




已阅读5页,还剩115页未读, 继续免费阅读
(计算机软件与理论专业论文)基于身份的密码学若干算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 中文摘要 公锈密谒系统面临的挑战不仅包括寻找和实现安全算法,还包括建立支持公 钥认证的基础设施。在传统的公钥基础设施p k i 中,证书用来保证公钥和身份之 间的联系,实现公钥的认证。但是,p k i 在实践中面临很多挑战,例如可扩展性和 证书的管理。为了解决p k i 的这些问题,s h a m i r 在1 9 8 5 年提出了基于身份的密码 体制( i b c ) 。在玛e 中,公钥直接放用户唯一可标识的身份信息中获得,例如用 户的姓名或者e m a i l 地址等,公钥的认证不再需要证书。i b c 是解决公钥认证的另 外一种有效方法,和传统p k i 相比,i b c 在密钥管理上有很大的优势。s h a m i r 在 提出i b c 概念的同时构造了第一个基于身份的签名方案,但是在基于身份加密方 面的研究工作一直都没有多大的进展,直到2 0 0 1 年,b o n e h 与f r a n k l i n 首次利用 w d l 对提出了一个实用安全的基于身份加密方案,使基于身份的公钥密码重新成 为一个研究热点,许多基于身份的密码系统相继提出。然而,在i b c 中还存在一 些有待解决的公开问题,如密钥托管、密钥撤销、密钥进化、安全模型等闻遥。 研究和解决这些问题对i b c 无论在理论上还是实践中都具有重要的意义。本文针 对i b c 中存在的问题进行了深入的研究,提出了一些有效的解决方案,得到了一 些研究成果。本论文的主要研究工作如下: 1 研究了基予身份的认证协议。提出了一种基于身份的无线局域嬲认证协议, 并阐述了协议实现的硬件环境和流程。 2 提出了一个改进的基于身份的加密算法i i b e 。该算法的设计思想介于传统 公钥加密和基于身份的公镊加密之间。与传统的公钥加密相比,该算法不需要公 钥证书,免去了对证书的管理;与基于身份的公钥加密相比,该算法解决了密钥 托管和密钥撤销问题。i i b e 用椭圆曲线上的双线性映射构造,其安全性基于b i l i n e a r d i 施e - h e l l m a n 问题的计算困难性假设。在r a n d o mo r a c l e 下,该算法具有自适应 选择密文的语义安全性。 3 研究了基于身份的密钥进化算法。首先提出了基于身份的前向安全加密算 法i b e f s ,该算法中,第t 时间周期的密钥泄漏,第f 7 ( f f ) 时间周期的密钥依然 安全,并证明了算法的安全性,在仿真实验中分析了算法的性能。进一步提出了 一个基于身份豹抗入侵加密算法冯e - 墩,该算法在前离安全的基础土,增加个 帮助设备,密钥的进化由帮助设备和用户共同完成,实现了密钥的前向安全性和 中文摘要 后向安全性,在帮助设备密钥泄漏的前提下,依然保证密钥的前向安全性。与d o d i s 方案比较,在取得相同密钥安全性的情况下,部分算法计算复杂度却降低到 o ( 1 ) 。仿真实验表明,i b e i r 比d o d i s 方案更高效。 4 在网格环境中研究基于身份的密码算法。首先提出了基于身份的网格体系 结构i - b a g ,该结构不需要数字证书。接着给出了i b a g 中基于身份的加密算法i b e 和签名算法i b s ,证明了i b e 的安全性,通过仿真实验分析了i b e 和i b s 的性能。 然后提出了i b a g 中基于身份的认证协议i b a p ,该协议以基于身份的网格体系结 构为基础,嵌入了i b e 与i b s 。仿真实验表明,i b a p 比s a p 更轻量、更高效,特 别是用户端的负担大大减轻,有助于网格规模的扩大。最后提出了一种g s i 的改 进方案,该方案对g s i 的3 组协议进行了改进。仿真实验表明,改进方案比g s i 更高效。 关键词:基于身份的密码,加密,认证,密钥进化,形式化安全,网格 n a b s t r a ( 、,r a b s t r a c t t h ec h a l l e n g e t o d a yi nd e v e l o p i n g s e c u r e s y s t e m s b a s e do n p u b l i ck e y c r y p t o g r a p h yi sn o to n l yc h o o s i n ga p p r o p r i a t e l ys e c u r ea l g o r i t h m sa n di m p l e m e n t i n g , b u ta l s od e v e l o p i n ga ni n f r a s t r u c t u r et os u p p o r tt h ea u t h e n t i c i t yo fau s e r sp u b l i ck e y i nt h et r a d i t i o n a lp u b l i ck e yi n f r a s t r u c t u r e ( p k a ) ,c e r t i f i c a t e sa r eu s e dt op r o v i d ea n a s s u r a n c eo ft h er e l a t i o n s h i pb e t w e e np u b l i ck e y sa n dt h ei d e n t i f i e st h a th o l dt h e c o r r e s p o n d i n gp r i v a t ek e y s 。h o w e v e r , p k if a c e sm a n yc h a l l e n g e si np r a c t i c e ,s u c ha s t h e s c a l a b i l i t yo ft h ei n f i a s t r u c t u r ea n dc e r t i f i c a t em a n a g e m e n t t oa d d r e s st h e s h o r t c o m i n g so fp k i ,s h a m i rp r o p o s e dt h en o t i o no fi d e n t i t y - b a s e dc r y p t o g r a p h y ( 冯c ) i n19 8 5 。i ni b c ,t h ep u b l i ck e y sa r ed e r i v e df r o mt h el a s e r s i d e n t i t i e s ,s u c ha sa u s e n l a m eo ra l le - m a i la d d r e s s 。t h ec e r t i f i c a t ei sn o tr e q u i r e dt oa u t h e n t i c a t et h ep u b l i c k e y so fu s e r s i b ci sa n o t h e rv a l i dw a y t oa u t h e n t i c a t et h eu s e r sp u b l i ck e y c o m p a r e d w i t hp 瓯i b ch a sa d v a n t a g e si nk e ym a n a g e m e n t 。s h a m i rp r o p o s e dt h ef i r s ti d e n t i t y - b a s e ds i g n a t u r es c h e m ew h e nh ei n t r o d u c e dt h en o t i o no fi b c b u tt h er e s e a r c ho n i d e n t i t y - b a s e de n c r y p t i o nh a sl e s sp r o g r e s s u n t i l2 0 0 1 ,b o n e ha n df r a n k l i np r o p o s e da p r a c t i c a la n ds e c u r ei d e n t i t y - b a s e de n c r y p t i o nu s i n gw e f tp a i r i n g , w h i c hm a k e st h ei b c b e c o m ear e s e a r c hh o t p o i n ta g a i n s i n c et h e n ,m a n yi d e n t i t y - b a s e dc r y p t o s y s t e m sh a v e b e e np r o p o s e d h o w e v e r , i b cs t i l lh a ss o m eo p e np r o b l e m ss u c ha sk e ye s c r o w , k e y r e v o c a t i o n , k e ye v o l v i n g ,s e c u r i t ym o d e la n ds oo n i ti si m p o r t a n tt or e s e a r c ha n ds o l v e t h e s ep r o b l e m sn o to n l yo nt h e o r yb u ta l s oo np r a c t i c e t h i sp a p e rf o c u s e so nt h e s e p r o b l e m s ,p r o p o s e ss o m ev a l i ds c h e m e sa n dg e t ss o m er e s e a r c hr e s u l t s 。t h em a i n r e s e a r c h e si nt h ep a p e ra r ea sf o l l o w s : 1 d e v e l o p i n gi d e n t i t y - b a s e d a u t h e n t i c a t i o n p r o t o c o l s a ni d e n t i t y - b a s e d a u t h e n t i c a t i o np r o t o c o lf o rw i r e l e s sl o c a la r e an e t w o r k ( w e a n ) i sp r o p o s e d a n dt h e h a r d w a r ee n v i r o n m e n ta n d p r o c e s sf o rp r o t o c o la r ed e s c r i b e d 2 p r o p o s i n g a ni m p r o v e di d e n t i t y - b a s e de n c r y p t i o n ( i i b e ) t h i sa l g o r i t h m i n t e g r a t e st r a d i t i o n a lp u b l i ck e ye n c r y p t i o na n di d e n t i t y - b a s e de n c r y p t i o n c o m p a r e d w i t ht h ef o r m e r , i tn e e d n tc e r t i f i c a t e sa n dc e r t i f i c a t e sm a n a g e m e n t a n dc o m p a r e dw i t h t h el a t t e r , i ts o l v e st h ep r o b l e m so fk e ye s c r o wa n dr e v o c a t i o n i i b ei sc o n s t r u c t e db y a b s t r a c t b i l i n e a rp a i r i n go ne l l i p t i cc u r e sa n di t ss e c u r i t yc a l lb er e d u c e dt ot h ec o m p u t a t i o n a l b i l i n e a rd i f f i e h e l l m a na s s u m p t i o n i i b eh a sa d a p t i v e l yc h o s e nc i p h e r t e x ts e c u r i t yi n t h er a n d o mo r a c l em o d e l 3 d e v e l o p i n gi d e n t i t y - b a s e dk e ye v o l v i n ga l g o r i t h m s o no n eh a n d ,i d e n t i t y - b a s e d e n c r y p t i o nw i t hf o r w a r ds e c u r i t y ( i b e f s ) i sp r o p o s e d a n yp r i o r t i m ep e r i o dk e y sa l e s t i l ls e c u r ee v e ni fc u r r e n tt i m ep e r i o dk e yi se x p o s e d i nt h er a n d o mo r a c l em o d e l , i b e f si sp r o v e dt ob es e c u r e s i m u l a t i o nr e s u r ss h o wt h a ti b e - f si se f f i c i e n t o n t h eo t h e rh a n d ,i d e n t i t y - b a s e de n c r y p t i o nw i t hi n t r u s i o nr e s i l i e n t ( m e - m ) i sp r e s e n t e d k e yu p d a t i n gb e i n gi m p l e m e n t e db yb a s ea n du s e r , i b e - i ra c h i e v e sk e y f o r w a r da n d b a c k w a r ds e c u r i t y f u r t h e r m o r e ,k e yf o r w a r ds e c u r i t yi sa c h i e v e de v e nt h o u g hb a s ei s e x p o s e d a sc o m p a r e dw i t hd o d i s ss c h e m e ,i b e - i rc a l la c h i e v et h es a m ek e ys e c u r i t y , b u tt h ea l g o r i t h mc o m p l e x i t yi so b v i o u s l yr e d u c e d t h r o u g hs i m u l a t i o nt e s t i n g ,i ti s s h o w nt h a tt h ep r o p o s e ds c h e m ei sm o r ee f f i c i e n tt h a nd o d i s ss c h e m e 4 d e v e l o p i n gi d e n t i t y - b a s e dc r y p t o g r a p h yi n 酣d f i r s to fa l l ,w i t h o u tc e r t i f i c a t e s , i d e n t i t y - b a s e d a r c h i t e c t u r ef o r 鲥d ( i b a g ) i sp r o p o s e d s e c o n d l y , i d e n t i t y - b a s e d e n e r y p t i o n ( i b e ) a n di d e n t i t y - b a s e ds i g n a t u r e ( i b s ) a r ep r e s e n t e d i b ei sp r o v e dt ob e s e c u r e i b ea n di b si sa n a l y z e di ns i m u l a t i o nt e s t i n g t h i r d l y , b a s e do ni b a c bi b e a n di b s ,a l li d e n t i t y b a s e da u t h e n t i c a t i o np r o t o c o l ( m a p ) i sp r o p o s e d t h r o u g h s i m u l a t i o nt e s t i n g , i ti ss h o w nt h a tt h ea u t h e n t i c a t i o np r o t o c o li sm o r el i g h t w e i g h ta n d e f f i c i e n tt h a ns s la u t h e n t i c a t i o np r o t o c o ls a p , s p e c i a l l yt h em o r el i g h t w e i g h tu s e r s i d e t i l i sc o n t r i b u t e st ot h el a r g e rg r i ds c a l a b i l i t y i nt h ee n d , a l li m p r o v e ds c h e m ei s p r o p o s e dw i t hr e g a r dt og r i ds e c u r i t yi n f r a s t r u c t u r e ( g s i ) 1 1 1 es c h e m ei m p r o v e st h e t h r e ep r o t o c o l so fg s i t h r o u g hs i m u l a t i o ne x p e r i m e n t ,i ti ss h o w n t h a tt h ei m p r o v e d s c h e m ei sm o r ee 伍c i e n tt h a ng s i k e yw o r d s :i d e n t i t y - b a s e dc r y p t o g r a p h y , e n c r y p t i o n ,a u t h e n t i c a t i o n ,k e ye v o l v i n g , f o r m a ls e c u r i t y , g r i d i v 图目录 圈目录 窝3 。董协议流耱。3 6 受3 。2 硬蒋环境据替匿。3 8 图3 3 私钥生成中心p k g 启动。3 9 图3 4 无线客户端获取系统参数和私钥。3 9 圈3 。5 无线客户端感动认证。3 9 匿3 5 薏线客户端议涯成瑰一翡 图s 。1 系统初始化算法比较。7 5 圈5 - 2 帮助设备密钥更新算法院较。7 5 鍪5 0 用户密镪受薪算法毙较。7 5 銎5 - 4 帮助设餐密镁刷耩算法魄较。器 图5 5 用户密钥刷新算法比较7 6 图5 - 6 热密算法院较。7 6 毽5 弗鳃密算法毙较了彳 图6 1 基于身份的爨格体系结构。8 0 图6 ,2 基于身份的认证协议。8 8 墅6 3 通信量魄较。9 1 萋6 4 谈证时间毙较 图6 5 客户端计算时间比较。9 2 蚕6 6 服务器计算时间蹴较。9 2 莲承7 霭裕安全基础设施g s i 9 3 图6 堪揍议至运行时闻毖较孵 图6 9 协议2 遴行时间比较。9 7 图承l o 协议3 运行时闰比较。9 8 x 表露录 表目录 表2 。l 同等安全标准下密钥长度比较1 0 表3 1 符号定义+ 3 6 表4 1i i b e 各算法计算时间5 3 表5 i 算法运行时间6 5 表5 - 2 密钥安全性比较7 4 表5 3 算法计算复杂度比较7 4 表6 1i b e 各算法计算时间8 6 表6 2i b s 各算法计算时阀8 8 表6 3 透信量比较8 9 表6 4 计算量比较。9 0 表6 5 协议1 改进前后的性能比较9 5 表6 - 6 协议2 改进前后的性能比较,9 6 表6 7 协议3 改进前后的性能比较9 6 x i 缩略词表 缩略词表 在论文中用到的主要英文缩写及其全称列表如下: a k a 鼗 b d h b t e c a c r l d b d h d e c e e c d l p e a p g s l h i b e l a 疆艚 i b a g i b b t e i b c i b e 璎;e f s i b e 瓜 a u t h e n t i c a t e dk e ya g r e e m e n t a c c e s sp o i n t b i l i n e a rd i f f i e h e l l m a n b i n a r yt r e ee n c r y p t i n c e r t i f i c a t ea u t h o r i t y c e r t i f i c a t er e v o c a t i o n “s t d e c i s i o n a lb i l i n e a rd i 伍e - h e l l m a n d i s c r e t el o g o r i t h mp r o b l e m e l i p t i cc u r v e sc r y p t o g r a p h y e l i p t i cc u r v e sd i s c r e t el o g o r i t h m p r o b l e m e x t e n s i b l ea u t h e n t i c a t i o np r o t o c o l g r i ds e c u r i t yi n f r a s t r u c t u r e h i e r a r c h i c a li b e i d e n t i t y - b a s e da u t h e n t i c a t i o n i d e n t i t y - b a s e d a u t h e n t i c a t i o n p r o t o c o l 可认证密镪协商 访闻接入点 双线性d i 伍e - h e l l m a n 二叉树加密 认证中心 证书撤销列表 判定性b d h 离散对数闻题 椭圆益线密码体制 椭圆曲线上的离散对数问题 可扩展认证协议 网格安全基础设施 层次化的基于身份加密 基予身份的认证 基予身份的认证协议 i d e n t i t y - b a s e da r c h i t e c t u r ef o rg r i d 基于身份的网格体系结构 i d e n t i t y - b a s e d b i n a r yt r e e 基予身份的二叉树加密 e n e t 3 掣t i n i d e n t i t y - b a s e dc r y p t o g r a p h y 基于身份的密码体制 i d e n t i t y - b a s e de n c r y p t i o n基于身份的加密方案 i d e n t i t y - b a s e de n c r y p t i o nw i t h 基于身份的翦向安全加密 f o r w a r ds e c u r i t y i d e n t i t y - b a s e de n c r y p t i o nw i t h 基于身份的抗入侵加密 i n t r u s i o nr e s i l i e n t x 缩昭调表 璐s i b t d i m e i n d c a 斟d e c a m i b e n a i o c s p p k e p k g p r a r o m s e t s s l s a p t l s w e p 粥。a n i d e n t i t y - b a s e ds i g n a t u r e i d e n t i t y - b a s e d t h r e s h o l d d e c r y p t i o n i m p r o v e di d e n t i t y - b a s e de n c r y p t i o n i n d i s t i n g u i s h a b i l i t y p l a i n t e x ta t t a c k s i n d i s t i n g u i s h a b i l i t y c i p h e r t e x ta t t a c k s u n d e rc h o s e n 基予身份的签名 基于身份的门限解密 改进的基于身份的公钥加密 算法 不可区分选择明文攻击 u n d e rc h o s e n 不可区分选择密文攻击 m e d i a t e di d e n t i t y - b a s e de n c r y p t i o n n e t w o r ka c c e s si d e n t i f i e r o n l i n ec e r t i f i c a t es t a t u sp r o t o c o l p u b l i ck e y e n c r y p t i o n p r i v a t ek e yg e n e r a t i o n p u b l i ck e yi n f r a s t r u c t u r e r e g e s t e ra u t h o r i t y r a n d o mo r a c l em o d e l s e c u r i t ye l e c t r o n i ct r a n s a c t i o n s e c u r e s o c k e tl a y e r s s l a u t h e n t i c a t i o np r o t o c o l t r a n s p o r tl a y e rs e c u r i t y w i r e de q u i v a l e n tp r o t o c o l 砥醒f e 重e s sl o c a la r e an e t w o r k 中介者基于身份的加密 网络访问标识符 在线证书状态协议 公钥加密 私钥生成中心 公钥基础设施 注麓机构 随机预言机模型 安全电子交易 安全套接层 安全套接层认证协议 传输层安全协议 有线等效协议 无线局域网 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名: 嗍炒岂年( 吵, j 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:导师签名:垫些望 日期:。8 年g 月岁日 第一章绪论 第一章绪论 本章奔绍了基于身份密码学的研究背景和意义,分析了基于身份密码学的发 展现状以及存在的问题,指出了本文的研究内容和创新,概括了论文的章节安排。 1 1 基于身份公钥密码体制的研究背景和意义 信息作为一种重要的资源,在社会生产、生活中的作用越来越重要。然而, 当你尽情享受信息社会所带来的好处的时候,也需要防备它会带来的负面影响。 事物都具有两葱性,信息技术的发展也不例外。由于信息赙络的圜际化、开放化、 个人化的特点,使得它在提供人们“技术共享”、“信息共享的同时,也带来了 不安全的隐患。网上信息的泄露和篡改、黑客入侵、计算机病毒传播、网络犯罪 等,对社会的发展和人们的生活形成重大威胁。如果信息安全闻题不解决,信息 社会就不能有序健康的发展。信息安全技术是一门综合学科,它涉及信息论、计 算机科学和密码学等多方面知识,信息安全的任务就是要采取技术手段及有效管 理让信息资产免遭威胁,或者将威胁带来的后果降到最低程度,以此维护组织的 正常运作。凡是涉及到保密性、完整性、可用性、可追溯性、真实性和可靠性保 护等方蟊的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现 的目标。 信息加密是保护信息安全性的最核心、最基本的技术方法。对数据的加密过 程就是利用加密密钥和加密算法将明文转换威其他用户不可理解的密文形式,焉 解密是其反过程,利用解密密钥和解密算法将密文恢复成明文。用户之间传输的 是密文,而只有拥有解密密钥的用户才能够解密密文以获得明文。通常,将密码 系统分为两大类型:一类是对称密码系统,另一类是公钥密码系统。 对称密码系统是种比较传统的加密方式,其加密运算、解密运算使用的是 同样的密钥,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共 同持有该密码( 称为对称密码) 。因此,通信双方都必须获得这把钥匙,并保持钥 匙的秘密。对称密码系统的安全性依赖于以下两个因素:第一,加密算法必须是 足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法 的安全性依赖于密钥的秘密性,而不是算法的秘密性。因此,我们没有必要确保 电子科技大学博士学位论文 算法的秘密性( 事实上,现实中使用的很多单钥密码系统的算法都是公开的) ,但 是我们一定要保证密钥的秘密性。从对称密码的这些特点我们容易看出它的主要 问题有两点: ( 1 ) 密钥量问题。在单钥密码系统中,每一对通信者就需要一对密钥,当用 户增加时,必然会带来密钥量的成倍增长,因此在网络通信中,大量密钥的产生、 存放和分配将是一个难以解决的问题。 ( 2 ) 密钥分发问题。对称密码系统中,加密的安全性完全依赖于对密钥的保 护,但是由于通信双方使用的是相同的密钥,人们又不得不相互交流密钥,所以 为了保证安全,人们必须使用一些另外的安全信道来分发密钥,例如用专门的信 使来传送密钥,这种做法的代价是相当大的,甚至可以说是非常不现实的,尤其 在计算机网络环境下,人们使用网络传送加密的文件,却需要另外的安全信道来 分发密钥。 公钥密码系统由d i f f i e 和h e l l m a n 在密码学的新方向一文中提出【1 1 。公钥 密码体制突破性地解决了困扰着无数科学家的密钥分发问题,事实上,在这种体 制中,人们甚至不用分发需要严格保密的密钥,这次突破被认为是单码替代密码 以后最伟大的成就。在公钥密码系统中,加密和解密使用的是不同的密钥( 相对 于对称密钥,人们把它叫做非对称密钥) ,这两个密钥之间存在着相互依存关系: 即用其中任一个密钥加密的信息只能用另一个密钥进行解密。这使得通信双方无 需事先交换密钥就可进行保密通信。其中加密密钥和算法是对外公开的,人人都 可以通过这个密钥加密文件然后发给收信者,这个加密密钥又称为公钥;而收信 者收到加密文件后,他可以使用他的解密密钥解密,这个密钥是由他自己私人掌 管的,并不需要分发,因此又称为私钥,这就解决了密钥分发的问题。公钥密码 体制下,加密密钥不等于解密密钥,加密密钥可对外公开,使任何用户都可将传 送给此用户的信息用公钥加密发送,而该用户唯一保存的私钥是保密的,也只有 它能将密文复原、解密。虽然解密密钥理论上可由加密密钥推算出来,但这种算 法设计在实际上是不可能的,或者虽然能够推算出,但要花费很长的时间而成为 不可行的。所以将加密密钥公开也不会危害密钥的安全。1 9 7 8 年,密码学家r i v e s t , s h a m i r 和a d l e m a n 设计出了第一个实用的公钥密码方案r s a 【2 1 。二十多年以来, r s a 仍然是应用最广泛的密码体制之一。此后,人们基于不同的计算问题,提出 了大量的公钥密码算法。其中具有代表意义的有基于整数分解问题的r a b i n 算法【3 】, 基于有限域上离散对数相关难题的e 1 g a m a l 算法【4 】和目前被视为可以代替r s a 算 法的椭圆曲线密码体制( e l i p t i cc u r v e sc r y p t o g r a p h y , e c c ) 【5 l 【6 】。 2 第一章绪论 公钥的真实性是公钥密码中一个重要的问题。很显然,如果一个恶意攻击者 能够伪造一个有效的用户公钥,那么他就能够解密发给该用户的密文以及伪造该 用户的签名。因此,在公钥密码中很重要的一个方面就是参加者能够验证用户公 钥的真实性。在传统的公钥密码中,用户的公钥采取如下步骤生成:公钥= f ( 私 钥) ,其中f 是一个从私钥空间映射到公钥空间的有效单向函数。由于f 的单向性 ( 一个好的混合变换) ,使得由私钥计算所得的公钥随机化,因此需要建立公钥与 主体身份相关的认证机制。 传统解决公钥认证问题的方法是采用证书机制,通过发放公钥证书来证实用 户的公钥数据。k o h n f e l d e r 最早提出了使用证书的方案【j 7 1 ,该方案包含一个c a ( c e r t i f i c a t e a u t h o r i t y ) 。用户u 把自己的公钥提供给c a ,然后向c a 提供具有相 对应私钥的证明。如果c a 确信用户u 真的拥有相对应于公钥的私钥,他就发布 含有用户u 身份、用户公钥以及其它信息和c a 对这些信息的签名的证书。想与 用户u 进行安全通信的参与者需要查找c a 颁发的证书。c a 的有效签名保证了公 钥的真实性。 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 技术就是利用公钥理论和技术建立的提供安全 服务的基础设施,p k i 的主要目的就是通过自动管理密钥和证书,为用户建立一个 安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名 等技术,从而保证网上数据的机密性、完整性和有效性。p k i 技术是信息安全技术 的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子 政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至 关重要。而p k i 技术恰好是一种适合电子商务、电子政务、电子事务的密码技术, 它能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存 取控制等安全问题。一个实用的p k i 体系应该是安全的、易用的、灵活的和经济 的。它必须充分考虑互操作性和可扩展性。它是认证机构( c e r t i f i c a t ea u t h o r i t y , c a ) 、注册机构( r e g e s t e r a u t h o r i t y , r a ) 、策略管理、密钥( k e y ) 与证书( c e r t i f i c a t e ) 管理、密钥备份与恢复、撤消系统等功能模块的有机结合【8 】。 但是p k i 的证书管理存在一些缺点,如证书撤销、保存、发布和验证需要占 用较多资源,且管理复杂。这就限制了p k i 在实时和低带宽的环境中的应用。因 此,出现了基于身份的密码体制i b c ( i d e n t i t y - b a s e dc r y p t o g r a p h y ) ,目的是减少 公钥证书管理开销。基于身份的密码体制1 b c 最初由s h a m i r 于1 9 8 5 年提出【9 】,他 试图绕开基于目录的公钥认证框架的束缚。在基于身份的公钥密码中,公钥直接 就是公钥拥有者的身份信息,因此这种公钥密码系统可以很自然地解决公钥与实 电予科技大学博士学位论文 体身份的绑定问题。i b c 是解决公钥认证阀题的另外一种方法。基于身份的密码系 统之所以可直接将身份信息作为公钥,燕因为在其密钥产生过程中,先由实体的 身份售患产生公钥,然蘑再窿公钥产生对应的私钥,当然,出公钢产生对应私铸 的过程只为p k g ( p r i v a t ek e yg e n e r a t i o n ) 所知,对其他实体是保密的。 基于身份的密码和基于证书p 都是公钥密码体制,它们具有相似的功能, 都可戬用来擒造进行热密,签名等密码系统,但是基于身份酶公钢密码在密锈生 成秘密钥管理上有很大豹优势: ( 1 ) 在瑚q 中,用户先随机选择一个私钥然后通过单向函数和私钥来计算公 锈,公钥和私钥是同时生成的,它们可隘由用户自融生成,然后把公钥提交给c a 认证,或者它稍由c a 产生,然惹把私铜逶过安全信道颁发给耀户。要想绘惩户发 送秘密消息,则该用户首先已经生成了是己的公私钥对。而且由私钥计算所得的 公钥总包含一段看似随机的成分,长度比较长,不利于记忆。 ( 2 ) 而在基于身份的密码系统中,公私镅对的生成方法和p 烈不同,公锈帮 私镪是可以分开生裁的,先由实钵的难霹标识的身份信息产生公甥,公钥可以 由系统中的任何用户来生成,然后再由公钥产生对应的私钥,由公钥产生对应私 钥的过程只为一个第三方信任机构p k g 所知,对其他实体是保密的。p k g 只需要 在生成密钥的时候需要在线,焉户可毁在收到麓密消息嚣商p k g 审请私钥,如走 给b 发送加密的邮件时,只需将b 的电子信箱地址信息作为公钥对邮件加密,b 收到加密邮件后,与可信第三方p k g 联系获得私钥,b 用此私钥及相应的解密算 法解密邮件即可读取。 在基于证书静p 孛,用户的公铤和身份信息需要遴过数字证书绑定在一起。 在p 中使用目录服务器来襻储用户的公钥,丽且密钥的产生、分发、注销、存 储、证书的管理和可信度等问题对证书机构来说都是极其繁重的负担,因而需要 庞大的基础设施来支撑。丽在基于身傍的公钥密码系统m c 中,公钥壹接从怒户 的身份信息中获取,因此不震要单独的器录服务器来存储公钥,也不需要公钥戆 管理和认证问题,大大减少了系统的复杂度。 由于具有以上的优势,m g 不仅受到广泛的关注与研究,而且开始取代传统的 基予证书的公镶密码体制在徽多领域得到应用,如安全e 嫩垂l 系统,a d - h o e 网络、 嬲措等。因此j c | 毽c 及其关键技术进行进一步的研究具有很重要的理论和实践意 义。 毒 第一牵绪论 1 2 基于身份公钥密码的发震现状及其存在的闻题 1 9 8 5 年,s h a m i r 在提出基于身份公钥密码概念的同时提出了第一个基于的身 份签名( i d e n t i t y - b a s e ds i g n a t u r e ,i b s ) 方案【9 】,但是他没有构造出基于身份的加密 方案( i d e n t i t y - b a s
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年时政公基常识试题及答案解析
- 2025重庆辅警考试题库及答案
- 2025春季首都机场集团校园招聘考前自测高频考点模拟试题及完整答案详解一套
- 2025贵州经贸职业技术学院第十三届贵州人才博览会引才考前自测高频考点模拟试题及参考答案详解
- 2025年上半年四川阿坝州考核招聘事业单位人员90人模拟试卷及答案详解(各地真题)
- 2025河南工学院诚聘国内外高层次人才60人考前自测高频考点模拟试题有答案详解
- 2025湖南长沙市望城区卫健人才引进29人模拟试卷(含答案详解)
- 2025吉林白城市暨洮北区人才交流中心就业见习岗位和见习人员征集模拟试卷及参考答案详解一套
- 2025春季内蒙古包头市九原区机关事业单位引进高层次和紧缺急需人才27人模拟试卷附答案详解(完整版)
- 2025广西柳州市柳江区应急管理局招聘机关文员和消防队员3人模拟试卷附答案详解(考试直接用)
- 2025年贵州高考生物试卷真题及答案详解(精校打印版)
- 2025四川成都高新投资集团有限公司选聘中高层管理人员4人笔试参考题库附答案解析
- 湖南省九校联盟2026届高三上学期9月第一次联考物理试题(含答案)
- 水利工程水利工程施工技术规范
- 健康安全紧急培训内容课件
- 从安全感缺失剖析《榆树下的欲望》中爱碧的悲剧根源与启示
- 第4章工程活动中的环境伦理
- 货架承载力计算单位公斤
- 畜牧兽医职称考试题库及答案
- 安东尼奥高迪设计大师
- 混凝土施工技术难点及相应解决方案,通用
评论
0/150
提交评论