×

基于椭圆曲线的流密码伪随机比特序列生成器。 (英语) Zbl 1395.94306号

摘要:本文提出了一种基于椭圆曲线(EC)的流密码伪随机序列发生器。对文献中可用的各种基于EC的随机数生成器进行了详细分析,并提出了一种新方法,以解决这些方案的缺点。使用NIST(国家标准与技术研究所)测试套件对所提方法进行统计分析,结果表明序列具有良好的随机性。线性复杂度分析表明,该系统具有与序列周期相等的线性复杂度,这是非常理想的。还分析了针对已知明文攻击的统计复杂性和安全性。从吞吐量、周期性和安全性方面对该方法与其他基于EC的方案进行了比较,并且该方法优于文献中的方法。对于需要高度安全的密钥交换的资源受限应用程序,该方法通过分时点乘单元为基于EC的密钥交换提供了一个很好的加密选项。用于实现的算法和架构的开发方式是,除了点乘单元外,所消耗的硬件要少得多。

理学硕士:

94A60型 密码学

软件:

测试U01;谷物
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 埃罗尔·坎塔奇,M。;Mouftah,H.T.,智能电网中用于经济高效住宅能源管理的无线传感器网络,IEEE智能电网交易,2,2,314-325,(2011)·doi:10.1109/tsg.2011.2114678
[2] Jimenez-Fernandez,S。;德托莱多,P。;Del Pozo,F.,用于慢性病管理中患者远程监测的无线传感器网络的可用性和互操作性,IEEE生物医学工程学报,60,12,3331-3339,(2013)·doi:10.10109/月2013.2280967
[3] Eschenauer,L。;Gligor,V.D.,分布式传感器网络的密钥管理方案,第九届ACM计算机和通信安全会议论文集(CCS’02),ACM·doi:10.1145/586110.586117
[4] Chan,H。;佩里格,A。;Song,D.,传感器网络的随机密钥预分配方案,IEEE安全与隐私研讨会论文集(SP'03),ACM
[5] 刘,D。;宁,P。;Li,R.,在分布式传感器网络中建立成对密钥,ACM信息和系统安全事务,8,1,41-77,(2005)·数字对象标识代码:10.1145/1053283.1053287
[6] Nam,J。;Kim,M。;Paik,J。;Lee,Y。;Won,D.,无线传感器网络基于ECC的可证明安全身份验证方案,Sensors,14,11,21023-21044,(2014)·数字对象标识代码:10.3390/s141121023
[7] Choi,Y。;Lee,D。;Kim,J。;荣格,J。;Nam,J。;Won,D.,《使用椭圆曲线加密技术的无线传感器网络安全增强用户身份验证协议》,Sensors,14,6,10081-10106,(2014)·数字对象标识代码:10.3390/s140610081
[8] Kotzanikolaou,P。;Magkos,E。;Vergados,D。;Stefanidakis,M.,《分布式传感器网络的安全实用密钥建立》,《安全与通信网络》,第2、6、595-610页,(2009年)·doi:10.1002/sec.102
[9] 布鲁姆,M。;Micali,S.,《如何生成加密强伪随机位序列》,SIAM计算杂志,13,4850-864,(1984)·Zbl 0547.68046号 ·数字对象标识代码:10.1137/0213053
[10] 龚,G。;Berson,T.A。;Stinson,D.R.,椭圆曲线伪随机序列生成器,密码学中的选定区域,34-48,(2000),Springer·Zbl 0993.94547号 ·doi:10.1007/3-540-46513-83
[11] Shparlinski,I.E.,关于椭圆曲线的naor–reigold伪随机函数,工程、通信和计算中的应用代数,11,1,27-34,(2000)·兹伯利1011.11055 ·doi:10.1007/s002000000023
[12] 兰格,T。;Shparlinski,I.E.,椭圆曲线上的某些指数和和随机游动,加拿大数学杂志,57,2,338-350,(2005)·Zbl 1068.11078号 ·doi:10.4153/cjm-2005-015-8
[13] Lee,L.-P。;王建伟,基于椭圆曲线运算的随机数发生器,计算机与数学应用,47,2-3,217-226,(2004)·Zbl 1048.65002号 ·doi:10.1016/s0898-1221(04)90018-1
[14] 巴克,E.B。;Kelsey,J.M.,《使用确定性随机位生成器生成随机数的建议》(修订版),(2007),美国商务部,技术管理局,国家标准与技术研究所,计算机安全部,信息技术实验室
[15] Deepthi,P.P。;Sathidevi,P.S.,基于椭圆曲线点乘法的新流密码,计算机通信,32,1,25-33,(2009)·Zbl 1372.94421号 ·doi:10.1016/j.comcom.2008.09.002
[16] Suwais,K。;Samsudin,A.,ECSC-128:基于椭圆曲线离散对数问题的新型流密码,第一届信息与网络安全国际会议论文集(SIN'07)
[17] Vigila,S.M.C。;Muneeswaran,K.,基于有限素数域上椭圆曲线的密钥生成,国际电子安全与数字取证杂志,4,1,65-81,(2012)·doi:10.1504/ijesdf.2012.045391
[18] 萨特,G.D。;德尚·J·P。;Imana,J.L.,使用数字序列二进制字段操作的高效椭圆曲线点乘法,IEEE工业电子学报,60,1,217-225,(2013)·doi:10.1109/TIE.2012.2186104
[19] Koblitz,N.,《数论和密码学课程》,114,(1994),斯普林格出版社·Zbl 0819.11001号 ·doi:10.1007/978-1-4419-8592-7
[20] Ciss,A.A。;Sow,D.,《椭圆曲线中的随机性提取》,《密码学进展-非洲密码》2011年,290-297,(2011),施普林格·Zbl 1280.94045号 ·文件编号:10.1007/978-3-642-21969-6_18
[21] Hankerson博士。;Vanstone,S。;Menezes,A.J.,《椭圆曲线密码术指南》,(2004),纽约州纽约市,美国:斯普林格,纽约州,纽约州美国·Zbl 1059.94016号
[22] Bassham,L.E。;Rukhin,A.L。;索托,J。;内奇瓦塔尔,J.R。;史密斯,M.E。;Barker,E.B。;S.D.Leigh。;勒文森,M。;万格尔,M。;Banks,D.L。;美国北卡罗来纳州赫克特。;Dray,J.F。;Vo,S.,密码应用随机数和伪随机数生成器的统计测试套件,SP 800-22,(2010),美国马里兰州盖瑟斯堡:美国马里兰州盖瑟斯堡国家标准与技术研究所
[23] 梅内泽斯,A.J。;宾夕法尼亚州凡奥斯肖特。;Vanstone,S.A.,《应用密码学手册》(1996),CRC出版社·Zbl 0868.94001号
[24] L'Ecuyer,P。;Simard,R.,Testu01:一个用于随机数生成器实证测试的C库,ACM数学软件汇刊,33,4,第22条,(2007)·兹比尔1365.65008
[25] González,C.M。;Larrondo,H.A。;Rosso,O.A.,伪随机比特生成器的统计复杂性度量,物理A:统计力学及其应用,354,1–4,281-300,(2005)·doi:10.1016/j.physa.2005.02.054
[26] 地狱,M。;约翰逊,T。;马克西莫夫。;Meier,W.,流密码提案:grain-128,IEEE信息理论国际研讨会论文集(ISIT’06)·doi:10.1109/isit.2006.261549
[27] Akhshani,A。;Akhavan,A。;林,S.-C。;Hassan,Z.,基于量子逻辑映射的图像加密方案,《非线性科学和数值模拟中的通信》,17,12,4653-4661,(2012)·Zbl 1266.81052号 ·doi:10.1016/j.cnsns.2012.05.033
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。