椭圆曲线加密(Elliptic Curve Cryptography, ECC)

        近年来,国内外的科研人员面向设备资源受到限制的多种场景提出了很多基于ECC的认证密钥协商协议。虽然各协议应用场景不尽相同,但解决的问题和最终的目标都较为类似,可以归纳为在性能开销尽可能小的前提下,安全地实现双方的身份认证和密钥协商。

        2015年Tsai等人在智能电网场景中提出了一种基于ECC双线性配对的匿名认证密钥协商协议,能够保障用户或设备隐私信息以及敏感数据的安全传输,但是该协议不具备消息完整性,而且涉及双线性配对运算导致计算开销较大。2016年He等人在Tsai等人的研究基础上进行改进,降低了计算和通信代价,但改进后的协议不具备匿名性而且无法抵抗已知会话特定临时信息攻击。2017年,Shen等人在物联网场景中使用RFID识别认证技术提出了一种基于ECC的高效认证密钥协商协议,但是该协议无法保障消息完整性。2018年,Odelu等人提出了一种基于ECC的可证明安全认证密钥协商协议,并在其研究成果中指出并证明了Tsai等人的协议不能抵抗已知会话特定临时信息攻击,但Odelu等人的协议同样不能抵抗已知会话特定临时信息攻击,不满足匿名性和消息完整性。同年,Mahmood等人提出了一种基于ECC的非双线性配对轻量级认证密钥协商协议,具备较低的计算和通信开销,但不具备匿名性、消息完整性和完美前向安全性,不能抵抗已知会话特定临时信息攻击。随后不久,Abbasinezhad-Mood等人提出了一种基于ECC的安全增强轻量级认证密钥协商协议,并提供了相关的硬件实现,但经分析发现,该协议不具备消息完整性和匿名性,也不能有效抵抗重放攻击。2019年,针对智能家居中的设备间安全通信问题,Lohachab等人提出了一种基于ECC的认证密钥协商协议,该协议采用了消息队列遥测传输技术并结合访问控制机制,但该协议不能满足完美前向安全性。同年,Saeed等人提出了一种适用于多种物联网设备和云服务器间进行安全通信的轻量级认证密钥协商协议,实现了本地客户端与远程云端间的安全数据传输,并提供了数据的完整性验证。但Mitchell等人在其研究中证明Saeed等人所提方案无法抵抗模仿攻击、已知会话特定临时信息攻击和重放攻击。

         椭圆曲线加密(Elliptic Curve Cryptography, ECC)是根据椭圆曲线基础理论产生的新型公钥加密方式。在同等安全强度条件下,与常见的RSA公钥加密相比,椭圆曲线加密不仅计算开销更低,而且使用的密钥长度较短,如256位椭圆曲线密钥和3072位RSA密钥安全强度相当。

        椭圆曲线加密的基本概念和相关运算如下:

        椭圆曲线方程:E(a, b): y^{2}=\left(x^{3}+a x+b\right) \bmod p其中p是随机选取的大素数,\forall a, b \in Z_{p}^{*}并且满足\begin{equation} \left(4 a^{3}+27 b^{2}\right) \bmod p \neq 0 \end{equation},在椭圆曲线E(a, b)的有限域上任取点G作为的基点。

        点加运算:椭圆曲线E(a, b)上任取两点M,N,作直线MN交椭圆曲线E(a, b)于点Q,再过点Q作y轴的平行线,并和椭圆曲线E(a, b)交于点R,则M+N=R,如图1所示(以a=-8,b=0为例)。

 图1

         标量乘运算:\forall k \in Z^{*},取椭圆曲线E(a, b)上点Q,则 k \cdot Q=Q+Q+\ldots \ldots+Q(共K次)。

        椭圆曲线的离散对数问题(Elliptic Curve Discrete Logarithm Problem,ECDLP):若椭圆曲线E(a, b)上存在两点M,N,且有M=k \cdot N \quad\left(\forall k \in Z^{*}\right),则已知点M,N,求解系数k的问题称为椭圆曲线的离散对数问题。ECDLP属于计算难问题,在常规多项式线性时间内无法计算出系数k。

        椭圆曲线的迪菲-赫尔曼问题(Elliptic Curve Diffie-Hellman Problem,ECDHP):\forall a, b \in Z^{*}, c=a \cdot b,在椭圆曲线E(a, b)有限域上取点G作为基点,且有以下关系M=a \cdot G, N=b \cdot G, R=c \cdot G,则当已知M,N的值,求解R的值称为椭圆曲线的迪菲-赫尔曼问题。ECDHP属于计算难问题,在常规的多项式线性时间内不能得到有效解决。

参考文献:

  1. Poomagal C T, Sathish Kumar G A. ECC Based Lightweight Secure Message Conveyance Protocol for Satellite Communication in Internet of Vehicles (IoV)[J]. Wireless Personal Communications, 2020, 113: 1359-1377.
  2. Abbasinezhad-Mood D, Nikooghadam M. An anonymous ECC-based self-certified key distribution scheme for the smart grid[J]. IEEE Transactions on Industrial Electronics, 2018, 65(10): 7996-8004.
  3. Tsai J L, Lo N W. Secure anonymous key distribution scheme for smart grid[J]. IEEE transactions on smart grid, 2015, 7(2): 906-914.
  4. He D, Wang H, Khan M K, et al. Lightweight anonymous key distribution scheme for smart grid using elliptic curve cryptography[J]. IET Communications, 2016, 10(14): 1795-1802.
  5. Shen H, Shen J, Khan M K, et al. Efficient RFID authentication using elliptic curve cryptography for the internet of things[J]. Wireless Personal Communications, 2017, 96(4): 5253-5266.
  6. Odelu V, Das A K, Wazid M, et al. Provably secure authenticated key agreement scheme for smart grid[J]. IEEE Transactions on Smart Grid, 2016, 9(3): 1900-1910.
  7. Mahmood K, Chaudhry S A, Naqvi H, et al. An elliptic curve cryptography based lightweight authentication scheme for smart grid communication[J]. Future Generation Computer Systems, 2018, 81: 557-565.
  8. Abbasinezhad-Mood D, Nikooghadam M. Design and hardware implementation of a security-enhanced elliptic curve cryptography based lightweight authentication scheme for smart grid communications[J]. Future Generation Computer Systems, 2018, 84: 47-57.
  9. Lohachab A. ECC based inter-device authentication and authorization scheme using MQTT for IoT networks[J]. Journal of Information Security and Applications, 2019, 46: 1-12.
  10. Saeed M E S, Liu Q Y, Tian G Y, et al. AKAIoTs: authenticated key agreement for Internet of Things[J]. Wireless Networks, 2019, 25(6): 3081-3101.
  11. Zhang J, Huang X, Wang W, et al. Unbalancing pairing-free identity-based authenticated key exchange protocols for disaster scenarios[J]. IEEE Internet of Things Journal, 2018, 6(1): 878-890.
  12. Dang L, Xu J, Cao X, et al. Efficient identity-based authenticated key agreement protocol with provable security for vehicular ad hoc networks[J]. International Journal of Distributed Sensor Networks, 2018, 14(4): 1550147718772545.

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值