Aplicación de la criptografía de curva elíptica ECC
Con el rápido desarrollo de las redes de comunicación, especialmente Internet, el uso de redes para el intercambio y el procesamiento de información se está volviendo cada vez más común, y los asuntos tradicionales y los modelos de operación comercial de la sociedad se han vuelto cada vez más comunes. se ha visto afectado sin precedentes. En la actualidad, tanto el gobierno nacional como las empresas se están integrando a esta revolución de la red y evolucionando del modelo de negocio tradicional original al modelo de red. En el futuro, el gobierno electrónico, el comercio electrónico y el comercio electrónico se convertirán en tendencias de desarrollo irreversibles. En las crecientes actividades de la red, la gente presta cada vez más atención a la seguridad de la información. Esto se refleja en:
(1) Autenticación de red: confirmar la verdadera identidad de los clientes de la red.
(2) Confidencialidad de la información y los datos - Protección de la información y datos confidenciales personales o del sistema.
(3) Integridad de la información y los datos: evitar la modificación ilegal de datos.
(4) No repudio: no repudio de acciones posteriores en el entorno de red (firma digital)
La tecnología central en seguridad de la información es la criptografía, que básicamente puede dividirse en tres tipos: cifrado de secuencia, cifrado simétrico (también conocido como cifrado de bloque) y cifrado asimétrico (también conocido como cifrado de clave pública).
Los algoritmos criptográficos asimétricos son el núcleo para respaldar y resolver los cuatro problemas clave anteriores. Actualmente, las soluciones basadas en el modelo del sistema PKI son cada vez más populares. En el modelo de sistema PKI, el cliente necesita un mejor soporte de seguridad para la información personal, tarjetas inteligentes o claves de contraseña inteligentes serían una forma ideal, ambas deben admitir algoritmos de clave pública y ECC es el producto más adecuado para clientes con recursos limitados.
2 Criptosistema de curva elíptica ECC
Desde la llegada de la criptografía de clave pública, los académicos han propuesto muchos métodos de cifrado de clave pública, cuya seguridad se basa en problemas matemáticos complejos. Según la clasificación basada en problemas matemáticos, actualmente se consideran seguros y eficaces los siguientes tres tipos de sistemas:
(1) Sistema de factorización de enteros grandes (representado por RSA),
( 2) Sistema de logaritmos discretos de campo finito (una estructura algebraica en matemáticas) (representado por DSA),
(3) Sistema de logaritmos discretos de curva elíptica (ECC).
En la actualidad, Rivet, Shamir y Adelman proponen el sistema de clave pública RSA más famoso y utilizado (denominado sistema RSA). Su seguridad se basa en la dificultad de descomponer números enteros grandes y números primos. La descomposición de números enteros grandes es un problema matemático bien conocido que no tiene un método eficaz para resolverlo, por lo que se puede garantizar la seguridad del algoritmo RSA. El sistema RSA es el método más típico entre los sistemas de clave pública. La mayoría de los productos y estándares que utilizan criptografía de clave pública para cifrado y firmas digitales utilizan el algoritmo RSA. Las ventajas del método RSA residen principalmente en su principio sencillo y su facilidad de uso. Sin embargo, con el avance y la mejora de los métodos de descomposición de números enteros grandes, la mejora de la velocidad de las computadoras y el desarrollo de las redes informáticas (se pueden usar miles de máquinas para descomponer números enteros grandes al mismo tiempo), los requisitos para los números enteros grandes como garantía de seguridad para el cifrado y descifrado RSA son cada vez más altos. Para garantizar la seguridad de RSA, la cantidad de dígitos en su clave ha ido aumentando. Por ejemplo, generalmente se cree que RSA requiere una longitud de palabra superior a 1024 bits para garantizar la seguridad.
Sin embargo, el aumento de la longitud de la clave reduce en gran medida la velocidad de cifrado y descifrado, y la implementación de hardware se vuelve cada vez más inasequible, lo que trae problemas a las aplicaciones que utilizan RSA, especialmente el comercio electrónico que realiza una gran cantidad de transacciones seguras. Esto impone una carga pesada, que limita su ámbito de aplicación. DSA (Algoritmo de firma de datos) es un estándar de firma digital basado en el problema del logaritmo discreto en campos finitos. Solo proporciona firmas digitales y no proporciona funciones de cifrado de datos. ECC (criptografía de curva elíptica) es un algoritmo de cifrado de sistema de clave pública con mayor seguridad y mejor rendimiento del algoritmo, pero es difícil calcular el logaritmo discreto de curvas elípticas en campos finitos. La investigación humana sobre curvas elípticas tiene una historia de más de cien años, pero la aplicación de curvas elípticas a la criptografía fue propuesta por Koblitz (Universidad de Washington, EE. UU.) y Miller (IBM) en 1985. El punto (x, y) definido en la curva elíptica (y2=x3+ax+b) del campo finito (Fp o F(2m)), más el punto infinito O, si se opera de acuerdo con ciertas reglas (estimado en llamada multiplicación), se formará un grupo (una estructura algebraica en matemáticas). El grupo multiplicativo de curva elíptica sobre campos finitos también tiene las correspondientes dificultades para calcular logaritmos discretos. Por lo tanto, se desarrollaron muchos criptosistemas públicos basados en este problema, como ECES y ECDSA, similares a elgamal y DSA.
Ventajas del algoritmo de cifrado de curva elíptica ECC
En comparación con el método RSA, el algoritmo de cifrado de curva elíptica ECC tiene muchas ventajas técnicas:
●Mayor rendimiento de seguridad .
El rendimiento de seguridad de los algoritmos de cifrado generalmente se refleja en la fuerza antiataque del algoritmo. En comparación con otros sistemas de clave pública, la criptografía de curva elíptica tiene ventajas absolutas a la hora de resistir ataques. Actualmente, la complejidad computacional del logaritmo discreto de curva elíptica (ECDLP) es completamente exponencial, mientras que RSA es subexponencial. Esto muestra que ECC tiene un rendimiento de seguridad por bit más alto que RSA.
Baja complejidad computacional y velocidad de procesamiento rápida
Bajo ciertas condiciones de los mismos recursos informáticos, aunque elegir una clave pública más pequeña (puede ser tan pequeña como 3) en RSA puede mejorar la clave pública. La velocidad de procesamiento de claves, es decir, la velocidad de cifrado y verificación de firmas, es comparable a ECC, pero la velocidad de procesamiento de claves privadas (descifrado y firma) en ECC es mucho más rápida que RSA y DSA. Entonces, la velocidad general de ECC es mucho más rápida que la de RSA y DSA. Al mismo tiempo, la velocidad de generación de claves del sistema ECC es más de 100 veces más rápida que la de RSA. Por lo tanto, en las mismas condiciones, ECC tiene un mayor rendimiento de cifrado.
●Uso de espacio de almacenamiento reducido
El tamaño de clave y los parámetros del sistema de ECC son mucho más pequeños que los de RSA y DSA. ECC de 160 bits tiene la misma seguridad que RSA y DSA de 1024 bits. Y ECC de 210 bits tiene la misma seguridad que RSA y DSA de 2048 bits. Esto significa que ocupa menos espacio de almacenamiento. Esto tiene implicaciones importantes para la aplicación de algoritmos de cifrado en entornos con recursos limitados, como las tarjetas inteligentes.
Bajos requisitos de ancho de banda
Los tres tipos de criptosistemas tienen los mismos requisitos de ancho de banda al cifrar y descifrar mensajes largos, pero cuando se aplican a mensajes cortos, los requisitos de ancho de banda ECC son mucho más bajos. Sin embargo, los sistemas de criptografía de clave pública se utilizan principalmente para mensajes cortos, como firmas digitales y transmisión de claves de sesión en sistemas simétricos. Los bajos requisitos de ancho de banda hacen que ECC tenga amplias perspectivas de aplicación en el campo de las redes inalámbricas.
4 Estándares relacionados con ECC del algoritmo de cifrado de curva elíptica
Estas características de ECC hacen que reemplace a RSA en algunos campos (como PDA, teléfonos móviles, tarjetas inteligentes) y se convierta en una clave pública universal. Algoritmo de cifrado. Muchas organizaciones internacionales de estandarización (gobiernos, industria, finanzas, comercio, etc.) han lanzado al mundo varios sistemas de criptografía de curva elíptica como sus documentos de estandarización. Los estándares ECC se pueden dividir aproximadamente en dos formas: una son los estándares técnicos, que describen el sistema ECC respaldado principalmente por tecnología, que incluye principalmente IEEE 1363, ANSI X9.62, ANSI X9.63, SEC1, SEC2, FIP 186-2 e ISO. /CEI 14888. La selección de varios parámetros ECC está estandarizada y se proporciona un conjunto de parámetros ECC con diferentes niveles de seguridad. El otro son los estándares de aplicación, es decir, se recomienda utilizar la tecnología ECC en entornos de aplicaciones específicos, que incluyen principalmente ISO / IEC 15946, IETF PKIX, IETF TLS, WAP WTLS, etc. Mientras se estandariza, algunos cifrados de curva elíptica basados en estándares ( o borradores), firma, software y hardware de intercambio de claves han ido saliendo uno tras otro. La empresa estadounidense RSA Data Security Company anunció el conjunto de herramientas del motor criptográfico BSAFE 4.0 que contiene ECC en 1997. Las empresas de seguridad lideradas por la canadiense Certicom y la industria también desarrollaron y produjeron conjuntamente productos criptográficos con el algoritmo criptográfico de curva elíptica como núcleo, y también propusieron varias condiciones de seguridad. Desafío de recompensa para ataques logarítmicos discretos en curvas elípticas inferiores. Se cree que la tecnología ECC se utilizará cada vez más en el campo de la seguridad de la información.