(通信与信息系统专业论文)ibe与pki相结合的信息安全技术研究与开发.pdf_第1页
(通信与信息系统专业论文)ibe与pki相结合的信息安全技术研究与开发.pdf_第2页
(通信与信息系统专业论文)ibe与pki相结合的信息安全技术研究与开发.pdf_第3页
(通信与信息系统专业论文)ibe与pki相结合的信息安全技术研究与开发.pdf_第4页
(通信与信息系统专业论文)ibe与pki相结合的信息安全技术研究与开发.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(通信与信息系统专业论文)ibe与pki相结合的信息安全技术研究与开发.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理l 人学硕十学位论文 摘要 随着近年来电子商务和电子政务的迅速发展,网络安全问题越来越引起人 们的重视。作为互联网信息安全的基石,以r s a 公钥密钥算法为基础的公钥基 础设施p k i 得到了长足的发展,同时也面临着许多缺陷与不足,如证书撤销、 交叉认证等问题。基于身份的加密技术i b e 是一种现阶段正被广泛研究的新型 公钥密码体制。与传统的公钥基础设施p k i 相比,它直接使用身份标识信息计 算得到公钥,而取消了数字证书的使用,大大简化了公钥的使用和管理。然而, 基于身份加密技术目前仍处在理论研究阶段,一些方案的实施难度较大。因此, i b e 与p k i 相结合的信息安全技术有着重要的研究意义。 本论文通过深入研究和分析公钥基础设施p k i 和基于身份加密技术i b e ,提 出了两种i b e 与p k i 相结合的应用研究方案。 首先,本文通过深入分析基于身份加密b o n e h f r a n k l i n 结构模型,基于s s l 协议设计和实现了一种c s 安全通信协议。安全通信协议是本文所提出的i b e 与p k i 相结合的应用系统的重要组成部分。其次,本文根据公钥加密标准p k c s 舸相关理论知识,通过在通信双方构建相关联的p k i 媒介证书,同时并建立媒 介证书r s a 密钥与i b e 密钥的映射,设计和实现了一种基于媒介证书的i b e 加 密系统。所有加密和解密过程所使用的r s a 密钥在内部被替换为i b e 密钥,实 现了i b e 加密体制在p k i 体系中的透明嵌入。然后,本文通过直接使用i b e 密 钥替换p k i 体系中的r s a 密钥,设计和实现了一种基于伪r s a 密钥的i b e 加 密系统。与基于媒介证书的i b e 加密系统不同,所有加密和解密过程中使用的 r s a 密钥是由i b e 密钥填充而来的伪r s a 密钥。另外,作为伪r s a 密钥的扩 展应用,本文也设计和实现了一种基于伪r s a 密钥的e c c 应用系统。与基于伪 r s a 密钥的i b e 加密系统不同,该系统中所有加密和解密、签名和验证签名过 程中使用的r s a 密钥由e c c 密钥填充而来。最后,为了验证方案的可行性和正 确性,本文对所设计和实现的相关系统进行了测试和分析。 本文的创新点和特色之处在于,为两种新近公开密钥算法,基于身份加密 i b e 算法和椭圆曲线加密e c c 算法,提供一种应用场景,即使得目前不支持i b e 和e c c 算法的通用操作系统和相关应用系统提供对i b e 和e c c 算法的支持。 关键字:公钥基础设施;基于身份加密;相结合 武汉理i :人学硕十学位论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fe l e c t r o n i cc o m m e r c ea n de l e c t r o n i cg o v e r n m e n t a f f a i r si nr e c e n ty e a r s ,p e o p l ep a ym o r ea n dm o r ea t t e n t i o nt on e t w o r ks e c u r i t y p r o b l e m s a s t h ec o r n e r s t o n eo fi n t e r n e ti n f o r m a t i o n s e c u r i t y ,p u b l i ck e y i n f r a s t r u c t u r e ,w h i c hb a s e do nr s ap u b l i ck e yc r y p t o g r a p h i ca l g o r i t h m ,g e t sr a p i d p r o g r e s s a tt h es a m et i m e ,i t sa l s of a c e dw i t hm a n yd e f e c t sa n dd e f i c i e n c i e s ,s u c ha s t h e q u e s t i o n s o fc e r t i f i c a t e r e v o c a t i o n ,c r o s s i n g a u t h e n t i c a t i o na n ds oo n i d e n t i t y b a s e de n c r y p t i o ni sak i n do fn e wp u b l i ck e yc r y p t o s y s t e m ,w h i c hi sb e i n g w i d e l y s t u d i e d p r e s e n t c o m p a r e dw i t h t r a d i t i o n a l p u b l i ck e yi n f r a s t r u c t u r e , i d e n t i t y - b a s e de n c r y p t i o nw i t h d r a w st h eu s eo fd i g i t a lc e r t i f i c a t ea n dg e t sp u b l i ck e y f r o mi d e n t i t yi n f o r m a t i o n i ts i m p l i f i e st h eu s ea n dm a n a g e m e n to ft h ep u b l i ck e y g r e a t l y h o w e v e r ,i d e n t i t y - b a s e de n c r y p t i o ni s s t i l li nt h es t a g eo ft h e o r yr e s e a r c h , a n di t sh a r dt oi m p l e m e n ts o m es c h e m e s t h u s ,i t sv e r ys i g n i f i c a n tt od os o m e r e s e a r c ha b o u ti n f o r m a t i o ns e c u r i t y t e c h n o l o g yo fc o m b i n a t i o no fi d e n t i t y b a s e d e n c r y p t i o na n dp u b l i ck e yi n f r a s t r u c t u r e t h ep a p e rd e e p l ys t u d i e sa n da n a l y z e st h er e l a t e dt e c h n o l o g yo fp u b l i ck e y i n f r a s t r u c t u r ea n di d e n t i t y - b a s e de n c r y p t i o n t h e ni t p u t sf o r w a r dt w os c h e m e so f c o m b i n a t i o no fi d e n t i t y b a s e de n c r y p t i o na n dp u b l i ck e yi n f r a s t r u c t u r e f i r s t l y , t h ep a p e rd e e p l ya n a l y z e st h eb o n e h - f r a n k l i ns t r u c t u r em o d e lo ft h e i d e n t i t y - b a s e de n c r y p t i o n a n di td e s i g n sa n dr e a l i z e sa k i n do fs e c u r ec o m m u n i c a t i o n p r o t o c o lb e t w e e nc l i e n ta n ds e r v e r , w h i c hi sb a s e do ns s lp r o t o c 0 1 t h i ss e c u r e c o m m u n i c a t i o np r o t o c o li sai m p o r t a n tp a r to fc o m b i n a t i o na p p l i c a t i o ns y s t e mo f i d e n t i t y b a s e de n c r y p t i o na n dp u b l i ck e yi n f r a s t r u c t u r e s e c o n d l y , a c c o r d i n gt ot h e t h e o r yo fp u b l i ck e yc r y p t o g r a p h ys t a n d a r dp k c s 押,t h ep a p e rc o n s t r u c t sr e l a t e d m e d i ac e r t i f i c a t eb e t w e e nb o t hc o m m u n i c a t i o ns i d e s a n di ta l s oc r e a t e sam a p p i n g r e l a t i o n s h i pb e t w e e nr s ak e y so ft h em e d i ac e r t i f i c a t ea n di b ek e y s t h e n ,i t d e s i g n sa n d r e a l i z e sak i n do fi d e n t i t y - b a s e de n c r y p t i o ns y s t e mb a s e do nm e d i a c e r t i f i c a t e s a l lo ft h er s a k e y so fe n c r y p t i o na n dd e c r y p t i o np r o c e d u r e sa r er e p l a c e d i i 武汉理+ 大学硕士学位论文 b yi b ek e y si n t e r n a l l y t h u s ,i d e n t i t y b a s e de n c r y p t i o ni se m b e d d e di n p u b l i ck e y i n f r a s t r u c t u r e t r a n s p a r e n t l y a n dt h e n ,t h ep a p e rd e s i g n sa n dr e a l i z e sak i n d o f i d e n t i t y b a s e de n c r y p t i o ns y s t e mb a s e do nf a k er s ak e y t h es y s t e mr e p l a c e sr s a k e y so fp u b l i ck e yi n f r a s t r u c t u r eb yi b ek e y s u n l i k ei d e n t i t y 。b a s e de n c r y p t i o nb a s e d o nm e d i ac e r t i f i c a t e s ,a l lo ft h er s a k e y so fe n c r y p t i o na n dd e c r y p t i o np r o c e d u r e s a l ep a d d e db yi b e k e y s i na d d i t i o n ,s i m i l a rt ot h ei d e n t i t y b a s e de n c r y p t i o nb a s e do n f a k er s ak e ya b o v e ,t h e p a p e rd e s i g n sa n dr e a l i z e sak i n do fe l l i p t i cc u r v e c r y p t o s y s t e mb a s e do nf a k er s ak e y , a st h ee x t e n d e da p p l i c a t i o no ff a k er s a k e y i t sd i f f e r e n tf r o mi d e n t i t y - b a s e de n c r y p t i o nt h a ta l lo ft h er s a k e y so fe n c r y p t i o n a n d d e c r y p t i o np r o c e d u r e s ,s i g n a t u r ea n ds i g n a t u r ev e r i f i c a t i o np r o c e d u r e sa r ep a d d e d b ye c ck e y si nt h ea p p l i c a t i o n l a s t l y , t h ep a p e rm a k e ss o m et e s ta n da n a l y s i sf o r s y s t e mm e n t i o n e da b o v e ,i no r d e rt ov e r i f yt h ec o r r e c t n e s sa n df e a s i b i l i t yo ft h e s c h e m e s t h ep a p e rp r o v i d e sa l la p p l i c a t i o nm e t h o df o rt h et w on e wk i n d so fp u b l i ck e v a l g o r i t h m s ,i d e n t i t y - b a s e de n c r y p t i o na l g o r i t h ma n de l l i p t i cc u r v ea l g o r i t h m i tm a k e s t h a tg e n e r a lo p e r a t i n gs y s t e m sa n dr e l a t i v ea p p l i c a t i o ns y s t e m ss u p p o r tt h et w on e w k i n d so f p u b l i ck e ya l g o r i t h m s k e yw o r d s :p u b l i ck e yi n f r a s t r u c t u r e ;i d e n t i t y b a s e de n c r y p t i o n ;c o m b i n a t i o n i i i 武汉理+ j _ :大学硕士学位论文 第1 章绪论 1 1 课题研究背景和意义 在政府办公过程中有大量的电子文件、文档需要保存,有大量的办公信息、 文件需要通过网络传送。这些办公文件、文档和信息往往是敏感的、涉密的、 甚至是机密,这些信息的泄露会给我们政府的工作带来不可估量的影响,带来 不可估量的损失,甚至可能危害国家安全。近几年来,我国己出现了多起由于 电脑使用、保护不当,由于缺乏有效安全保护措施造成的重大泄密事件。在这 些事件中,境外敌对组织通过木马、网络或物理入侵、网络嗅探等方式,窃取 保存在办公电脑中涉密文件,监听通过互联网传递的涉密信息。为了有效保护 保存在办公电脑中的文件,防止非授权的访问和窃取,为了保证通过互联网传 送的信息不被非法的监听,需要采用相应的、有效的安全技术手段。 对保存在办公电脑中的电子文件、文档进行安全保护的最有效手段就是通 过文件加密和访问授权,即所有文件、文档的保存是经加密的,只有获得充分 授权的人才能访问并打开经加密后的文件。实现访问授权的一个关键环节是身 份鉴别与权限管理。身份鉴别即标识和鉴别你是谁,你是你声称的人,它是访 问授权的基础。公开密钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ,p k i ) 1 1 , 2 j 是一种 建立在公开密钥技术上的安全技术体系和信任体系,它通过数字证书实现高安 全的身份鉴别以及信息加密。数字证书还可实现数字签名,以提供电子信息源 发性、完整性的证明,有效防止信息的非授权修改。 办公过程中经常要通过网络传送各类信息,其中最常用的手段是电子邮件。 另外,人们也常常通过q q 、m s n 等工具传送办公文档,这也可能造成泄密事 件的发生。在信息的传送过程中,为了防止泄密,可以采用信息加密技术,比 如电子邮件加密。但是,若使用p k i 数字证书技术对信息进行加密,则必须事 先获得对方的证书,这对许多人来说是极其不方便的,这是p k i 数字证书用于 数据加密时存在的一个缺点。但时,数字证书提供的数字签名能很好地保证信 息在传送过程中不被篡改,确保信息来自所声称的人( 源发性证明) 。 基于身份( 或标识) 的加密技术( i d e n t i t yb a s e de n c r y p t i o n ,i b e ) p j 也是一 武汉理, 人学硕十学何论文 种公开密钥加密技术。它的最大特点或者优点是,当一个人需要向对方发送加 密信息( 如加密电子邮件) 时,无需事先获得对方的公钥( 或数字证书) ,只需 知道对方的标识( 如邮箱地址) 即可实现对数据的加密,这就有效克服了数字 证书在信息传送加密方面存在的缺点。然而,使用i b e 技术实现数字签名存在 局限性,因为它不满足电子签名法规定的有效电子签名的要件:电子签名制作 数据由签名人掌握和控制。 目前,信息安全应用中较为成熟的是公钥基础设施p k i 体系。它将公钥密 钥和对称密钥结合起来,保证数字信息传输的机密性、数据的完整性、身份的 真实性和通信行为的不可抵赖性。一个完整的p k i 体系包括策略管理,认证中 心c a ( c e r t i f i c a t i o na u t h o r i t y ) ,数字证书库,密钥备份及恢复系统,证书作废 处理系统和客户端证书处理系统等部分【4 】。利用p k i 体系可以方便地建立和维护 一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里, 能够确认彼此的身份和所交换的信息1 5 1 。然而,在p k i 体系中,用户的公钥和身 份信息通过数字证书绑定在一起,而使用证书和证书服务器是目前解决公钥存 储的主要手段。同时,使用证书也带来了存储和管理成本的问题,当用户规模 迅速增大时,系统需要耗费大量的计算时问和存储空间,这使得一些中小企业 或个人难以承受1 6 j 。此外,p k i 的核心是c a ,而各个c a 的用户之间不能直接 进行相互认证,也就是存在交叉认证的问题。 为了简化证书管理过程,1 9 8 4 年s h 锄i r i j 7 8 】提出了基于身份密码体制的概念。 作为一种新型公钥加密体制,基于身份加密技术i b e 不使用认证中心c a 和数 字证书,简化了公钥的使用和管理,很大程度上减小了系统的复杂度【9 1 。i b e 加 密时使用的公钥不是从数字证书中获得,可以由任何人根据其身份标识计算出 来,身份可以是用户的姓名、邮箱地址、电话号码、身份证号码等信息。而用 户的私钥由可信的第三方p k g ( p r i v a t ek e yg e n e r a t e ) 统一生成,这样,服务器 就无需保存每个用户的公钥证书,从而减少了证书使用和管理的开销1 1 0 1 。而且, 在这样的密码体系中,通过使用通信对方的身份信息,甚至在通信对方从p k g 获取该身份信息对应的私钥之前,通信方就可以给通信对方发送一个加密的消 息吲。然而,基于身份加密技术i b e 目前还不是一套完整的、可信的公钥体系【1 1 】。 私钥产生中心p k g 本身就是一个天然的密钥托管中心,因而,在基于身份加密 i b e 体制中,p k g 必须是诚实可信,绝对安全的。同时,用户的私钥也必须通 过一个安全信道把私钥传送给相关用户【1 2 , 1 3 l 。 2 武汉理f 大学硕+ 学位论文 公钥基础设施p k i 和基于身份加密技术i b e 有着各自的优点,同时也存在 各自的不足。v o l t a g e 公司c e og u i d o a p p e n z e l l e r 先生曾在2 0 0 7 年i t 安全年会 上指出1 1 4 l ,“p k i 和i b e 组合应用有利于充分发挥两者的优势,使安全通信环境 从组合应用中受益。 然而,到目前为止,仍然还没有出现一个比较完善的p k i 和i b e 相结合的应用框架。因此,构建p k i 和i b e 相结合的应用方式,对推动 i b e 技术在实际业务中的应用具有非常重要的意义。 1 2 国内外研究水平及动态 p k i 和i b e 体系结构是当前理论研究和实际应用较多的两种公钥密钥体制。 公钥基础设施p k i 是随着公钥密码技术的发展而产生的,经过多年的发展与研 究,p k i 已经形成一套相对完善的网络安全解决方案,它是当前网络安全建设的 基础和核心。基于身份加密体制i b e 由s h a m i r 在1 9 8 4 年提出,当时就是为了 简化p k i 体制所带来的复杂的公钥证书管理问题。然而,直到2 0 0 1 年,基于椭 圆曲线密码技术和w e i l 配对数学理论,b o n e h 和f r a n k l i n 才提出了具体可实施 的i b e 方案 1 5 , 1 6 。 p k i 已经广泛应用于计算机和网络环境中,当前主要的研究工作一方面着重 于解决证书撤销【1 7 , 1 8 】、交叉认证【1 9 ,2 0 l 等一些在实际应用中遇到的问题;另一方面 是开发基于p k i 的其他应用。同时,i b e 相关的理论研究也越来越成熟,标准化 【2 1 2 4 1 工作也逐步展开,当前i b e 需要解决的关键问题是密钥托管和密钥撤销问 题。另外,如何构建大型的基于i b e 的应用系统也是当前的一个研究热点1 2 5 j 。 然而,针对p k i 现状应用问题的解决方案还没有十分明显的突破,i b e 加密 体制的改进也只大部分停留在理论研究阶段,而一些改进方案的实施难度相比 p k i 的实施难度更大。 p k i 与i b e 相结合【2 6 1 的应用方面,近年来,国内外学者先后提出了许多不 同的相结合的应用研究方案,这些方案大部分集中在p k i 和i b e 体系之间的互 操作研究、p k i 和i b e 的混合应用以及利用i b e 算法改进p k i 证书内容等方面。 其中,比较典型的相结合的应用研究方案有p r i c e m i t c h e l l 方案【27 。,v o l t a g e 方案 【2 8 】和c h e n 方案【2 9 1 。 在p r i c e m i t c h e l l 方案中,用户被分为两个域,分别为p k i 域和i b e 域,域 之间发放x 5 0 9 格式交叉证书。p k i 域中的用户可以通过交叉证书来获取i b e 域 的公开参数,从而给i b e 域中的用户发送基于身份( 或标识) 的加密消息;另 3 武汉理一l j 大学硕士学位论文 外,i b e 域中的用户也可以通过交叉认证获取p k i 域中用户的公钥证书,从而给 p k i 域中的用户发送基于数字证书的加密消息。 在v o l t a g e 方案中,i b e 技术用来提供加密服务,p k i 技术用来提供签名服 务。用户在加密时可以直接使用身份信息作为公钥,省去了数字证书相关的复 杂操作,使用基于数字证书的签名可以消除i b e 体系中密钥托管所带来的伪造 签名的可能性。 c h e n 方案的思想是把用户划分为若干个小型的i b e 域,使用p k i 技术对i b e 域进行认证,发放数字证书,用于扩展i b e 域之间的信任关系,同时也为i b e 域之间的公开参数传输构建通道。这样,用户就可以直接使用基于身份的密码 服务,省去了用户对数字证书的依赖。在c h e n 方案中,p k i 体系只需要发送少 量数字证书,大大减轻了系统的负担。 随着i b e 体系的日趋成熟,p k i 和i b e 相结合的应用研究正得到迅速的发 展,利用p k i 技术来构建新的基于身份的公钥基础设施将会成为一个新的热门 研究方向。 1 3 本论文的主要研究工作 本文通过深入研究和分析了公钥基础设施p k i 和基于身份加密技术i b e ,提 出了两种i b e 与p k i 相结合的应用方案,分别为基于媒介证书的i b e 加密系统 和基于伪r s a 密钥的i b e 加密系统。另外,作为伪r s a 密钥的扩展应用,本 文也提出了一种基于伪r s a 密钥的e c c ( e l l i p t i cc u r v ec r y p t o g r a p h y ) 【3 0 川应 用系统。本文的主要研究工作如下: ( 1 ) 研究和分析公钥基础设施p k i 体系中有关数字证书的x 5 0 9 规范【3 2 l 以 及加密消息语法标准( p u b l i ck e yc r y p t o g r a p h ys t a n d a r d ,p k c s ) 1 3 3 j 规范,通 过在通信双方构建具有相同颁发者名和序列号的关联数字证书,从而利用现有 p k i 体系来实现双方的安全通信。 ( 2 ) 研究和分析基于身份加密技术i b e ,包括基于身份加密技术的算法原 理和基于超椭圆曲线上的双线性映射的b o n e h f r a n k l i n 方案。另外,分析了斯坦 福大学的开放源代码p b c ( p a i r i n g - b a s e dc r y p t o g r a p h y ) 库1 3 训,并基于p b c 库 和o p e n s s l 库1 3 5 j 给出了b o n e h f r a n k l i n 加密模型的具体实现。 ( 3 ) 基于s s l ( s e c u r i t ys o c k e tl a y e r ) 3 6 , 3 7 】协议设计和实现了一个安全通 信协议。该安全通信协议用于i b e 与p k i 相结合的系统中客户端和服务器之间 4 武汉理。r = 大学硕十学位论文 公开参数或私钥的安全传输。 ( 4 ) 研究和分析通用操作系统w i n d o w s 中m i c r o s o f tc r y p t o a p i ( c r y p t o g r a p h i ca p p l i c a t i o np r o g r a m m i n gi n t e r f a c e ) 加密服务体系结构,加密服 务提供者c s p ( c r y p t o g r a p h i cs e r v i c ep r o v i d e r ) 1 3 s - 4 0 】所提供的相关接e l 函数以及 其中的密钥对象和密钥容器结构组成,并结合p k i 和i b e 、e c c 的相关技术分 别设计和实现了具有完整功能的c s p 模块。 ( 5 ) 研究和分析了椭圆曲线公钥密码算法e c c 的基本原理以及国家密码局 所规定的e c c 加密和签名算法,并基于o p e n s s l 库给出了e c c 加密和签名的 具体实现。 1 4 论文结构 本论文分为六章,各章的内容具体安排如下: 第1 章绪论 介绍课题的研究背景和意义,然后简单的介绍了p k i 和i b e 相结合的应用 在国内外研究水平及动态,最后也给出了论文的主要工作和结构安排。 第2 章系统安全通信协议 介绍本文所设计和实现的i b e 与p k i 相结合的加密系统中客户端与密钥服 务器之间的安全通信协议,并对协议内容作出具体的描述。 第3 章基于媒介证书的i b e 加密系统 介绍基于媒介证书的i b e 加密系统的模型,同时研究和分析了相关的技术 要点和可行性。介绍m i c r o s o f tc r y p t o a p i 的加密服务体系结构并研究和开发了 一个基于i b e 加密技术的c s p 模块。最后,详细地描述了密钥服务器p k g 和密 钥管理客户端的设计与实现。 第4 章基于伪r s a 密钥的i b e 加密系统及扩展应用 介绍基于伪r s a 密钥的i b e 加密系统,并在此基础上扩展了基于伪r s a 密钥的e c c 应用系统。 第5 章系统测试及分析 介绍i b e 与p k i 相结合的应用方案的安全性分析和性能测试,并对方案可 行性与正确性进行相应的测试。 第6 章总结与展望 本章对全文所做的工作进行了总结,对未来的工作进行了展望。 5 武汉理一l :人学硕+ 学位论文 2 1 引言 第2 章系统安全通信协议 在信息安全技术的讨论中,经常会提到安全通信信道的概念。安全通信信 道使用加密和认证技术保证了双方通信内容的保密性和完整性。在对称密码算 法中,加密方和解密方使用相同的密钥,这样就需要在双方构建一条安全信道 来分发密钥。在非对称密码算法中,加密方和解密方各自具有一对非对称密钥, 称为公钥和私钥。同时,在每一次的加密过程中,产生一个随机的会话密钥, 使用公钥和私钥可以保证会话密钥在通信双方间的安全传输。同样,私钥的分 发也需要构建一条安全信道。 公钥基础设施p k i 体系以非对称密码算法为基础。它采用大数分解算法 r s a ,且使用数字证书为载体绑定随机串公钥和用户身份信息。数字证书对应的 私钥信息的分发过程中,需要保证私钥信息的保密性,因此需要使用安全通信 信道。基于身份的加密体制i b e 同样是以非对称密码算法为基础,与公钥基础 设施p k i 不同,它建立在椭圆曲线之上。初始化椭圆曲线可产生一组公开参数, 以公开参数和用户身份信息共同组成用户公钥,身份信息可由邮箱地址,身份 证号,手机号等信息得到,以公开参数和由用户身份信息计算得到的私钥信息 共同组成用户私钥。同样,公开参数和私钥信息的分发过程中,需要保证公开 参数的完整性和私钥信息的保密性,因此也需要使用安全通信信道。 常用的构建安全通信信道的协议有s s l 协议和i p s e c ( i n t e r n e tp r o t o c o l s e c u r i t y ) 1 4 1 j 协议。s s l 协议位于可靠传输层协议( 如t c p ) 和应用协议层之间 的一个协议层,它通过使用数字证书技术、身份认证技术、数字签名技术以及 加解密技术等为客户端和服务器之间提供安全通信,以确保消息的完整性和保 密性。i p s e c 是指以r f c ( r e q u e s tf o rc o m m e n t s ) 形式公布的一组安全i p 协议 集,它把安全机制引入网际协议层,通过使用现代密码学方法支持的加密和认 证服务,使用户能有选择的使用并得到所期望的安全服务。i p s e c 协议为用户提 供了数据加密、数据身份认证、访问控制等安全的网络服务。 本章以s s l 协议为基础,设计和实现了本文所介绍的系统内客户端与服务 器之间的安全通信协议,保证相关系统中公开参数或用户私钥信息的安全传送。 6 武汉理。r 大学硕十学位论文 2 2 系统c s 模型设计 系统结构模型如图2 - 1 所示。 分| 毒i 垮i - 纠气 5 枣 港 誉 j 盛 , 图2 - 1 系统结构模型 系统初始化时,服务器根据所提供的椭圆曲线参数产生相应的系统公开参 数。客户端在申请公开参数前,先获取服务器公开参数版本号并与本地公开参 数版本号进行对比。如果客户端版本号比服务器版本号低,则客户端请求更新 公开参数。客户端请求公开参数不需要身份认证,但同样需要保证公开参数的 完整性。当客户端解密消息前,客户端需要提供身份信息和所选择的椭圆曲线, 向服务器申请用户私钥。服务器不用保存用户私钥信息,可以直接根据用户身 份信息和椭圆曲线对应的公开参数计算出私钥。客户端请求用户私钥时需要向 服务器提供身份认证。 2 3 协议规则 本文所设计的安全通信协议是一种建立在s s l 协议上的应用层协议。该协议 的帧格式如表2 1 所示。 表2 - 1 协议帧格式 7 武汉理i :火学硕十学位论文 协议帧格式中,控制码分为请求码和响应码两种。请求码分为更新公开参 数版本号请求,系统公开参数请求,服务器支持的身份标识类型请求,用户私 钥请求,用户身份认证请求,重新进行身份认证请求以及继续进行身份认证请 求七种;对应的响应码分为公开参数更新版本号响应,系统公开参数响应,服 务器支持的身份标识类型响应,用户私钥响应,用户身份认证响应,重新进行 身份认证响应以及继续进行身份认证响应。 服务器获得客户端更新公开参数版本号请求后,从相关配置文件中读取系 统公开参数的版本号。如果读取成功,则将系统公开参数最新版本号作为响应 参数返回客户端;否则,则返回相应错误码和错误信息。 服务器获得客户端系统公开参数请求后,读取服务器相应目录下系统公开 参数信息。如果读取成功,则将所有系统公开参数作为响应参数返回客户端: 否则,则返回相应错误码和错误信息。 服务器获得客户端服务器支持的身份标识类型请求后,将本身所支持的身 份标识类型作为响应参数返回客户端。身份标识类型一般为邮箱地址、手机号 以及身份证号等。 客户端请求用户私钥时,需要提供用户身份标识类型和身份标识值。另外, 也需要提供用户选择的椭圆曲线参数类型,本协议使用椭圆曲线参数的特征值。 服务器获取请求后,计算出用户身份标识所对应的私钥信息,并以响应参数返 回客户端。如果出错,则返回相应错误码和错误信息。错误码有以下几种情况: 1 ) 客户端没有进行身份认证;2 ) 客户端已经进行过身份认证但安全级别不够; 3 ) 标识无效,在数据库中无法找到匹配用户的身份标识。 如果客户端没有进行身份认证,则服务器产生一个随机序列并保存,同时在 响应中返回此随机序列和服务器所支持的身份认证方式。随机序列用来防止重 放攻击。当客户端请求身份认证时,也会提供一个随机序列,仅当身份认证请 求提供的随机序列与服务器端保存的随机序列相同时,才能保证身份认证属于 同一次会话。每一次身份认证所使用的随机序列是不同的。客户端可在服务器 提供的身份认证方式中选择,一般身份认证方式有口令认证,数字证书认证以 及h m a c 认证等,不同的认证方式具有不同的安全级别。 如果客户端已经进行过身份认证但安全级别不够,例如,用户第一次以邮箱 地址作为身份标识信息申请私钥时,可以使用较低的身份认证安全级别,如口 令认证。如果用户选择口令认证,服务器就保存了用户身份认证的安全级别。 武汉理。r 大学硕士学位论文 此时如果用户第二次以身份证号作为身份标识信息申请私钥时,口令认证的安 全级别不能满足,必须使用较高的身份认证安全级别,如数字证书认证,服务 器在响应中就会提示客户端选择较高安全级别的身份认证方式。客户端进行较 高安全级别身份认证请求称为重新进行身份认证请求。 身份认证请求或重新进行身份认证请求过程可能需要客户端与服务器的多 次交互中间的每一次交互请求称为继续进行身份认证请求。 身份认证或重新进行身份认证成功,则服务器端保存认证的相关信息以及 安全级别。如果失败,如用户名口令错误,数字证书无效等,则服务器返回认 证错误码及相关错误信息。 如果身份认证或重新进行身份认证成功,则客户端可以使用用户标识和所 选择的椭圆曲线申请用户私钥。另外,如果服务器在数据库无法找到匹配用户 的身份标识,则返回标识错误码及相关错误信息。 公开参数请求,标识类型请求以及私钥请求过程如图2 2 所示。 臣掣掣 卜袜妍皴叫念 i 溽j 卜朋错误一口_ ) 銎 卜酮公黪数刊 蓐爿套銎叶一返网错误一一旷) 翼 一返同私钥曲 几 r 口一 返回错误 1 l 返回标识类型一i 图2 2 公开参数请求,标识类型请求以及私钥请求过程 9 薅 薄 武汉理一 人学硕十学位论文 身份认证请求, 图2 3 所示。 渣皂瓤 重新进行身份认证请求以及继续进行身份认证请求过程如 申请私钥 口一需要重新进行身 口_ 一重新进行身份 卜需要继续请求身份认证珈 卜继续请求身份认证一 卜身份认证成 申请私钥 旷一姗错误一刮 卜返回私钥一 第;i 群爵 一 j 薄 匾匮查鲴 卜一申请私钥刈 口一需要身份认证 口_ 一请求身份认证 卜需要继续进行身份认证珈 卜继续进行身份认证一蛔 卜身份认戤功一 卜申请私钥刊 卜一返同错误叫 ; 卜返回私钥0 图2 3 身份认证,重新进行身份认证以及继续进行身份认证过程 2 4 本章小结 。n 劳i 滓岛 _ j 薄 誓 本章首先分析了基于身份加密体制i b e 中使用安全通信信道的必要性,并 给出了本文构建安全通信信道所使用的技术。然后,基于i b e 体系结构提出了 系统c s 模型,并对模型中服务器和客户端功能进行了简单描述。最后提出了 一种基于s s l 协议的应用层安全通信协议,并对此协议规则以及客户端与服务 器通信流程进行了详细地描述。该安全通信协议的设计与实现为下一步i b e 与 p k i 相结合的应用方案的实施奠定了基础。 1 0 武汉理l :人学硕十学位论文 第3 章基于媒介证书的i b e 加密系统 媒介证书即数字证书,它绑定了用户身份信息和公钥信息,是公钥基础设 施p k i 体系中的主体。在p k i 体系中,每个用户都拥有一个合法证书以及证书 对应的私钥。i b e 体系直接以用户身份信息作为公钥,如邮箱地址、手机号和身 份证号等,简化了数字证书的管理。同样,每个用户拥有一个合法身份以及该 身份对应的私钥。 本章根据p k c s 舸【4 2 】相关理论知识,通过在通信双方构建相关联的p k i 媒 介证书,并建立媒介证书对应r s a 密钥与i b e 密钥的映射,提出了一种i b e 与 p k i 相结合的应用方案。 3 1 技术要点及可行性 3 1 1b o n e h f r a n k l i n 加密模型 b o n e h f r a n k l i n 加密模型是一个功能齐全的且实用的i b e 方案。它基于椭圆 曲线上群之间的双线性配对,如w e i l 配对和t a t e 配对。在可计算性d i f f i e h e l l m a n 问题的假设前提下,它在随机预言模型( r a n d o mo r a c l em o d e l ,r o m ) 下是选择 密文安全的。该方案中存在四个算法1 4 3 , 4 4 】,分别为: 1 s e t u p :给定一个安全参数k z + ,步骤如下: a ) 用k 生成一个素数g ,g l 和g 2 的阶为q ,双线性映射e :g 1 6 1 一g 2 , 选择一个随机的点尸g 1 ; b ) 选择一个随机s z g ,使乞曲= s 。p ; c ) 选择一个h a s h 函数:4 , : o ,1 。_ g 1 ,选择另一个h a s h 函数,对某个,z 来说:h 2 :g 2 一 o ,1 j l ”,明文空间m = o ,1 ) ”,密文空间c = g l o ,1 ) ”,系统 公开参数 ,主密钥s z 。+ 。 2 e x t r a c t :对于给定的1 d e o ,1 t ,算法如下: a ) 计算鳓一且( ) g 1 ; b ) 设定= s 鳊,其中s 为主密钥。 3 e n c r y p t :用凹加密明文m ,步骤如下: 武汉理i :大学硕士学位论文 a ) 计算q ,d = 1 4 , ( i d ) eg 1 ; b ) 选择一个随机的r e z 。; c ) 密文c ; ,其中u = ,尸, 矿= m o h 2 ( g 7 ) , g | d = e ( q ,o ,p 岫) e g 2 o 4 d e c r y p t - 密文c - - - - - ,用如g 1 解密c ,计算验证 y 0 皿( p ( d , o ,u ) ) ;m ( 3 1 ) 这里只需验证g z 0 7 = p ( d , o ,u ) 即可,利用双线性映射性质可得: p ( ,u ) = e ( s 。0 , 0 ,尸) ( 3 - 2 ) - p ( 0 , 0 ,户) ” = p ( q , o ,s p ) 7 p ( 鳊,乞。) 7 i g l j b o n e h f r a n k l i n 加密模型的基本结构如图3 - 1 所示。 用b o b 的公钥加密 b o b 图3 - 1b o n e h f r a n k l i n 加密模型结构 用私钥解密 岛 在该模型结构中,密钥服务器初始化特定椭圆曲线,并产生一组公开参数 和一个主密钥。公开参数由所有客户端用户共享,主密钥由密钥服务器p k g 管 1 2 武汉理工人学硕十学位论文 理,且不能被其他任何一方获知。如果a l i c e 要想b o b 发送加密消息,a l i c e 必 须获得惟一标识b o b 的一个标识( 如邮箱地址、手机号、身份证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论