用SM2算法,其优势有三

  1. 现成的ECIES解决方案,避免自己重写ECIES
  2. 标准化的实现,只需要约定SM2支持的参数即可
  3. ECC的安全性线源自于使用的曲线,在棱镜门中曝光的信息中,美国计划对SECP256R1曲线植入后门,导致其安全性目前受到质疑,该曲线在基于ECC的应用场景中被大量使用,如果选择曲线,应尽量选择我国自研的商用密码算法中提供的曲线。
  • 18
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值