evo真人(中国)

文章橫幅PC版
文章橫幅iPad版
文章橫幅手機版

IFC與ECC正反向效率比較

TIME:2019-03-15 16:04  click: 149 次 來源: 未知

已知起始點集合g和終了點集合w且kg=w。求k的問題是一個非對稱加密解密算法實現程序的逆反破解,即密碼分析或攻擊的系統工程問題。反向抗密碼分析攻擊能力,取決於該算法的非線性和複雜性。算法代碼的正向運行效率取決於算術運算的簡單程度。

1.逆反破解工程的步驟分析

該系統工程實現的標誌是重構出該加密解密算法實現程序的原始碼。步驟如下。

①獲取算法實現程序並制定分析方案。

在公開渠道可以獲取,點集“拓撲群”的IFC“群”加運算和ECC“群”加運算原理和算法資料。根據所收集的算法背景資料,分析算法原理和實現方法,並制定幾種該密碼分析或攻擊性測試方案,包括制定後續算法擬合的測試工作方案。

②攻擊且採集數據並修正測試方案。

顺利获得不斷設定k,求kg=w列表,比較w=w是否相等,採集所獲算法實現的運行數據,把採集的數據列表,分析與該測試方案預測吻合的程度,以便修正測試方案。

③理解數據並局部擬合算法。

初步建立與步驟①、②數據理解相吻合的局部驗證算法,最終建立局部擬合算法。如已知某局部的集合(X,Y),經K次群加運算,得另一局部的集合(X,Y),從而擬合局部的橢圓曲線算法,或擬合局部的單位點集“拓撲群”即環變幻的3個參數函數算法。

④初建數學模型並重複數學仿真。

顺利获得整合步驟①、②、③初建該算法數學模型,並不斷仿真,列表與採集列表比對修正。

⑤確定數學模型並顺利获得原始碼測試。

直到仿真列表與採集列表比對相同,取得確定的算法數學模型,進而重構出與該加密/解密算法實現程序功能一致的原始碼。

2.描述反向抗密碼分析攻擊能力。

因點集ECC“群”和點集“拓撲群”求k方法截然不同,兩者群加運算抗攻擊效果迥異。為了進一步說明兩者不同的非線性、複雜性運算原理,這裏結合兩者非線性、複雜性運算的同一個特例,講解兩者各自不同的原理。

已知集合g和w,且k=w,試用點集ECC“群”加運算和點集“拓撲群”加運算,分別描述兩者的求k方法。

①點集“拓撲群”的ECC“群”加運算的非線性和複雜性程度。

點集ECC“群”加運算的非線性程度在於橢圓曲線的非線性程度,點集EC“群”加運算雜性程度在於求解該橢圓曲線解的步驟。

根據ECC“群”加法運算定義,從始點g開始求下一點的橢圓曲線方程解,結果只計算一次就得到該解的值等於終點w的值,於是得k=1即求獲“加數”。

②點集“拓撲群”的IFC“群”加運算的非線性和複雜性程度。

點集“拓撲群”加運算的非線性程度在於點集“拓撲群”加運算及單位點集“拓撲群”即環變幻加運算的非線性程度。點集“拓撲群”加運算的複雜性程度在於求解該自組織、混沌、分形解的步驟和單位點集“拓撲群”分形變幻環運算的步驟。

根據點集“拓撲群”加法運算定義,從始點g開始求下一點的點集“拓撲群”分形環變幻環運算單位數,包括獲取該點集的子集組織數;獲取數個子集相互運算的3參數( Move[N]、Round、MRNumber[N]);獲取該點集經3參數運算的結果值,等於終點w的值。於是也得k=l即求獲“加數”。

該分形變幻的步驟又是以下函數的解:MRNumber[N]=f(Round[N], Move[N])。

③特例運算的複雜度結論

因為點集“拓撲群”的IFC“群”加運算非線性和複雜性程度高於ECC,故隨之而來的複雜度也是前者高於後者。

上一篇:IFC與ECC的非對稱加解密技術 下一篇:建立密鑰傳遞可信安全通道