




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第9章 基于身份的公钥密码体制9.1 公钥认证方法n1976年,Diffie和Hellman提出了公钥密码体制,解决了单钥密码体制中最难解决的两个问题:密钥分配和数字签名。在公钥密码体制中,每个用户拥有两个密钥:私钥和公钥,其中只有私钥由用户秘密保存,公钥可以由一个证书权威(certificate authority, CA)保存在一个公钥目录中。然而,公钥密码体制易受到“公钥替换”攻击,即攻击者用自己选定的假公钥替换一个公钥目录中真实的公钥。当一个用户用这个假公钥加密一个消息时,这个攻击者就可以正确地解密。因此,我们需要让用户的公钥以一种可验证和可信的方式与用户的身份信息关联起来。目前,认证
2、用户的公钥有三种方法:基于证书的方法、基于身份的方法和基于自证明的方法。事实上,我们可以根据公钥认证方法的不同,把公钥密码体制分为基于证书的公钥密码体制、基于身份的公钥密码体制和基于自证明的公钥密码体制 。 1 基于证书的公钥密码体制n每个用户的公钥都伴随一个公钥证书,这个公钥证书由CA签发。公钥证书是一个结构化的数据记录,它包括了用户的身份信息、公钥参数和CA的签名。任何人都可以通过验证证书的合法性(CA的签名)来认证公钥。如果一个用户信任CA,那么,在他验证了另一个用户的证书的有效性后,他就应该相信公钥的真实性。 基于证书的公钥密码体制缺点 n使用任何公钥前都需要先验证公钥证书的合法性,增
3、加了用户的计算量;nCA需要管理大量的证书,包括证书的撤销、存储和颁发。2基于身份的公钥密码体制n为了简化密钥管理,Shamir于1984年首次提出了基于身份的密码体制(identity-based cryptography)的概念。在基于身份的密码体制中,用户的公钥可以根据用户的身份信息(姓名、身份证号码、电话号码、E-mail地址等)直接计算出来,用户的私钥则是由一个称为私钥生成中心(private key generator, PKG)的可信方生成。基于身份的密码体制取消了公钥证书,减少了公钥证书的存储和合法性验证。但是,基于身份的密码体制有一个致命的缺点,所有用户的私钥都由PKG生成。
4、PKG知道所有用户的私钥不可避免地引起密钥托管问题,因此,PKG可以容易地冒充任何用户,且不被发现。在一个基于身份的加密方案中,PKG可以解密任何密文,在一个基于身份的签名方案中,PKG可以伪造任何消息的签名。自1984年以来,相继提出了许多实用的基于身份的签名方案,但一个满意的基于身份的加密方案直到2001年才被找到。 3基于自证明的公钥密码体制 n1991年,Girault提出了自证明公钥(self-certified public keys)的概念。在基于自证明的公钥密码体制中,用户的公钥是从CA对该用户的私钥与身份的签名中推导出来的,也就是说,CA和用户合作产生公钥,但CA并不知道用户
5、的私钥。用户的公钥不必有单独认证的证书,公钥的认证同接下来的一些密码协议(如密钥交换协议、签名、加密等)一起完成。比如说,认证签名者的公钥与验证此人的签名在一个验证方程式中完成,如果说通过了这个验证,那么公钥和签名将被同时验证。2003年,Al-Riyami和Paterson提出的无证书公钥密码体制(certificateless public key cryptography)在本质上与基于自证明的公钥密码体制是相同的。 基于自证明的公钥密码体制优点n由于不需要证书,降低了存储空间和通信成本;n由于不需要公钥验证,减少了计算量;n与基于证书的公钥密码体制相比,由于不需要维护公钥证书目录,基于
6、自证明的公钥密码体制更加高效。与基于身份的公钥密码体制相比,由于CA并不知道用户的私钥,基于自证明的公钥密码体制更加安全。公钥密码体制三个信任标准 n信任标准1:CA知道(或者可以轻松得到)用户的私钥,因而可以冒充用户,且不被发现。n信任标准2:CA不知道用户的私钥(或者不能轻松得到),但仍然可以产生一个假的证书冒充用户,且不被发现。n信任标准3:CA不知道用户的私钥(或者不能轻松得到),如果CA产生一个假的证书冒充用户,他将被发现。9.2 基于身份的加密体制双线性对n令G1为由P生成的循环加法群,阶为q,G2为具有相同阶q的循环乘法群,a、b是中的元素。假设G1和G2这两个群中的离散对数问题
7、都是困难问题。双线性对是指满足下列性质的一个映射:n 双线性性:对所有P, QG1, 。n 非退化性:存在P, QG1,使得。n 可计算性:对所有的P, QG1,存在有效的算法计算。 相关难问题n(1)计算性Diffie-Hellman问题(Computational Diffie-Hellman Problem, CDHP)给定(P, aP, bP),计算abPG1,这里是未知的整数。n(2)判定性Diffie-Hellman问题(Decisional Diffie-Hellman Problem, DDHP)给定(P, aP, bP, cP),判断c = ab mod q是否成立,这里是未
8、知的整数。如果(P, aP, bP, cP)满足这个条件,我们称它为一个“Diffie-Hellman元组”。n(3)双线性Diffie-Hellman问题(Bilinear Diffie-Hellman Problem, BDHP)给定(P, aP, bP, cP),计算,这里是未知的整数。n(4)判定性双线性Diffie-Hellman问题(Decisional Bilinear Diffie-Hellman Problem, DBDHP)给定(P, aP, bP, cP)和hG2,判断是否成立,这里是未知的整数。n容易看出,在G1中的DDHP是容易的。已知(P, aP, bP, cP),
9、判断c = ab mod q是否成立等价与判断下式是否成立:Boneh-Franklin加密体制n(1)系统建立 设G1为由P生成的循环加法群,阶为q,G2为具有相同阶q的循环乘法群,:为一个双线性映射。明文空间为0,1n,密文空间为。定义两个安全的哈希函数:和:。PKG随机选择一个主密钥,计算Ppub=sP。PKG公开系统参数G1, G2, q, n, , P, Ppub, H1, H2,保密主密钥s。n(2)密钥提取 给定一个用户的身份ID,PKG计算该用户的私钥SID=sQID并把此值安全地发送给该用户,其中QID =H1 (ID)为该用户的公钥。n(3)加密 对于明文m0,1n,首先随
10、机选取一个整数,然后计算: 则密文c =(U, V)。n(4)解密 为了解密一个密文c =(U, V),计算:2 ( (,)IDmVHe SU9.3基于身份的签名体制n2002年,Hess提出了一个基于身份的签名方案,由四个算法组成:系统建立、密钥提取、签名和验证。n1系统建立 设G1为由P生成的循环加法群,阶为q,G2为具有相同阶q的循环乘法群, : 为一个双线性映射。定义两个安全的哈希函数 : 和 : 。PKG随机选择一个主密钥 ,计算Ppub=sP。PKG公开系统参数G1, G2, q, , P, Ppub, H1, H2,保密主密钥s。n2密钥提取 给定一个用户的身份ID,PKG计算该
11、用户的私钥SID=sQID并把此值安全地发送给该用户,其中QID=H1(ID)为该用户的公钥。n3签名 对于消息m,首先随机选取一个整数,然后计算: 则m的签名为(u, v)。n4验证 对于消息签名对(m, (u, v),首先计算: 然后验证:112GGG e*10,1G1H2H*20,1qGZ*qsZ2( , ) , ( , ), kIDre P PvHm ruvSkPpub( , ) (,)vIDre u P e QP9.4基于身份的密钥协商协议n1系统建立 设G1为由P生成的循环加法群,阶为q,G2为具有相同阶q的循环乘法群,:为一个双线性映射。定义一个安全的哈希函数:和一个密钥导出函数
12、V。PKG随机选择一个主密钥,计算Ppub=sP。PKG公开系统参数G1, G2, q, , P, Ppub, H1, V,保密主密钥s。n2密钥提取 给定一个用户的身份ID,PKG计算该用户的私钥SID = sQID并把此值安全地发送给该用户,其中QID=H1(ID)为该用户的公钥。在这里我们设用户A的身份为IDA,公钥为QA,私钥为SA,用户B的身份为IDB,公钥为QB,私钥为SB。9.4基于身份的密钥协商协议n3密钥交换。 如果用户A和B想协商出一个密钥,他们执行以下步骤: A随机选取,计算TA=aP,并将TA发送给B。 B随机选取,计算TB=bP,并将TB发送给A。 A计算 。 B计算
13、 。n这样用户A和B就建立了一个共享密钥k = V(kA)= V(kB)。pub(,) (,)ABABke aQPe STpub(,) (,)BABAke bQPe ST9.5基于身份的签密体制n2003年,Libert和Quisquater提出了一个基于身份的签密方案,由四个算法组成:系统建立、密钥提取、签密和解签密。 n1系统建立n设G1为由P生成的循环加法群,阶为q,G2为具有相同阶q的循环乘法群,:为一个双线性映射。明文空间为0,1n,E和D分别表示一个对称密码体制(如AES)的加密和解密算法。定义三个安全的哈希函数:、:和:。PKG随机选择一个主密钥,计算Ppub=sP。PKG公开系统参数G1, G2, q, n, , P, Ppub, H1, H2, H3, E, D,保密主密钥s。n2密钥提取n给定一个用户的身份ID,PKG计算该用户的私钥SID=sQID并把此值安全地发送给该用户,其中QID=H1(ID)为该用户的公钥。在这里我们设发送者的身份为IDA,公钥为QA,私钥为SA,接收者的身份为IDB,公钥为QB,私钥为SB。n3签密n对于消息m,发送者执行以下步骤:n 随机选择。n 计算和。n 计算和。n对消息m
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 航空航天领域质量保证措施
- 一年级美术期末复习计划
- 足球特色学校家长参与工作方案
- 教育机构市场营销部的职责划分
- 城市中学生膳食结构与贫血预防措施
- 软件开发公司客户拓展销售计划书范文
- 五年级语文上册复习计划及效果评估
- 旅游业人才招聘流程的优化
- 餐饮行业厨房管理岗位职责清单
- 金融行业调研报告参考范文
- 童话故事三年级下册350字作文
- 表1网格化治理工作村(居)民基本信息统计表
- 涂装工艺流程、PFMEA2018
- 2023届淄博市建筑施工安全生产专家库
- 车站信号自动控制教案-四线制道岔控制启动电路
- 委托书挂靠样本
- 国际民事诉讼与国际商事仲裁
- 土地整治项目工程质量评定标准
- 【3套打包】上海市上宝中学小升初第一次模拟考试数学试题
- 内蒙古乌海化工股份有限公司“1·18”爆炸事故案例分析
- 《煤矿矿井机电设备完好标准》
评论
0/150
提交评论