椭圆曲线加密的点乘方法、装置及计算机可读存储介质制造方法及图纸

技术编号:18898743 阅读:46 留言:0更新日期:2018-09-08 13:38
本发明专利技术公开了一种椭圆曲线加密的点乘方法,包括:获取椭圆曲线点和椭圆曲线的加密密钥;根据所述椭圆曲线的同种映射函数计算所述椭圆曲线点的同种映射点;获取所述加密密钥的同种变换值;根据所述同种映射点和所述同种变换值计算第一点乘结果;根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果。本发明专利技术还公开了一种椭圆曲线加密的点乘装置和计算机可读存储介质。本发明专利技术通过椭圆曲线加密点乘中的同种映射操作及对偶同种逆映射操作,隐藏了椭圆曲线点和加密密钥的点乘中间值,消除了密码设备的功耗泄露与椭圆曲线加密方法的中间值的关联,从而使椭圆曲线加密方法可以防御差分功耗分析攻击。

Point multiplication method, device and computer readable storage medium for Elliptic Curve Cryptography

The invention discloses a point multiplication method for elliptic curve encryption, which includes: obtaining the encryption key of elliptic curve point and elliptic curve; calculating the same mapping point of the elliptic curve point according to the same mapping function of the elliptic curve; obtaining the same transformation value of the encryption key; and according to the same mapping point and the same mapping point of the elliptic curve. The same transformation value calculates the first point multiplication result; the elliptic curve point and the second point multiplication result of the encryption key are calculated according to the same inverse mapping function of the elliptic curve and the first point multiplication result. The invention also discloses an elliptic curve encryption dot multiplication device and a computer readable storage medium. By using the same mapping operation and dual same inverse mapping operation in point multiplication of elliptic curve encryption, the invention hides the intermediate value of point multiplication of elliptic curve point and encryption key, eliminates the correlation between the power leakage of cryptographic equipment and the intermediate value of elliptic curve encryption method, so that the elliptic curve encryption method can defend against differential power. Consumption analysis attack.

【技术实现步骤摘要】
椭圆曲线加密的点乘方法、装置及计算机可读存储介质
本专利技术涉及信息安全
,尤其涉及一种椭圆曲线加密的点乘方法、椭圆曲线加密的点乘装置及计算机可读存储介质。
技术介绍
椭圆曲线密码体制(ellipticcurvecryptosystems,ECC)是迄今被实践证明安全有效的三类公钥密码体制之一,以高效著称。1985年,美国密码学家NealKoblitz和VictorMiller分别独立提出ECC,并在近些年开始越来越得到重视。ECC与RSA密码体制在加解密功能上是类似的。相对于RSA,ECC可以使用更短的密钥来达到期望的安全级别,通常拥有160位比特长密钥的ECC便能提供相当于拥有1024位比特长密钥的RSA的安全强度。由于密钥可以做到更短,所以ECC的优点是既能提高加解密速度,又能节省计算资源。因此,ECC尤其适用于计算资源非常有限的密码设备,比如信用卡、可信计算模块、USBKey等。在ECC算法的实现中,点乘是最核心而又最耗时的操作。二进制方法是计算点乘最常用的方法:给定一个点d和一个椭圆曲线上的点P,点乘dP的计算是由一系列取决于d的比特序列的点加(ADD)和点倍(DBL)来完成,也称它们为椭圆曲线操作,其中d是ECC的私钥。然而,这样的ECC密码设备则很容易受到简单功耗分析(simplepoweranalysis,SPA)攻击,通过采集分析二进制方法实现的ECC密码设备的一条或几条功耗曲线,便很容易推算出点乘的内部工作机理,从而破解私钥。为防御这种攻击,一些安全的点乘方法已经提出。但它们不能抵御更强级别的差分功耗分析(differentialpoweranalysis,DPA)攻击。DPA是通过采集密码设备工作时所泄露的数千条或更多的功耗曲线,利用概率统计的方法将需要的功耗信息差异放大,将无关信息过滤掉,找到功耗信息与密钥数据的相关性,从而破解私钥。为抵御这种更强大的DPA,一些安全的ECC算法已经提出,这些算法都是通过增加点乘运算在椭圆曲线群或域的操作来达到防御DPA攻击的目的。不幸的是,这些方法大约增加了15~30%的ECC计算开销,这影响了ECC在计算资源非常有限的密码设备上的使用。上述内容仅用于辅助理解本专利技术的技术方案,并不代表承认上述内容是现有技术。
技术实现思路
本专利技术的主要目的在于提供一种椭圆曲线加密的点乘方法、椭圆曲线加密的点乘装置和计算机可读存储介质,旨在解决现有技术中缺乏可高效防御差分功耗分析攻击的椭圆曲线密码方法的技术问题。为实现上述目的,本专利技术提供一种椭圆曲线加密的点乘方法,所述椭圆曲线加密的点乘方法包括如下步骤:获取椭圆曲线点和椭圆曲线的加密密钥;根据所述椭圆曲线的同种映射函数计算所述椭圆曲线点的同种映射点;获取所述加密密钥的同种变换值;根据所述同种映射点和所述同种变换值计算第一点乘结果;根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果,其中所述同种逆映射函数是所述同种映射函数的对偶同种映射函数。优选地,所述根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果的步骤之后还包括:返回获取椭圆曲线点和椭圆曲线的加密密钥,其中本次获取的所述加密密钥和上次获取的加密密钥不同。优选地,所述根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果的步骤之后还包括:返回获取椭圆曲线点和椭圆曲线的加密密钥,其中本次获取的所述椭圆曲线点和上次获取的椭圆曲线点不同。优选地,所述获取椭圆曲线点和椭圆曲线的加密密钥步骤之前还包括:获取同种次数;获取和所述同种次数对应的所述椭圆曲线的同种映射函数和同种逆映射函数。优选地,所述获取椭圆曲线点和椭圆曲线的加密密钥的步骤之后还包括:获取同种次数,其中本次获取的所述同种次数和上一次获取的同种次数不同;获取和所述本次获取的同种次数对应的所述椭圆曲线的同种映射函数和同种逆映射函数。优选地,所述根据所述同种映射点和所述同种变换值计算第一点乘结果的步骤包括:获取所述同种变换值的二进制展开式;根据所述同种映射点和所述二进制展开式执行所述椭圆曲线的点加和点倍操作,以获取所述同种映射点和所述同种变换值的第一点乘结果。此外,为实现上述目的,本专利技术还提供所述椭圆曲线加密的点乘装置,该装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的椭圆曲线加密的点乘处理程序,所述椭圆曲线加密的点乘处理程序被所述处理器执行时实现如上所述的椭圆曲线加密的点乘方法的步骤。此外,为实现上述目的,本专利技术还提出一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有椭圆曲线加密的点乘处理程序,所述椭圆曲线加密的点乘处理程序被处理器执行时实现如上所述的椭圆曲线加密的点乘方法的步骤。本专利技术实施例提出的一种椭圆曲线加密的点乘方法、装置和可读计算机存储介质,获取椭圆曲线点和椭圆曲线的加密密钥;根据所述椭圆曲线的同种映射函数计算所述椭圆曲线点的同种映射点;获取所述加密密钥的同种变换值;根据所述同种映射点和所述同种变换值计算第一点乘结果;根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果。本专利技术通过椭圆曲线加密点乘中的同种映射操作及对偶同种逆映射操作,隐藏了椭圆曲线点和加密密钥的点乘中间值,消除了密码设备的功耗泄露与椭圆曲线加密方法的点乘中间值的关联,从而使椭圆曲线加密方法可以防御差分功耗分析攻击。附图说明图1是本专利技术实施例方案涉及的硬件运行环境的终端结构示意图;图2为本专利技术椭圆曲线加密的点乘方法第一实施例的流程示意图;图3为本专利技术椭圆曲线加密的点乘方法第二实施例的流程示意图;图4为本专利技术椭圆曲线加密的点乘方法第三实施例的流程示意图;图5为本专利技术椭圆曲线加密的点乘方法第四实施例的流程示意图。本专利技术目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。具体实施方式应当理解,此处所描述的具体实施例仅仅用以解释本专利技术,并不用于限定本专利技术。本专利技术实施例的主要解决方案是:获取椭圆曲线点和椭圆曲线的加密密钥;根据所述椭圆曲线的同种映射函数计算所述椭圆曲线点的同种映射点;获取所述加密密钥的同种变换值;根据所述同种映射点和所述同种变换值计算第一点乘结果;根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果。由于现有技术中,防御差分功耗分析攻击的椭圆加密点乘方法都是通过增加点乘运算在椭圆曲线群或域的操作来达到防御DPA攻击的目的,这些方法大约增加了15~30%的ECC计算开销,这影响了ECC在计算资源非常有限的密码设备上的使用。本专利技术提供一种解决方案,通过椭圆曲线加密点乘中的同种映射操作及对偶同种逆映射操作,隐藏了椭圆曲线点和加密密钥的点乘中间值,消除了密码设备的功耗泄露与椭圆曲线加密方法的点乘中间值的关联,从而使椭圆曲线加密方法可以防御差分功耗分析攻击。如图1所示,图1是本专利技术实施例方案涉及的硬件运行环境的终端结构示意图。本专利技术实施例终端为椭圆曲线加密的点乘装置。如图1所示,该椭圆曲线加密的点乘装置可以包括:处理器1001,例如CPU,通信总线1002,存储器本文档来自技高网
...

【技术保护点】
1.一种椭圆曲线加密的点乘方法,其特征在于,所述椭圆曲线加密的点乘方法包括以下步骤:获取椭圆曲线点和椭圆曲线的加密密钥;根据所述椭圆曲线的同种映射函数计算所述椭圆曲线点的同种映射点;获取所述加密密钥的同种变换值;根据所述同种映射点和所述同种变换值计算第一点乘结果;根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果,其中所述同种逆映射函数是所述同种映射函数的对偶同种映射函数。

【技术特征摘要】
1.一种椭圆曲线加密的点乘方法,其特征在于,所述椭圆曲线加密的点乘方法包括以下步骤:获取椭圆曲线点和椭圆曲线的加密密钥;根据所述椭圆曲线的同种映射函数计算所述椭圆曲线点的同种映射点;获取所述加密密钥的同种变换值;根据所述同种映射点和所述同种变换值计算第一点乘结果;根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果,其中所述同种逆映射函数是所述同种映射函数的对偶同种映射函数。2.如权利要求1所述的椭圆曲线加密的点乘方法,其特征在于,所述根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果的步骤之后还包括:返回获取椭圆曲线点和椭圆曲线的加密密钥,其中本次获取的所述加密密钥和上次获取的加密密钥不同。3.如权利要求1所述的椭圆曲线加密的点乘方法,其特征在于,所述根据所述椭圆曲线的同种逆映射函数和所述第一点乘结果计算所述椭圆曲线点和所述加密密钥的第二点乘结果的步骤之后还包括:返回获取椭圆曲线点和椭圆曲线的加密密钥,其中本次获取的所述椭圆曲线点和上次获取的椭圆曲线点不同。4.如权利要求2或权利要求3所述的椭圆曲线加密的点乘方法,其特征在于,所述获取椭圆曲线点和椭圆曲线的加密密钥步骤之前还包括:获取同种次...

【专利技术属性】
技术研发人员:邬可可胡光武黄国伟
申请(专利权)人:深圳信息职业技术学院
类型:发明
国别省市:广东,44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1