权限分离的匿名数字证书发布方案的研究_第1页
权限分离的匿名数字证书发布方案的研究_第2页
权限分离的匿名数字证书发布方案的研究_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 信 息 化 建 设权限分离的匿名数字证书发布方案的研究文王兵和数字签名来确保网络通信中的信息安全,但根据标准,数字证书的主体名域中会标有证书持有者的真实名称,这就造成用户的真实身份信息的泄露。为了满足现代通信中的安全性与隐私性的要求,本文提出一个在现行的体系中为了不对现有的系统作太大的改动,在现有的体系的基础上加以改进,在其中引入一个( 【关键词】数字证书匿名数字证书随着信息的电子化和网络的不断发展,信息安全问题日益受到广泛关注。身份认证作为网络安全应用系统中的第一道防线,目的是验证通信双方的真实身份,防止非法用户假冒合法用户窃取敏感数据。目前在上广泛使用基于公共密钥的身份认证机制,公钥基础

2、就不具有匿名性。匿名证书的发布也以一种权威的方式泄露了证书持有者的个人信息。因为现在的体系都是基于证书标准的设计的,根据这个证书标准,由()发布的数字证书的主体名域中会标有证书持有者的真实名称等个人信息。当证书所有者向服务提供者出示证书时,虽然可以起到证明用户身份的作用,但同时用户的真实身份信息也就泄露了,这有可能给不法分子以可乘之机。因此,使用实名证书能验证用户的真实身份但并不能保护用户的隐私信息。因此,这种实名数字证书就不能用在保护用户个人隐私的匿名服务中,如电子现金、电子投票、电子选举、匿名通信。因此,关于匿名证书的发布成为近几年研究的热点。表明符号说明 匿名证书域,包括和 用户的实名

3、用户的实名证书工 实名证书中的主体唯一标识 用户的匿名公钥匿名证书的序列号 用户的匿名私钥 匿名证书域 的私钥(体系中的实名证书 匿名证书头部 电 子 技 术 与 软 件 工 程 )是否是合法有效的。然后,计算。验证能否被,证明。最后,把信息丘:()存储在库中,然后把返回给。用户计算的值,则用户可以得到,作为一个可以追踪的匿名证书,其中为匿名证图权限分离的匿名证书发布模型步所示。名证书后,用户就可以利用这个可追踪的匿名证书向服务提供者或者站点进行第步和第步:如果检测到有滥用匿名证书的情况或者需要对匿名证书进行撤销时,服务提供者或站点向申请追踪功能,根据和库里存储的信息,可以追踪到相应的用户的真

4、实身份。如果一个用户的匿名证书必须被撤销,和可以确定并撤销它们。匿名证书的追踪过程步骤说明如下:() : 站点或服务提供者向提供要追踪的匿名证书的序列号。( ,)当接收到后,可以从它的库中检索到(:)。为了要重新获得,用自己的私钥解密出,图匿名证书的追踪过程再把发送给。部份,这样和各自的私钥分别是后,用户计算日( )。最后,用户计算,这里在)之,间随机选择(),计算后把的值以及用户用自己的私钥签名的信息传给。到用户的 则用户的真实身份就可以被公开钥验证签名,确定用户的身份。然后 , :实名证书 : “喀, ) 矿 :哲( ),(,)用户设置匿名,并产生匿名当用户接到信息。()后,用户计算密钥对

5、,。用户通过选择一个 喀(),并把信息啦 蹁) ( ) 发位的随机数来计算匿名证书的序列 送给。号巩 (,)。用户构建一个 :当收到这个信息后,先验证, ,电子技术与软件工程 信 息 化 建 设()根据匿名证书的序列号通过匿名证书追踪功能追踪到用户的 ()把用户的撤销申请连同用户的身份发送给。写证书申请表。()对用户的身份进行审核,当用户收到后,用户计算审核通过后向提交证书申请请求。()生成用户实名证书,并把证书返回给。,的值,并用它覆盖实名证书的签名值。此时,用户就可以得到匿名证书及对它的签名,。可追踪性证明在方案的第步和第步中,如果匿名证书放入中,并把执行结果发送给用户。者或站点向报告。接

6、收到后,从库中检索到(:)值。然后对()用户把经签名后的值发送()进行解密,把值发送给。用与共享的公钥计算:给。匿名性证明本方案中发布的匿名证书虽然是由用户的实名证书构造而成,但用户的匿名是由用户设置或者随机产生的,用产生的匿名构造了匿名证书,覆盖实名证书中主体名,所以该匿名证书具有匿名性,匿名证书中不包含用户的个人信息。用户真实身份证明”“结束语在很多网络应用中网站都要求用户必须进行注册来获得用户的 ,但用户在注册的同时向站点提供了很多的个人信息,如通用名、所在地区、邮箱地址等。这不利于保护用户的个人隐私。当我们已经获得了匿名证书后,如果站点要求用户必须注册时,用户可以向站点出示匿名证书,站

7、点可以到相应的目录服务器上检索匿名证书,验证通过后,站点就可以记录用匿名证书进行注册所用的相等,就可以由( “)值就可以检索到用户的,因此,匿名证书持有者的真在实际的应用中,很多网上活动都可以使用本方案中发布的匿名数字证书,特别是需要保护用户的隐私又要能够证实用户身份的应用中。在具体实现时,可以采用以下两种情况:验证匿名证书并对其签名数据,如匿名证书的、匿名公钥、匿名等信息,这样用户就可以获得一个登录用的并且不用泄露个人信息。因此,使用匿名证书不仅可以验证用户的真实身份,还可以很好地隐藏用户的个人信息。为了增强匿名性,还可以申请多个匿名证书,在不同的应该中使用不同的匿名证书;或者通过使用这个匿名当收到信息喀 ,() ,( )域由和构成,而和可以分别由授权的实体来担任后,用匿名公钥验证签名瞎)是否有效。验证通过后,计例如,一个站点(或者由站点授权的算,并验证,能 )可以成为,而可以是法银院行,否被,证明。证明过程如下:证书进入到另一个匿名证书系统。一)吞(), 时,域就由和来构成,张玉清,陈建奇,杨波,薛伟就可以由来担任,可以由来担任,则上面的图就可以变为图,则获得匿名证书的过程如下:行奕顿确实与用证书域的私子安全北京:清华大学出版社,()用户向申请实名证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论