2.大叶大学资讯工程系,台湾彰化515)利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件Pm的加密-解密过程与加密-解密算法及具有逆元的签署-认证、非具有逆元的签署-认证算法和应用例子。利用这些结果,提出了基点-闭环定理和签署-认证定理。
关键词:电力系统;椭圆曲线;加密-解密算法;签署-认证;签署-认证定理;应用。1引言
核电能的生产越来越多地受到人们的重视,核电技术合作,核电机组故障诊断,核电技术研究报告等一系列技术性的活动将广泛进行。随着现代化通信技术手段的采用,这些具有核心机密性的技术活动,核电数据的安全已日显重要。电力系统的核电技术,核电数据的交换必须采用加密的方式来完成。因为椭圆曲线加密理论与技术与其它加密理论与技术相比具有更多的优点,所以,本文以椭圆曲线为工具进行电力系统加密通信与通信认证问题的讨论。
2椭圆曲线和它的数学结构
定义1y2=x3 ax b(1)
由式(1)确定的曲线
称作椭圆曲线[1]。D=(4a3 27b2)modm≠0称作E(K)的判别式;其中,a,b∈N ;K是一个数域;O是无穷远点;m是一个质数。
由定义1、2可得:
则存在nN ,基点G生成一个闭环D。
定理3(起点–终点重合定理)设D是E(K)上的基点G生成的闭环,则在闭环D上任取基点G°,G°≠G,基点G°与终点G°满足
G°=G°(3)
定理4(点加⊕生成点定理)设椭圆曲线E(K)是由方程y2=x3 ax b确定;P(x1,y1)Q(x2,y2)∈E(K);R(x3,y3)是P(x1,y1)与Q(x2,y2通过点加⊕生成的E(K)上的点,则R(x3,y3)∈E(K)由下式确定
式中m是一个质数。
定理1~3的证明直接由椭圆曲线[1~4]的特性得到。定理4的证明由文[1]中的算法得到,证明略。
3电力系统明文文件Pm加密-解密与算法
3.1约定
...Cm,t};Pm是电力系统明文文件,Cm是Pm的密文文件。A是Pm的加密者,密文Cm的发送者;B是Cm的接收者,Cm的解密者;Em(a,b)是A,B共同选择的椭圆曲线,a,b∈N ,D≠0,m是一个质数,G(x,y)∈Em(a,b)是A,B共同选择的基点。
3.2电力系统明文文件Pm加密与加密算法
A把Pm加密成Cm,A送Cm给B
(1)A取nA∈N ,nA是A的秘密钥匙,而且
PA=nAG(7)式中PA是A的公开钥匙。
(2)A取Pm,k∈N ,G和B的公开钥匙PB,A给出
A把密文Cm送给B。
3.3电力系统密文文件Cm解密与解密算法
B接收Cm,并把Cm解密成Pm(1)B取nB∈N ,nB是B的秘密钥匙,而且
PB=nBG(9)
B获得电力系统明文文件Pm
反之,若B是Pm的加密者,密文Cm的发送者;A是密文Cm的接收者,密文Cm的解密者,加密–解密算法与式(7)~(10)类似。
把3.1节,3.2节中的研究推广到一般情形时有
设A,B分别是2个集团,A={A1,A2,...,Ar},B={B1,B2,...Bt},1<r,t;A1,A2,...,Ar具有共同的经济‐技术利益和法律责任;B1,B2,...Bt具有共同的经济-技术利益和法律责任。{A1,A2,...,A[1][2][3][4]下一页