计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

1 引言 随着网络的迅猛发展,网络通信已经承载(2)

2013-07-13 01:01
导读:此外,该算法取消了传统图像加密模式中置乱处理,从而保留了遥感图像“可阅读性”,即在保证加密信息安全强度的条件下,由于保留了遥感图像“原貌

  此外,该算法取消了传统图像加密模式中置乱处理,从而保留了遥感图像“可阅读性”,即在保证加密信息安全强度的条件下,由于保留了遥感图像“原貌”,使得加密遥感图像被“隐藏”在网络中,进而避免了攻击者的重点攻击。
  在基于Montgomery 型椭圆曲线密码体制的遥感图像加解密方法中,首先要给出椭圆曲线域参数,以精确定义一条椭圆曲线和一个基点,进而确定曲线上的各点运算。在加解密过程中,定义椭圆曲线域参数D 为:D=(F, a, b, G, m, h),其中,F表示有限域GF( pn ),a,b∈GF( pn ),G表示一个基点,m为基点G的素数阶,h =#E(GF( pn )) /m为余因子,#E(GF( pn )为椭圆曲线的阶。用户B 利用基于Montgomery 型椭圆曲线密码体制加密遥感图像和用户A 解密遥感图像的具体步骤如下:
  3.2.1 基于证书认证的改进型ECDH 椭圆曲线密钥交换协议
  对于传统的 Menezes-Vanstone 密码体制,易受已知明文攻击,并具有解密时求逆速度比较慢等特点,同时由于遥感图像要在开放性的网络中完成传输,也极易受到中间人假冒攻击。
  所以,对Menezes-Vanstone 密码体制和ECDH(Elliptic Curve Diffie-Hellman)椭圆曲线密钥交换协议作出改进是非常必要的。
  3.2.2 基于Montgomery 型ECC 曲线的加密算法
  在IDL/ENVI系统支持下,假设用户B需发送敏感遥感图像给用户A,同时,为了提高遥感图像的安全,分别采用伪编码方法和Menezes-Vanstone密码体制的明文嵌入方式。
  3.2.3 基于Montgomery 型ECC 曲线的解密算法
  当用户 A 收到用户B 通过网络发来的密文后,其值已无任何地物的特性,从而加密图像的遥感值是不能用作任何研究和应用用途,所以在使用这些数据前,需要对密文进行解密。
  由于在解密步骤中,必须进行求逆运算,所以不可避免要牵涉到模幂运算。在快速Montgomery 运算和Montgomery 曲线特性相结合的基础上,采用快速Montgomery 运算完成模幂运算。

(科教范文网http://fw.nseac.com)

  3.3 算法性能分析
  3.3.1 安全性分析
  基于 Montgomery 型椭圆曲线密码体制的遥感图像加解密方法的计算安全性主要基于椭圆曲线上离散对数难题和安全单向函数,下面就一些安全问题进行探讨。
  (1)对于基于Montgomery 型椭圆曲线密码体制的遥感图像加解密方法,其核心加密思想是椭圆曲线密码体制。相对于RSA 和DSA 等密码体制,ECC 吸引人的最主要原因是,解决其椭圆曲线离散对数问题(Elliptic curve discrete logarithm problem, ECDLP)已知的最好的算法也要用完全指数时间。与之相比,解决RSA 和DSA(Digital Signature Algorithm)所基于的数学难题(即因子分解(Integer Factorization Problem, IFP)和离散对数问题(Discretelogarithm problem, DLP)都有亚指数时间算法。这意味着随着密钥长度的增加,求解ECDLP的难度比求解IFP 和DLP 的难度增加的快得多,因此ECC 仅需要更小的密钥长度就可以提供与RSA 和DSA 相当的安全性。表1[14]以美国21 世纪加密标准AES 的密钥长度为标准,对RSA、DSA 和ECC 的密钥长度进行比较。基于表1 可知,在高安全环境中,RSA 和DSA超长密钥是不可取的,而ECC 则是最佳选择。
  (2)相对于传统的遥感图像加解密方法,基于Montgomery型椭圆曲线密码体制的遥感图像加解密方法可以有效抵御已知明文攻击和中间人攻击。在3.2.1步骤中,协议实现了用户的相互认证和密钥协商。其中,用户A在收到用户B发送的0 c ,CertB 和1 h 后,用户A可以比较1 h 是否等于2 h 来验证用户B的身份认证。假设存在一个敌方C,但是敌方C并不知道用户B的随机数B k ,所以根本不可能计算出* B A k Q ,进而无法生成1 h ,如果敌方C伪造信息'0c ,CertC 和' 'h1 = h(CertC, kCQA ),则用户A通过数字证书验证可立即识别出。同理,用户B也可完成对用户A的验证,从而完成双向认证,避免了中间人攻击,提高了算法的安全强度;
上一篇:技术,使潜艇的探测越来越难,潜艇已构成了最 下一篇:没有了