您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心 您的位置:首页 > 新闻中心 >

IFC与ECC正反向效率比较

文章出处:渔翁信息作者:渔翁信息人气:发表时间:2019-03-15 16:04

已知起始点集合g和终了点集合w且kg=w。求k的问题是一个非对称加密解密算法实现程序的逆反破解,即密码分析或攻击的系统工程问题。反向抗密码分析攻击能力,取决于该算法的非线性和复杂性。算法代码的正向运行效率取决于算术运算的简单程度。

1.逆反破解工程的步骤分析

该系统工程实现的标志是重构出该加密解密算法实现程序的源代码。步骤如下。

①获取算法实现程序并制定分析方案。

在公开渠道可以获取,点集“拓扑群”的IFC“群”加运算和ECC“群”加运算原理和算法资料。根据所收集的算法背景资料,了解算法原理和实现方法,并制定几种该密码分析或攻击性测试方案,包括制定后续算法拟合的测试工作方案。

②攻击且采集数据并修正测试方案。

通过不断设定k,求kg=w列表,比较w=w是否相等,采集所获算法实现的运行数据,把采集的数据列表,分析与该测试方案预测吻合的程度,以便修正测试方案。

③理解数据并局部拟合算法。

初步建立与步骤①、②数据理解相吻合的局部验证算法,最终建立局部拟合算法。如已知某局部的集合(X,Y),经K次群加运算,得另一局部的集合(X,Y),从而拟合局部的椭圆曲线算法,或拟合局部的单位点集“拓扑群”即环变幻的3个参数函数算法。

④初建数学模型并重复数学仿真。

通过整合步骤①、②、③初建该算法数学模型,并不断仿真,列表与采集列表比对修正。

⑤确定数学模型并通过源代码测试。

直到仿真列表与采集列表比对相同,获得确定的算法数学模型,进而重构出与该加密/解密算法实现程序功能一致的源代码。

2.描述反向抗密码分析攻击能力。

因点集ECC“群”和点集“拓扑群”求k方法截然不同,两者群加运算抗攻击效果迥异。为了进一步说明两者不同的非线性、复杂性运算原理,这里结合两者非线性、复杂性运算的同一个特例,讲解两者各自不同的原理。

已知集合g和w,且k=w,试用点集ECC“群”加运算和点集“拓扑群”加运算,分别描述两者的求k方法。

①点集“拓扑群”的ECC“群”加运算的非线性和复杂性程度。

点集ECC“群”加运算的非线性程度在于椭圆曲线的非线性程度,点集EC“群”加运算杂性程度在于求解该椭圆曲线解的步骤。

根据ECC“群”加法运算定义,从始点g开始求下一点的椭圆曲线方程解,结果只计算一次就得到该解的值等于终点w的值,于是得k=1即求获“加数”。

②点集“拓扑群”的IFC“群”加运算的非线性和复杂性程度。

点集“拓扑群”加运算的非线性程度在于点集“拓扑群”加运算及单位点集“拓扑群”即环变幻加运算的非线性程度。点集“拓扑群”加运算的复杂性程度在于求解该自组织、混沌、分形解的步骤和单位点集“拓扑群”分形变幻环运算的步骤。

根据点集“拓扑群”加法运算定义,从始点g开始求下一点的点集“拓扑群”分形环变幻环运算单位数,包括获取该点集的子集组织数;获取数个子集相互运算的3参数( Move[N]、Round、MRNumber[N]);获取该点集经3参数运算的结果值,等于终点w的值。于是也得k=l即求获“加数”。

该分形变幻的步骤又是以下函数的解:MRNumber[N]=f(Round[N], Move[N])。

③特例运算的复杂度结论

因为点集“拓扑群”的IFC“群”加运算非线性和复杂性程度高于ECC,故随之而来的复杂度也是前者高于后者。

  1. 一键分享到

返回顶部