2024年3月13日发(作者:)
Special Technology
专题技术
DCW
基于ECDSA的3D打印加密码方法
李 生
1
,窦 馨
2
,张晓雪
2
(1.青岛海尔智能技术研发有限公司,山东 青岛 266000;2.中国海洋大学信息科学与工程学院,山东 青岛 266100)
摘要:3D打印技术是一种新型快速成型技术,它在快速发展的同时,知识产权的保护也迎来了各种挑战。针对3D模
型容易被盗取、更改或模制等问题,文章采用了ECDSA加密算法对3D模型文件以及3D打印机切片文件进行加密以保障
3D模型的安全性。通过实验可以发现,相比单AES加密和RSA加密而言,ECDSA加密算法具有加密解密速度更快,存
储空间占用更小,安全性更高的特点。
关键词:3D打印;加密算法;ECC;DSA;ECDSA
doi:10.3969/.1672-7274.2021.04.033
中图分类号:TP391 文献标示码:A 文章编码:1672-7274(2021)04-0085-02
目前3D模型的设计主要通过CAD、Blender等工具,
并将模型输出为STL格式的3D数据模型文件,当完成
3D模型的设计后,将3D模型文件传输到3D打印机中,
通过建模、分层、打印和后期处理以获得打印的部件。
为了保护模型文件的安全性,常用的加密方法通常是对
STL模型文件使用AES、RSA、3DES等加密算法进行
加密,或者通过数字水印的方式,对3D模型进行保护。
然而,通过该方法仅能在软件层面上实现对3D模型文
件的保护,在实际的3D打印工作中,3D模型不仅仅需
要在计算机系统中保证其安全性,而且在切片分层过程
中也要对模型文件进行必要的加密。同时,随着3D打
印在信息时代的高速发展,3D打印机连接到网络的可能
性越来越高,受到网络攻击盗取3D模型文件或者更改
3D模型文件的危险性也越来越高。针对这些问题,我们
提出了基于ECDSA的3D打印加密方法来保证3D模型
的安全性。
1 相关工作
数字签名技术是信息安全机制中的一种重要技术,
其算法一般采用非对称密钥密码体制来实现。常见的
数字签名算法有:RSA,其安全性是基于求解离散对数
的困难性;DSA,其安全性是基于对有限域的离散对
数问题的不可实现性;椭圆曲线数字签名算法(Elliptic
Curve Digital Signature Algorithm,ECDSA),其安全性
基于椭圆曲线离散对数问题的不可实现性等
[1]
。
RSA算法采用较短长度的密钥难以保证签名的安全
性,虽然提高密钥长度可以提升安全性,但会随着位数
增加,计算量增加,计算成本加大,从而降低了加密效
率
[2]
。相比而言,ECC算法使用的椭圆曲线域内的离散
对数问题的难度相对较大,同等密钥长度下,EC算法
基金项目:国家重点研发计划资助(2018YFB1106200)。
具有更高的安全性
[3]
。
ECDSA算法的密码安全性能高,加密解密速度快,
同时破解的复杂度高,能在现有软硬件条件下有效的保
证3D模型的安全性,其原理是消息发送方使用自己的
私钥对需要发送的信息进行加密,接收方收到经过加密
的信息后使用发送方的公钥进行验证解密,而椭圆曲线
运算的规则使得其他人无法根据公钥的信息进行伪造或
者破解私钥。因此,ECDSA对3D模型的加密具有很好
的安全性。本文正是运用了由ECC和DSA加密算法构
成的ECDSA椭圆曲线数字签名算法来保障3D模型的安
全性。
ECC为椭圆曲线密码体制,属于非对称加密算法的
一种,利用椭圆曲线标量运算,以及椭圆曲线有限域的
模运算,实现高速、安全的数字签名和验证,完成对信
息的加密解密过程。该算法具体实现过程如下所示:
首先,发送者选定椭圆曲线,并在该椭圆曲线上选
取一个点作为基点,记作
G
;其次,接收者选择一个私
钥,记作
k
,则公钥
K
为
k
×
G
;再次,将基点和公钥传
送给发送者,发送者将信息编码至椭圆曲线上的随机点
M
上,并生成随机整数
r
;最后,在解码时计算随机点
M
,
再对
M
进行解码,可以得到加密的信息。由于
k
和
r
都
是私钥,因此当信息被窃取时,只能得到曲线方程,而
无法得到加密的信息。
DSA为数字签名算法,其基于整数有限域离散对数
难解的性质保证传输信息的安全性,包含公钥、私钥以
及数字签名,具体过程如下所示:
首先,发送方选择一个大素数,长度为160bit,并
将其记为
A
;其次,再选择一个长度为1024bit的大素数,
记为
B
,
A
和
B
满足条件
A
|
B
-1;再次,通过公式(1),
公式(2)获取
C
,
D
。
作者简介:李 生(1976-),男,山东青岛人,工程师,博士,研究方向为增材制造技术应用。
窦 馨(1998-),女,山东临沂人,硕士在读,研究方向为计算机应用技术。
通信作者:张晓雪(1997-),女,安徽阜阳人,硕士在读,研究方向为计算机技术与软件工程。
2021.04
数字通信世界
85
专题
IGITCW
技术
Special Technology
(1)
(2)
则(
A
,
B
,
C
,
D
)为公钥,公式(2)中
x
为私钥,
x
的取值为[1,
B
-1]中任选的一个整数;然后,当生成
公钥和密钥后,发送方将公钥公开,利用私钥对信息进
行加密,并将已经加密的信息以及生成的签名一同发送
给接收方;最终,接收方利用公钥进行验证,验证顺利
通过,即为数据安全传输,没有被篡改。
ECC密钥位数短、加密速度快,但是基本的运算较
为复杂,而DSA虽然生成速度快,安全性好,但是其
缺点也很明显,即验证速度和加密速度较慢。因此,基
于ECC和DSA加密算法的特征,将二者结合而成的
ECDSA成为3D模型文件加密的一种新选择。
ECDSA的数字签名过程类似于DSA加密算法,而
数字签名中的算法采用ECC加密算法,对信息传输过程
分为三步,具体过程如下所示:
假设采用的椭圆曲线方程为
F
(
a
,
b
,
p
,
N
,
G
),
其中
a
和b为椭圆曲线的参数,
p
为模运算的底,
N
为
椭圆曲线中点的个数,
G
则表示基点,可以是椭圆曲线
中的任意一点。若设
Qa
表示公钥,
dA
表示私钥,则由
公式(3)可得公钥
Qa
:
Qa
=
dA
×
G
(3)
ECDSA加密算法的签名共40字节,由两个20字节
的值进行表示,若将第一个值记为
R
,第二个值记为
S
,
则(
R
,
S
)表示ECDSA的签名。若要获得
R
和
S
的值,
首先需要选择一个20字节的随机整数
k
,并利用点乘法
计算
kG
的值,将此值记为
P
,此时,
P
的
x
轴坐标则为
R
;其次,将原数据和
P
的坐标值
x
,
y
作为参数,使用
SHA1加密算法做hash加密,即SHA1(原数据,
x
,
y
),
获得一个20字节的整数
z
;最后,通过公式(4)获得的值。
(4)
当接收方收到数据时,对加密信息的签名进行验证。
此时,只需要通过公式(5)对结果进行验证,即可获取
数据。
(5)
通过ECDSA算法对3D模型进行加密流程图如图1
所示。
图1 ECDSA算法对3D模型加密流程图
2 加密结果
实验证明,ECDSA算法在3D模型加密方面具有良
好的表现。ECDSA的优越性主要体现在以下几个方面:
(1)计算量小,处理速度快。在私钥的处理速度上,
ECC远比RSA、DSA快得多。
(2)相同密钥长度下,安全性能更高。如160位
ECC已经与1024位RSA、DSA有相同的安全强度。
(3)存储空间占用小。ECC的密钥尺寸和系统参数
相对较小,占用的存储空间也小很多。
(4)在带宽要求方面,ECC算法以低带宽获得了更
好的应用前景。
3 结束语
由此可得,在同样安全级别的密码体制中,ECDSA
的密钥规模小,节省带宽和空间,尤其适合一些计算能
力和存储空间受限的领域,能有效的保证在现有软硬件
条件下3D模型的安全性。
参考文献
[1] 张岩,张爱丽.数字签名算法RSA与ECDSA的比较与分析[J].科协论坛
(下半月),2010(2):96–97.
[2] ,,, and efficient ECC speeding up
algorithms for wireless sensor networks[J].Soft Comput,2017,21(19):
5665–5673.
[3] 刘恒壮.基于椭圆曲线密码体制和AES的混合加密技术研究[D].哈尔滨:
哈尔滨工程大学,2019.
(上接第42页)
研究[J].中国职业技术教育,2017(08):45-49.
[2] 卢静.高校信息化校园建设的冷思考[J].教育发展研究,2017(S1):1-3.
[3] 张华.教育信息化背景下智慧校园的建设[J].教学与管理,2019(36):
33-35.
[4] 姚志敏.以教育信息化带动教育现代化[J].中国高等教育,2018(20):
60-62.
[5] 谢幼如,黎佳,邱艺,等.教育信息化2.0时代智慧校园建设与研究新发
展[J].中国电化教育,2019(05):69-75.
86
DIGITCW
2021.04
发布者:admin,转转请注明出处:http://www.yc00.com/web/1710294906a1732479.html
评论列表(0条)