您好,欢迎来到微智科技网。
搜索
您的当前位置:首页ecc及应用介绍

ecc及应用介绍

来源:微智科技网
ECC及其应用简介

密码技术简介

信息安全就是要保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。密码技术是保护信息安全的核心技术。

1976年前的密码使用相同的秘密钥对信息进行加密和解密,人们称这类密码为对称密码,文档后面的图1表述了对称密码的基本原理。

1976年发明的非对称密码系统(也称公钥密码系统)如文档后面的图2所示,其中加密和解密使用不同的密钥,加密所使用的密钥被称为公钥,解密所使用的密钥被称为私钥,公钥可以公开,但私钥必须保密。公钥密码非常方便实现数字签名(如图2 (b)所示),这对保证电子商务过程中的各种交易的安全可靠性具有重要意义。

ECC及其应用

椭圆曲线密码(ECC)是一种高安全性、高效率的公钥密码,具有加密/解密、

数字签名和密钥协商等重要的密码功能,可以安全且方便地满足各种信息网络中的用户身份识别、电子信息的真伪鉴别和保密传输等重要的信息安全需求,是信息安全领域的核心技术,并已逐渐被诸多国际和国家标准组织采纳为公钥密码标准(IEEE P1363、ANSI X9、ISO/IEC和IETF等),成为了当今信息安全产业界使用的主流密码技术之一。

Certicom公司是国际上致力于ECC开发和应用的先锋,拥有一系列的ECC

核心技术,Certicom的技术和产品已为诸多著名IT企业和美国部门所使用。

设备制造商:

阿尔卡特--整合Certicom安全技术,将VPN解决方案使用在DSL使用者

的底层技术中;

摩托罗拉--MPC190网络安全处理器使用了Certicom的ECC技术,大大

提高了保密无线传输的速度和效率;

palmOne--1997年palmOne将ECC安全技术嵌入到系列移动通信设备中,

2002年,与Certicom合作开发了movianVPN™ 和movianCrypt™等产品;

Psion Teklogix;

Sony Ericsson--Certicom与Sony Ericsson共同为Sony Ericsson P800智能

电话开发了movianVPN,实现了手机使用者的安全联络;

Texas Instruments等等。

软件开发商:

Aether--将Certicom基于ECC密码技术的Security Builder®产品运用于无

线和移动平台上,最近,Aether 开始将Trustpoint™ Client Toolkit技术嵌入其产品中;

BEA--BEA(东亚银行有限公司)将Certicom的安全技术应用在BEA

WebLogic®的电子商务平台、BEA WebLogic Enterprise™、BEA WebLogic Server™等产品中;

Sterling Commerce--在其产品Direct™中和Security Builder PKI toolkit中,

使用了Certicom的 ECC技术;

Sybase--将ECC密码技术与Security Builder SSL技术应用在SQL

Anywhere Studio(7.0版本)中;

Synchrologic; Verizon等等。

美国部门:

联邦航空管理局(FAA); 海军空战中心(NAVAIR); (NSA)等等。

RSA公司密码学家巴登·S·卡里斯基预测:“ECC技术将从移动设备通信等新

领域开始逐步普及”。考察我国目前信息产业发展情况,ECC技术和产品可以应用于各种PKI/CA系统(包括移动通信领域的WPKI系统)、无线通信系统(WAPI)中,在电信、网络、金融、证券、军事、、海关、税务等行业和部门有广泛的应用前景,在电子政务、电子商务、第二代居民身份证、银行EMV2000迁移和金盾工程等重大信息化工程项目中有实际的应用需求。

华大信安的ECC

华大信安研发的ECC算法在国内是唯一通过国家密码管理局检测的,获得

了批准证书(国密办字 [2001] 129号文、[2001] 274号和[2001] 365号)。

ECC专利:华大信安“ECC密码算法”申请发明专利,已经得到国家知识

产权局的正式受理,这是我国首次由国密局批准同意申请专利的核心密码算法。

ECC标准:华大信安拥有完全自主知识产权的具有世界一流水准的ECC算

法和机制,这些成果作为最核心的部分被唯一选入了ECC国家标准。

华大信安拥有一支完整的从事密码算法研究与应用实现的技术队伍,公司的

技术领头人是国内知名的密码学家。

华大信安致力于其先进的ECC技术和其它安全算法在IC产品中的实现,全

力研发满足各种信息安全市场需求的以密码技术为核心的高性能芯片和IP。

Joy Mike Bob Ted Bob的私钥 Alice的 公钥环 收发双方共享的秘密钥 收发双方共享的秘密钥

密文传输 明文输入 加密算法 解密算法 明文输出

图1 对称密码基本原理

Bob的公钥 密文传输 明文输入 加密算法 解密算法 明文输出

(a) 加密/解密

Bob的 公钥环 Joy Mike Alice的私钥 Alice的公钥 Alice Ted 签名传输 消息输入 签名算法 验证算法 验证输出

(b) 签名/验证 图2 公钥密码基本原理

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 7swz.com 版权所有 赣ICP备2024042798号-8

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务