(计算机应用技术专业论文)基于椭圆曲线的代理签名的研究与实现.pdf_第1页
(计算机应用技术专业论文)基于椭圆曲线的代理签名的研究与实现.pdf_第2页
(计算机应用技术专业论文)基于椭圆曲线的代理签名的研究与实现.pdf_第3页
(计算机应用技术专业论文)基于椭圆曲线的代理签名的研究与实现.pdf_第4页
(计算机应用技术专业论文)基于椭圆曲线的代理签名的研究与实现.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(计算机应用技术专业论文)基于椭圆曲线的代理签名的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 在当前这样一个信息技术迅速发展井得到广泛应用的时代,信息安全的重要性引起了国内 外各界人士的高度重视。数字签名的研究已经成为网络安全方面的研究热点。代理签名是一种 特殊的数字签名方式,它主要广泛地应用在电子商务中。现有的代理签名体制的安全性主要是 基于求解大整数因子的分解问题的困难性或者是求解离散对数问题的困难性。但是。随着现代 计算机计算能力的日益增强,分解大接数的能力也越来越强,相应的就必然要求公钥密码体制 所使用的密钥长度也随之加长,这使得运算速度变慢,密码系统更加复杂。许多针对大整数分 解密码体制和离散对数密码体制的攻击算法也使得这些代理体制的安全性受到威胁。 本文深入分析了网络安全的现状,并指出了研究加密算法有着非常重要的现实意义:系统 研究了密码学的相关理论知识及加密系统的基本原理,数字签名的工作过程及基于大整数分解 的代理签名体制和基于离散对数的代理签名体制,并发现其在密钥长度、处理速度、安全性等 方面存在着诸多不足。本文比较了椭圆曲线密码体制和r s a 及基于离散对数问题的密码体制, 明确了椭圆曲线密码体制在安全性能、密钥长度、处理速度、系统参数、带宽要求等方面具有 显著地优势,构造出基于椭圆曲线代理签名体制,并对该体制进行了分析论证。结论表明该方 案是安全的。这是本文的一个新见解。本文提出的方案的安全性基于椭圆曲线离散对数问题的 难解性,与求解大整数因子的代理签名方案和基于离散对数问题的代理签名方案相比,具有安 全性高、密钥长度小、处理速度快、系统参数小、带宽占用低等优点。 本文采用j a v a 软件工具编写程序实现了该签名方案。由于该方案在安全性、密码长度等许 多方面具有一定优点,因此具有较高的应用价值和广泛的应用前景。 关键词:椭圆曲线,数字签名,代理签名,公钥密码 a b s t r a c t w i t ht h ed e v e l o p m e n ta n da p p l i c a t i o no fi n f o r m a t i o ns y s t e m ,t h ep r o b l e mo fi n f o r m a t i o n s e c u r i t yb e c o m e sm o i r ea n dm o l ei m p o m m t n o wt h es t u d yo fd i g i t a ls i g n a t u r eh a sa l r e a d yb e c o m e a h o tr e s e a r c ht o p i c p r o x ys i g n a t u r ei sak i n do fs p e c i a ld i g i t a ls i g n a t u r e s ,a n di ti sp u b f i c l ya p p f i e di n e l e c t r i c a lb u s s i n e s s t h es e c u r i t yo fp r o x ys i g n a t u r ei ne x i s t e n c em a i n l yb a s e so i lt h ed i f f i c u l t yo f b i gi n t e g e rf a t o r i n go rt h ed i m c t d t yo fs o l v i n gt h eo o t l a n l o nd i s c r e t ek 郾i t t r mp r o b l e m a c c o r d i n gt o t h ed e v e l o p m e n to fi n t e g e rf a c t o r i n g , t h el o n g t ho fk e yh a st ob el e n g t h e n e d ,m a k i n gt h es p e e dd o w n a n dt h es y s t e mc o m p l e x i t y a l s o t h e ma r em a n ya t t a c k i n gm e t h o d st os o l v et h eg e n eo fs tb i gi n t e g e r a n dt h ec u m i n o ud i s c r e t el o g a r i t h mp r o b l e m , w h i c hm a k et h ep u b l i ck e yc r y p t o g r a p h i e sn o ts a f e , t h i st h e s i sa n a l y s e st h es t a t u so ft h es e c u r i t yo ft h ei n t e m e t , a n df i n ds t u d y i n gt h ee n c r y p t i o n a r i t h m e t i ch a ss tv e r yi m p o r t a n tr e a lm e a n i n g t h et h e s i sa l s om a k ed e e pr e s e a r c ho nt h er e l a t e dt h e o r y o fc r y p t o l o g y , t h ep r i n c i p l eo ft h ew a yh o wac r y p t o g r a ms y s t e mw o r k s ,t h ep r o c e s so ft h ew a yh o w d i g i t a ls i g n a t u r ew o r k s , t h es h e m eb a s e do nb i gi n t e g e rf a c t o r i n gp r o b l e ma n dt h es c h e m eb a s e d o n d i s c r e t el o g a r i t h mp r o b l e m , a n df i n d st h a tt h e r ee x i s ts o m ed i s a d v a n t a g e si nt h el e n g t ho ft h e i rk e y s , t h es p e e do ft h e i rd i s p o s a la n dt h e i rs e c u r i t y t h i st h e s i sa l s oc o m p a r e sr s aa n dt h ec r y p t o s y s t e mb a s e do nd i s c r e t el o g a r i t h mp r o b l e mw i t h e c c ( e l l i p t i cc u r v ec r y p t o s y s t e m ) f r o mt h ec o m p a r i s o nw e d r a w ac o n c l u s i o nt h a te c ch a sa p a r t i c u l a ra d v a n t a g ei nt h es e c u r i t y , t h el e n g t ho fk e y , t h es p e e do fd i s p o s a l ,t h es y s t e mp a r a m e t e ra n d t h ed e m a n do fb a n d w i d t h t h et h e s i su x a k e s 雠o ft h o s ea d v a n t a g e sa n dc o 瓣t st h ep r o x ys i g n s t t u r e s y s t e mb a s e do ne c c t h i st h e s i sa l s oa n a l y s ea n dd e m o n s t r a t et h es y s t e mw h o s es e c u r i t yi sb a s e do n e c d l p ( e l l i p t i cc u r v ed i s c r e t el o g a r i t h mp r o b l e m ) , a n dt h ec o n c l u s i o ni n d i c a t e st h a tt h i ss c h e m ei s s a f e c o m p a r i n gw i t ht h et w of o r m e rs y s t e m s ,t h i ss y s t e mh a st h em e r i t so fi m p r o v e ds e c u r i t y , m u c h l e s sk e y - l e n g t h ,f a s t e rs p e e do fd i s p o s a l ,m u c hl e s ss y s t e mp a r a m e t e r sa n dm u c hl e s sd e m a n do f b a n d w i t h t h i st h e s i sr e a l i z e st h ep r o x ys i g n a t u r es h e m ew i t hj a v a t h i ss c h e m eh a sm a n ya d v a n t a g e si n t h es e c u r i t y , t h el 蚰g i ho fk e ya n ds oo i l ,i th a ss th i g hv a l u ea n dw i d e l ya p p l i c a t i o n k e y w o r d s :e c c ,d i g i t a ls i g n a t u r e ,p r o x ys i g n a t u r e ,p u b l i cc r y p t o g r a p h y 1 1 图2 1 图2 2 图2 3 图2 - 4 图2 5 图2 - 6 图2 - 7 图2 - 8 图2 - 9 图3 - 1 图3 2 图3 - 3 图4 1 图4 2 图4 3 图4 _ 4 图4 - 5 图4 - 6 图4 - ? 图4 - 8 图们 图4 - 1 0 图4 - 1 1 图4 - 1 2 图4 1 3 图4 1 4 表2 1 表3 1 表3 2 插图和附表清单 经典保密通信模型6 完整的保密通信系统。7 密码系统的工作原理8 具有数据摘要的数字签名1 2 不需要数据摘要的数字签名1 3 签名结果进行加密1 3 椭圆曲线的密码学分类1 6 椭圆曲线“加法”示意图1 6 椭圆曲线群加法不同情况图示1 9 r s a 数字签名框图2 1 r s a 、d s a 、e c c 的抗攻击性比较图。2 5 e c c 不同标准的兼容性2 6 生成全局参数的算法流程3 7 类e c p o i n t 结构图3 7 接口e c f i e i d 结构图3 8 类e c f i e i d f 2 m 结构图3 8 接口e c k e y 结构图3 9 接口e c p u b ii c k e y 结构图3 9 接口e c p ri v a t e k e y 结构图3 9 类e c p rjv a t e k e y s p 0 c 结构图柏 类e o p u b | ic k e y s p e c 结构图加 类e c g e n p a r a m e t e r s p e c 结构图4 0 类e c p a r a m e t e r s p e c 结构图4 1 代理私钥生成流程图4 2 代理签名生成流程图“ 认证签名流程图4 5 单钥密码与公钥密码比较1 0 耗费10 0 0 万美元破解不同密钥长度所需要的时间2 5 三种代理签名方案的复杂性分析3 0 独创性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已 经发表或撰写过的研究成果,也不包含为获得中国农业大学或其它教育机构的学位 或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文 中作了明确的说明并表示了谢意。 研究生签名:耷衫才忍吁 时间: i 沙房6 月珀 关于论文使用授权的说明 本人完全了解中国农业大学有关保留、使用学位论文的规定,即:学校有权保 留送交论文的复印件和磁盘,允许论文被查阅和借阅,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。同意中国农业大学可以用不同方式在不同媒体上 发表、传播学位论文的全部或部分内容。 ( 保密的学位论文在解密后应遵守此协议) 研究生签名童移碾节 导师签名: l、 鹊一声 时间:沙g 年6 月j 日 时间:彤年月,厄 1 1 课题研究背景和意义 第一章绪论 随着网络的广泛普及和使用,其应用已经涉及到了整个社会的方方面面,如商业经济信息 系统、政府机关信息系统、银行业务系统、证券业务系统、科研数据传输等,这些系统都涉及 到机密信息的传输与存储i l 心。 人类社会生活对 缸t c m e t 的需求越增长,网络安全就越成为b t c m c t 及各项网络服务和应用 进一步发展的关键问题,特别是1 9 9 3 年以后i n t e r n e t 开始商用化,通过i n t e r n e t 进行的各种电 子商务业务日益增多,加之i n t e m e t i n t r a n e t 技术日趋成熟,很多组织和企业都建立了自己的内 部网络并将之与i n t c r n e t 联通。上述的电子商务应用和企业网络中的商业秘密均成为攻击者的 目标。据统计,目前网络攻击手段有数千种之多,使网络安全问题变得极其严峻。2 0 0 0 年英国 估算由于计算机诈骗造成的商业金融损失达2 亿多英镑。据美国商业杂志信息周刊公布的 一项调查报告称,黑客攻击和病毒等安全问题在2 0 0 0 年造成了上万亿美元的经济损失,在全球 范围内每数秒钟就发生一起网络攻击事件。2 0 0 1 年2 月,美国近十家最著名的互联网站受到黑 客的攻击,在短短几天里使全球的互联网的运行效率下降了2 0 。据估算,这次黑客对美国大 型网站袭击造成的经济损失大约在1 2 多亿美元以上。在西方发达国家中计算机犯罪正以2 0 的速度在增长。在我国,计算机及其网络也受到过黑客的严重破坏,在2 0 0 0 年仅c i h 病毒就 使我国的3 6 万台计算机遭受攻击,经济损失达1 2 亿元。 在计算机技术应用日益深入普及的信息时代,计算机安全已经成为一种社会问题,从而引 起了国内外各界人士的高度重视。如果计算机系统中的机密信息遭受泄露、篡改、窃取乃至破 坏,将对经济情报和国家安全造成直接或间接的威胁。因此,对信息资源的保护不仅成为当今 社会中商业、金融、经济、科技等各个行业和部门关注的共同问题,而且还成为军事、外交、 政治上的迫切需要。 国际社会和各个国家都相继建立了各种学术团体、研究机构以及相应的标准化组织,深入 广泛地开展了计算机数据安全的研究。从8 0 年代初,国际信息处理协会( i f i p :i n t e r n a t i o n a l f e d e r a t i o nf o rw n f o r m a t i o np r o c e s s i n g ) 每年组织召开关于信息处理系统的安全和保护方面的技术 交流会。我国从1 9 8 1 年开始着手计算机安全方面的工作,以公安部计算机监察司为主,在中国 电子学会、计算机学会以及中央各有关部委的支持下作了大量的工作,多次召开了全国性计算 机安全技术交流会。而计算机安全问题也引起了全社会的关注,在2 0 0 1 年3 月的全国政协九届 四次会议上涉及计算机网络的内容安全、技术安全和国家安全的提案就有1 0 0 多个。目前有关 计算机安全的研究包括:数据安全技术、道德规范与教育等等。这些为建立一个安全的计算机 系统提出了技术上、管理上、政策法律上的各种方法与对策。总之,计算机安全问题已成为当 今亟待解决的重大研究课题。 在众多的计算机安全方面的研究中,密码技术是有效保护计算机信息安全的一个重要研究 中国农业大学硕士学位论文 第一章绪论 课题。近年来,由于计算机科学的蓬勃发展以及防止日益严重的计算机犯罪的需要,密码技术 的研究十分话跃。并有了突飞猛进的发展。美国国家标准局公布实施了美国的数据加密标准 d e s ( d a t a e n c r y p f i o n s t a n d a r d ) ,而d i f f i e 和h e l l m a n 也提出了公钥密码思想,受其启迪各种 公钥密码体制被提出。从而奠定了近代密码学的基础。在计算机信息安全成为全社会关注问题 的同时,有着几千年历史的密码学这门古老的学科也成为一门新的学科,引起了数学界与计算 机科学工作者的日益浓厚的兴趣。 密码技术的应用可以对存储在计算机系统中的信息和在通信网络中的传输信息实施保护, 使其不被泄露、篡改、窃取乃至破坏。密码技术还有效地被用于身份认证、数字签名等领域, 用以防止非法的用户入侵和电子欺骗,这对信息处理系统的安全起到了极其重要的作用。事实 证明,密码技术是计算机安全中最有效也是最经济可行的方法,它使得在一种潜在的不安全的 环境中保证通信的安全。 网络安全的目标应当满足:身份真实性、信息机密性、信息完整性、服务可用性、不可否 认性、系统可控性、系统易用性、可审查性等等。数字签名技术是网络安全的重要手段之一, 它可以保证信息完整性、鉴别发送者的身份真实性与不可否认性;再运用数字签名本身的基础 技术如加密技术,可以保证信息机密性。 因此,网络安全已经成为了一个需要给予大量精力去研究的重要问题。在计算机广泛应用 的时代。应用密码学的方法研究数字签名,具有重要的理论意义,更具有重要的实际意义。 1 2 国内外研究现状 自从1 9 7 6 年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流 行的主要有两类硎: 一类是基于大整数因子分解问题的,其中最典型的代表是r s a 。由于分解大整数的能力日 益增强,所以对r s a 的安全带来了一定的威胁,7 6 8 比特模长的r s a 已不再安全,增大模长 带来了实现上的难度。 另一类是基于离散对数问题的,比如e i g a m a l 公钥密码和影响比较大的椭圆曲线公钥密码。 而基于离散对数问题的公钥密码在目前技术下5 1 2 比特模长就能够保证其安全性。特别是椭圆 曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要1 6 0 比特 模长即可保证其安全性。 1 ) 椭圆曲线密码体制的研究现状 1 9 8 5 年n e a lk o b l i t z 和v s 1 v i i l l e r 把椭圆曲线的研究成果应用到密码学中,分别独立提出在公 钥密码系统中使用椭圆曲线的思想。他们虽投有发明出一种新的公钥密码算法,但他们采用椭圆 曲线技术实现了已存在的密码算法如d i f f i e - h e l l m a n 算法等,这就是椭圆曲线密码学的开端。从椭 圆曲线密码技术被提出至1 1 9 9 5 年大约十年间,人们对椭圆曲线密码技术的研究主要以理论为主。 这段时间,人们对椭圆曲线密码系统的安全性作了进一步的探讨;对椭圆曲线密码算法进行了初 步的研究,提出了许多实现e c c ( e l l i p t i cc u r v ec r y p t o g r a p h y ,椭圆曲线编码学) 操作的算法, 其中对域和域操作算法的研究成果最为显著。1 9 9 5 年以后,人们对椭圆曲线密码技术的研究开始 2 中国农业大学硕士学位论文 第一章绪论 偏重于应用方面。除了继续改善椭圆曲线密码算法的性能外,一些实验性的e c c 系统也被实现, 并且其性能也得到分析。椭圆曲线密码体制是以有限域上的椭圆曲线为基础的,与其它两类密码 体制相比较具有最强的单比特安全性。并且在安全强度相当的情况下,椭圆曲线密码体制私钥长 度小、算法速度快,占用内存少、带宽需求窄。因而人们普遍认为椭圆曲线密码体制将会成为 2 l 世纪最主要的公钥密码体制。较短的密钥长度使得椭圆曲线公钥密码特别适台于智能卡的实 现,因而其受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准i e e e p l 3 6 3 ,r s a 等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。 国外椭圆曲线密码产品研制最成功的是c e r t i e o m 公司: 1 9 8 5 年,以s c o t iv a u s t o n c 为首的加拿大w a t e r l o o 大学的几位密码学家成立了c e r t i c o m 研 究小组,c e r t i c o m 以推动椭圆曲线密码在商业领域内的广泛应用为主要目标。经过十多年的研 究,c e r t i c o m 开发出了在商业领域内高效、安全、低成本地实现e c c 技术的方法。 1 9 9 7 年2 月,c e r t i c o m 与s c h l u m b e r g e r 联合开发出数字签名智能卡。1 9 9 7 年5 月,c e r t i c o m 根据市场需求推出了安全构建e c c 工具包( s e c u r i t yb u i l d e re c ct o o l k i t ) 。安全构件包括用于 数字签名、密钥交换、加解密的软件算法;用于应用程序接口( a p i :a p p f i c a t i o np r o g r a m m l n g i n t e r f a c e ) 的插件以及主流计算机,嵌入式系统和智能卡平台的支持程序。m o t o r o l a 、p i t n e y b o w c s 、3 c o r n p a l mc o m p u t i n g 等公司率先采用了c e r t l c o m 的安全构件。c e r t i c o m 围绕e c c 核 心技术不断开发系列应用产品。从1 9 9 8 年7 月至今,先后推出了s s l 加强工具包( s s l p l u s t m ) , e c c 智能卡工具包、嵌入式系统s s l 加强工具包( s s lp l u sf o re m b e d d c ds y s t e m t m ) 、 t r u s t p o i n t p k l 产品、m o b i l et m s f r mc a 服务器等产品。从1 9 9 7 年开始。几百家全球性大公 司以及美国政府等政府机构和团体开始采用c e r t i o o m 的e c c 技术或与之合作。 2 ) 代理签名的研究现状 公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系, 形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊 签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功 能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦 政府基于有限域上的离散对数问题制定了自己的数字签名标准( d s s :d i 娥a ls i g n a t u r e s t a n d a r d ) ,部分州已制定了数字签名法。法国是第一个制定数字笈名法的国家,其他国家也 正在实施之中。我国也在2 0 0 5 年制定了电子签名法。在密钥管理方面,国际上都有一些大的举 动比如1 9 9 3 年美国提出的密钥托管理论和技术、国际标准化组织制定的x , 5 0 9 标准( 已经发 展到第3 版本) 以及麻省理工学院开发的k e r b o r o s 协议( 已经发展到第5 版本) 等。密钥管理 中还有种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于 集中自从1 9 7 9 年s h a m i r 提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用, 特别是其应用至今人们仍十分关注。我国学者在这些方面也做了些跟踪研究,发表了很多论 文,按照x 5 0 9 标准实现了些c a 。目前人们关注的是数字签名和密钥分配的具体应用以及 潜信道的深入研究嘲。 1 9 9 6 年,m a m b o ,u s u d a 和o k a m o t o 6 7 1 首先提出代理签名方案( 记为m u - o 代理签名方 案) ,并且把代理签名分为三大类:完全代理签名、部分代理签名和具有证书的代理签名。m a m b o 3 等人指出代理签名方案应满足不可否认、可验证性、不可伪造性、可区分性等六条性质由于 代理签名在实际应用中起着重要的作用,所以代理签名一提出便受到了广泛的关注,国内外学 者对其进行了深入的探讨与研究。迄今为止。人们已经提出了多种代理签名方案。z h a n 矿疑出 了具有授权证书的部分代理签名和门限代理签名。s u n 、l e e 和h w a n g 提出z h a n g 和i g m 、p a r k 9 j 和w o n 的门限代理签名方案是不安全的,并给出了一个改进方案。李继国、曹珍富进一步指出 s u n 、l e e 和h w a n g 方案不能抵抗公钥替换攻击,并给出了一个更安全的不可否认门限代理签 名方案。后来,s u n o o ! 提出了具有已知签名者的有效不可否认门限代理签名方案。具有一些好 的性质。但h w a n g 、l i n 和h 指出s u n 的方案也是不安全的。并给出相应的改进。s u n 和c h e r t 以及s u n 提出了具有跟踪接收者的时戳代理签名。代理数字签名中使用的密钥一旦泄漏,持有 该密钥的人就可以伪造签名,这是一个后果很严重的问题。在电子政务和电子商务中,一方授 权另一方进行暂时或者长期代理某项业务是十分频繁的事情,所以,研究代理签名具有十分重 要的意义【1 1 l 。 网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国 际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解 决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。可幸 的是,目前国内已有一些网络安全解决方案和产品,不过,这些解决方案和产品与国外同类产 品相比尚有一定的差距。密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基 础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平 方面与国外还有一定的差距。因此,我们必须要有我们自已的算法,自己的一套标准,自己的 一套体系,来对付未来的挑战。实用密码技术的基础是密码基础理论没有好的密码理论不可 能有好的密码技术、也不可能有先进的、自主的、创新的密码技术。因此,首先必须持之以恒 地坚持和加强密码基础理论研究,与国际保持同步,这方面的工作必须要有政府的支持和投入。 另一方面,密码理论研究也是为了应用,没有应用的理论是没有价值的。我们应在现有理论和 技术基础上充分吸收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展。 1 3 课题研究的目标和内容 代理签名在商业中有着非常重要的应用,所以它日益引起人们的关注,国内外许多学者对 其进行了深入的研究,提出很多的方案,但如何使其更好地满足当前不同网络环境的要求,这 也是急需解决的问题。由于现有的代理签名体制,安全性都是基于大整数分解的困难性或离散 对数问题的难解性,随着大数分解技术和并行处理技术的进展,基于这两类数学问题的公钥密 码体制就必须增长密钥长度以保证足够的安全性,如此一米,也带来了处理速度变慢,系统更 加复杂等缺点,基于这两类密码体制的代理签名方案也就不能很好的满足当前网络环境对安全 性高,处理速度快,带宽占用低等方面的要求。 本研究课题于2 0 0 5 年3 月开始,至2 0 0 6 年5 月结束,在一年多的时间里,主要完成如下 几项工作: ( 1 ) 学习、补充密码学相关方面的理论知识。全面收集、阅读了大量有关椭圆曲线密码算 法及其应用的资料,比较系统的掌握了这方面的知识。查阅了有关代理签名体制方面的资料, 4 中国农业大学硕士学位论文第一章绪论 对现有的一些体制进行分析,了解其不足之处。 c 2 ) 对e c c 、r s a 、离散对数问题的公钥密码体制进行比较分析,在比较分析中,我们了 解到e c c 是目前已知的公钥密码体制中能够提供最高比特安全强度的一种公钥密码体制,它在 保证与后两者具有同样安全的条件下,具有计算量更小和处理速度更快、存储空间占用更小、 带宽要求更低等特点。 ( 3 ) 本文利用这些优点,提出了一种新的代理签名体制并对其进行分析论证。它与前两种 体制相比,具有密钥量小,安全性高,私钥对生成快等特点,而且它对带宽要求低,这就使得 它在无线带宽网络领域具有更加广泛的应用前景。 ( 4 ) 采用j a v a 语言编写程序实现了该签名方案。由于该方案与现在流行的基于求解大整数 因子的代理签名方案和基于离散对数问题的代理签名方案相比,在安全性、密码长度等许多方 面具有十分显著的优点,故基于椭圆曲线的代理签名方案具有很高的应用价值和广泛的应用前 景。 5 中国农业大学硕士学位论文第二章基础理论研究 2 1 密码学概述 第二章基础理论研究 密码是一个古老的话题。早在四千多年前,古埃及人就开始使用密码来保密传递的信息。 作为保密信息的手段,密码技术本身也处于秘密状态,基本上局限于军事目的,只为少数人掌 握和控制,所以其发展受限1 ”】。 1 9 4 9 年,香农( c l a u d es h a n n o n ) 的奠基性论文“保密系统的通信理论”( t h ec o m m u n i c a t i o n t h e o r yo f s e c r e c ys y s m m s ) 在贝尔系统技术杂志上发表,奠定了密码学基础理论。 经典的密码学是关于加密和解密的理论,主要用于通信保密。在今天,密码学已得到了更 加深入、广泛的发展。其内容已不再是单一的加解密技术,已被有效、系统地用于电子数据的 保密性、完整性、真实性和不可否认性等各个方面。 ( 1 ) 保密性就是对数据进行加密,使非法用户无法读懂数据信息,而合法用户可以应用密 钥读取信息。 ( 2 ) 完整性是对数据完整性的鉴别,以确定数据是否被非法篡改,保证合法用户得到正确、 完整地信息。 ( 3 ) 数据的真实性是指数据来源地真实性、数据本身的真实性鉴别,可以保证合法用户不 被欺骗。 ( 4 ) 不可否认性是真实性的另一个方面,有时候,我们不但要确定数据来自何方,而且还 要求数据源不可否认发送地数据。 现代密码技术的应用已深入到信息安全的各个环节和对象。主要技术有;数据加密、密码 分析、数字签名、信息鉴别、零知识认证、秘密共享等等。密码学的数学工具也更加丰富,概 率统计、数论、组合、代数、混沌、椭圆曲线等,现代数学的许多领域都有密码学的足迹。 2 1 1 密码系统的基本框架 密码技术的基本功能是保密通信的信息。经典的保密通信模型如图2 - 1 ( 安全信道) 图2 - 1 经典保密通信模型 6 中国农业大学硕士学位论文第二章基础理论研究 我们将消息的发送者称为信源,消息的接收者称为信宿,原始的消息称为明码文( 简称明 文) ,经过变换( 称为加密) 的消息称为密码文( 简称密文) 。用来传输消息的通道称为信道。 通信过程中,信源为了和信宿通信,首先要选择适当的加密参数k ,称为密钥,并把它通过安 全的信道送给信宿,通信时,把明文通过加密的方法( 变换) 磊加密成密文c = e k ( 聊) ,通 过普通( 不安全) 信道发送给信宿,信宿应用信源从安全信道送来的密钥七 通过解密变换_ d 解密密文c ,恢复出明文m = d t ( c ) = d k ( e ( 小) ) 。 通过这个模型,可以给出密码体制的基本概念。一个密码体制可以有如下几个部分; ( 1 ) 所有可能的明文的集合p ,称为明丈空间: ( 2 ) 所有可能的密文的集合c ,称为密文空间; ( 3 ) 所有可能的密钥的集合k ,称为密钥空问; ( 4 ) 加密算法:e :p x k 斗c ,呻,) 卜玩( m ) , 解密算法:d :c k p ,( c ,_ j ) h d t ( c ) , 对v m p ,k k 有n ( e ( 肌) ) = m 。 五元组( p ,c ,k ,e ,d ) 称为一个密码体制。 一个完整的保密通信系统是由一个密码体制,一个信源,一个信宿,还要一个攻击者或破 译者构成。且假设:第一,对所有密钥,加解密算法迅速有效。常常需要实时使用:第二,体 制的安全性不依赖于算法的保密,只依赖于密钥的保密。这是荷兰密码学家k e r c h h o f f 提出的 密码学基本假设,于是就称为k e r c h h o f f 原则。也就是假定,除密钥以外,破译者掌握密码算 法的所有内容和细节,系统的安全性完全依赖于密钥的保密。 完整的保密通信系统如图2 - 2 所示。 图2 - 2 完整的保密通信系统 密码系统由明文、密文、密钥、加密算法、解密算法五个基本元素组成。其工作流程为: 发方将明文m 在加密密钥比的作用下,经过加密算法的变换成为密文,通过通信信道传输到 收方收方在解密密钥的作用下经过解密算法的变换将密文还原成明文。其工作原理如图 7 2 3 所示。 当密文信息在通信信道传输的过程中,可能会受到不法分子的攻击,这时,只要解密密钥 是保密的,即使截获后也不能还原成明文。 2 1 2 加密体系的基本要求 围2 - 3 密码系统的工作原理 任何一个加密体系的核心目标就是保护数据不致泄露、更替等,为了对数据起到有效的保 护作用,加密体系至少应当满足以下几个基本要求: ( 1 ) 有足够大的密钥空间。例如在恺撒密码体现中密钥的个数只有2 5 个,密钥空间的狭小, 必然导致容易被攻破。密钥空间的大小除了可供使用的密钥个数的多少以外,还包括可用密钥 的长度。 ( 2 ) 对于密码空间的所有密码k 。加、解密算法的实现应当在技术上可行的。算法本身不应 在理论上存在漏洞,比如对某些特殊的密钥出现计算不收敛的问题等。 ( 3 ) 在满足加密强度要求的前提下,密钥必须取到一定的长度,密钥长度越大,加密计算的 代价就越大;因此还要求加、解密算法在现实环境下使用方便。 ( 4 ) 理想的加、解密算法即使公开其函数形式,也不影响所加密数据的安全保密性,即保密 强度不受影响。这个特性称之为加密体系的保密强度只依赖于加密密钥,独立于加密算法。之 所以提出这个要求,是因为加密算法尽管从函数理论上将可以是无穷多个,但是设计一个可行 的加密算法确非易事,总希望能够在较长时期内有效服役。 ( 5 ) 加密算法对明文密文转换的长度比率以接近为好,换而言之,密文长度不应过分大于明 文的长度。特别是在数据库系统内,如果不能控制密文的长度,则库内数据的组织就成为不可 能的事。 8 中国农业大学硕士学位论文 第二章基础理论研究 2 2 代理签名概述 2 2 1 公钥密码 公钥密码体制的提出首先是为了解决利用传统密码体制进行密钥分发时遇到的问题,数字 签名是其重要应用之一。 用不同的分类标准,有不同的密码体制分类例如流密码与分组密码、对称密码与非对称密 码( 即单钥密码与公钥密码) 、古典密码与现代密码等。 公钥密码是相对于单密钥体制的。单密钥体制中加密解密的密钥相同:而公钥密码的加密 密钥与解密密钥是不相同的,它们形成密钥对,故也称其为双密钥( 双密码) 体制,或公钥密 码体制、非对称密码体制。 密码理论与技术主要包括两部分,即基于数学的密码理论与技术( 包括公钥密码、分组密 码、序列密码、认证码、数字签名、h a s h 函数、身份识别、密钥管理、p k i 技术等) 和非数学 的密码理论与技术( 包括信息隐形,量子密码,基于生物特征的识别理论与技术) 。 公钥密码是数字签名的基础1 1 。 公钥密码概念是由w h i f f i e l d d i f f i e 和m a r t i n h e l l m a n 于1 9 7 6 年提出的,它是密码学历史上 的一个重大成就。公钥密钥与所有以前的密码方法都大相径庭:一是以前的密码算法都基于代 换与置换操作,而公钥密码使用数学函数进行变换:二是公钥密码体制使用非对称的方式,使 用两个密钥( 加密密钥与解密密钥) ,而传统密码算法仅仅使用一个密钥。 纵观公钥密码算法,他们的数学基础是比较狭窄的。大多数公钥密码算法都是基于以下三 种数学难题之一的。 一是背包问题:给定一个互不相同的数组成的集合,要找出一个子集,其和为。 二是离散对数问题:如果p 是素数,g 和是整数,找出z ,使g 。= m ( m o d p ) ;还有一 种方法,就是基于椭圆曲线上的离散对数问题。 三是因子分解问题:设是两个素数的乘积,则: ( 1 ) 分解v 。 ( 2 ) 给定整数m ( 明文) 和c ( 密文) ,寻找d 满足m 4s c ( m o d n ) 。 ( 3 ) 给定整数e 和c ,寻找m 满足m 8s c ( m o d n ) 。 ( 4 ) 给定整数x ,判定是否存在整数y 满足z = y 2 ( m o d n ) 。 另外还有基于其它一些数字难题的公钥密码算法,但是不太普及,如基于有限自动机、基 于纠错码理论的公钥密码算法等。背包问题是由d i f f i e 提出的。离散对数问题是由j g i l l 提出 的,因子分解问题是由k n u t h 提出的。 单钥密码体制使用一个密钥;而公钥密码体制使用两个密钥,其中加密密钥( 公钥) 可以 公开,解密密钥( 私钥) 才需要保密。表2 - 1 对单钥密码与公钥密码的特点进行了比较。 2 2 2 数宇签名 数字签名是当前网络安全领域的研究热点。特别是在电子商务、电子银行、电子政务等应 9 用领域,数字签名是其关键技术之一,在社会生活的各个领域也有极其广阔的应用前景。 二十一世纪是数字时代,是网络时代。在这个信息化的社会里,数字签名应用十分广泛。 数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或 变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被 人( 例如接收者) 进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一 个通信网络中传输。 表2 - 1 单钥密码与公钥密码比较 单钥密码 公钥密码 在数字签名技术出现之前,曾经出现过种“数字化签名”技术,简单地说就是在手写板 上签名,然后将图像传输到电子文档中,这种“数字化签名”可以被剪切然后粘贴到任意文 档上,这样非法复制变得非常容易,所以这种签名的方式是不安全的。数字签名技术与数字化 签名技术是两种截然不同的安全技术,数字签名与用户的姓名和手写签名形式毫无关系,它实 际使用了信息发送者的私有密钥变换所需传输的信息。对于不同的文档信息,发送者的数字签 名并不相同。没有私有密钥,任何人都无法完成非法复制。从这个意义上来说,“数字签名”是 通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变 化的一个字母数字串。 数字签名机制作为保障网络信息安全的手段之一,可以解决伪造、抵赖、冒充和篡改问题。 数字签名的目的之一,就是在网络环境中代替传统的手工签字与印章,其可以抵御以下一些网 络攻击【1 4 】【”l : ( 1 ) 防伪造。其它人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其它 人不可能伪造出正确的签名结果数据。显然要求密钥使用者保存好自己的私有密钥。 可鉴别身份。由于传统的手工签字一般是双方直接见面的,身份自然一清二楚:在网络环 境中,接受方必须能够鉴别发送方所宣称的身份。在数字签名的机制下,接收者使用发送者的 公开密钥对签名报文进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的。 ( 2 ) 防篡改。传统的手工签字,假如要签署一本2 0 0 页的合同,是仅仅在合同末尾签名呢? 还是对每页都签名? 不然,对方会不会偷偷换掉其中几页? 这些都是问题所在。而数字签名, 签名与原文件已经形成了一个混合的整体数据,不可能篡改,从而保证了数据的完整性。 1 0 中国农业大学硕士学位论文 第二

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论