亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

基于身份標(biāo)識(shí)的企事業(yè)電子簽名方法及可信任系統(tǒng)的制作方法

文檔序號(hào):7687523閱讀:497來(lái)源:國(guó)知局
專利名稱:基于身份標(biāo)識(shí)的企事業(yè)電子簽名方法及可信任系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及信息技術(shù)領(lǐng)域,具體涉及信息安全領(lǐng)域一種數(shù)字簽名技術(shù)。
背景技術(shù)
在計(jì)算機(jī)通信中,通信的各方需要對(duì)他們的提案或聲明負(fù)責(zé),數(shù)字簽名滿足這種要求。 數(shù)字簽名是通過(guò)一個(gè)單向函數(shù)對(duì)要傳送的報(bào)文進(jìn)行處理得到的,用以認(rèn)證報(bào)文來(lái)源并核實(shí)報(bào) 文是否發(fā)生變化的一個(gè)字母數(shù)字串。數(shù)字簽名技術(shù)在具體工作時(shí),首先發(fā)送方對(duì)信息施以數(shù) 學(xué)變換,這一個(gè)過(guò)程稱為加密,所得的信息與原信息惟一對(duì)應(yīng);在接收方進(jìn)行逆變換,稱為 解密,得到原始信息。只要數(shù)學(xué)變換方法優(yōu)良,變換后的信息在傳輸中就具有很強(qiáng)的安全性, 很難被破譯、墓改。
數(shù)字簽名可以解決否認(rèn)、偽造、篡改及冒充等問(wèn)題。具體要求發(fā)送者事后不能否認(rèn)發(fā)
送的報(bào)文簽名、接收者能夠核實(shí)發(fā)送者發(fā)送的報(bào)文簽名、接收者不能偽造發(fā)送者的報(bào)文簽名、 接收者不能對(duì)發(fā)送者的報(bào)文進(jìn)行部分墓改、網(wǎng)絡(luò)中的某一用戶不能冒充另一用戶作為發(fā)送者 或接收者。
實(shí)現(xiàn)數(shù)字簽名有很多方法,目前一般采用公鑰加密體制。這一體制的最大特點(diǎn)是加密和
解密采用兩個(gè)不同的密鑰 一個(gè)密鑰公開(kāi)作為加密的密碼,稱之為公鑰; 一個(gè)密鑰為用戶專 用,作為解密密碼,稱之為私鑰。通信雙方無(wú)須事先交換密鑰就可進(jìn)行保密通信,要從公鑰 或密文分析出明文或私鑰,在計(jì)算上是不可行的。若以公鑰作為加密密鑰,私鑰作為解密密 鑰,則可實(shí)現(xiàn)多個(gè)用戶加密的消息只能由一個(gè)用戶解讀反之,以私鑰作為加密密鑰,而以 公鑰作為解密密鑰,則可實(shí)現(xiàn)由一個(gè)用戶加密的消息可使多個(gè)用戶解讀。前者可用于保密通 信,后者可用于數(shù)字簽名。
公鑰基礎(chǔ)設(shè)施的系統(tǒng)中最關(guān)鍵的問(wèn)題就是如何實(shí)現(xiàn)密鑰管理。具體來(lái)說(shuō),由于公鑰機(jī)制 涉及公鑰和私鑰,私鑰由用戶自己保管,而公鑰則為公開(kāi)的,可在網(wǎng)上進(jìn)行傳送。因此,公 鑰體制的密鑰管理主要是公鑰的管理問(wèn)題,目前普遍采用的解決方案是證書(shū)機(jī)制,由認(rèn)證中 心CA,作為具有權(quán)威性和公正性的第三方信任機(jī)構(gòu),提供用戶公鑰的數(shù)字證書(shū)。然而,由可 信任的第三方機(jī)構(gòu)CA來(lái)解決公鑰管理并不是一個(gè)簡(jiǎn)單的問(wèn)題。CA采用公鑰基礎(chǔ)設(shè)施構(gòu)架 技術(shù),需要專門提供網(wǎng)絡(luò)身份認(rèn)證服務(wù),負(fù)責(zé)簽發(fā)和管理數(shù)字證書(shū)。同時(shí)還需要負(fù)責(zé)在證書(shū) 發(fā)布后證書(shū)生命周期所有方面的管理,包括跟蹤證書(shū)狀態(tài),并且在證書(shū)需要撤銷時(shí)發(fā)布證書(shū) 撤銷通知等等問(wèn)題。因此,為解決基于公鑰基礎(chǔ)設(shè)施中的密鑰管理問(wèn)題,Shamirl21在1984 年提出了基于身份的公鑰密碼系統(tǒng)。在基于身份的公鑰密碼系統(tǒng)中,用戶的公鑰不再是無(wú)意 義的隨機(jī)字符串,而是具有特定意義的用戶姓名、地址等用戶身份信息。而對(duì)應(yīng)的用戶私鑰 則是通過(guò)一個(gè)可信任的私鑰生成中心根據(jù)用戶身份信息計(jì)算出來(lái)的,再通過(guò)安全信道傳送到 用戶手中。因此,基于身份的公鑰密碼系統(tǒng)與傳統(tǒng)的基于公鑰基礎(chǔ)設(shè)施的系統(tǒng)相比,簡(jiǎn)化了 密鑰管理問(wèn)題,特別適合一個(gè)組織內(nèi)部,小型社區(qū)等應(yīng)用場(chǎng)合。所以,基于身份的數(shù)字簽名技術(shù)受到了廣泛的關(guān)注,基于身份的數(shù)字簽名方法大量涌現(xiàn)。
但是,現(xiàn)有的大部分基于身份的方法都是基于Weil或者Tate對(duì)配對(duì)實(shí)現(xiàn)的。由于配對(duì) 需要很大的計(jì)算量,因此,構(gòu)造無(wú)霈配對(duì)的基于身份的數(shù)字簽名方法是目前的研究熱點(diǎn)。盡 管已有無(wú)需配對(duì)的實(shí)現(xiàn)的密碼方法,但是還沒(méi)有真正基于大整數(shù)分解的身份簽名方法。第一 個(gè)基于身份的數(shù)字簽名方法是由Shamir在1984年提出的,該方法的安全性是基于RSA假 設(shè),而RSA假設(shè)的問(wèn)題并不等于大整數(shù)分解問(wèn)題。之后,Cock利用二次剩余構(gòu)造了一個(gè)基 于身份的加密方法,但沒(méi)有給出簽名方法。近幾年,Lee和Liao也提出了無(wú)需配對(duì)的身份數(shù) 字簽名,但他們的方法是基于離散對(duì)數(shù)問(wèn)題的,而不是分解問(wèn)題。這些提出的方法都沒(méi)有提 供可證安全的保證,所以我們構(gòu)造了可證安全的基于整數(shù)分解問(wèn)題的身份簽名方法。
發(fā)明內(nèi)容
本發(fā)明在利用二次剩余的基礎(chǔ)上構(gòu)造了無(wú)需配對(duì)的基于身份的密碼方法,提出了一種具 體的企事業(yè)內(nèi)部電子簽名方法,并以此為基礎(chǔ)開(kāi)發(fā)可信任系統(tǒng)。該方法分四個(gè)步驟,分別是 初始化步驟(以下用Setup表示)、私鑰生成步驟(以下用Extract表示)、簽名步驟(以下 用Sign表示)和驗(yàn)證步驟(以下用Verify表示)。 3.1初始化步驟Setup
Setup(k,l):接收輸入安全參數(shù)(k^l),該初始化算法由可信任中心按照如下步驟執(zhí)行
1. 生成兩個(gè)隨機(jī)大素?cái)?shù)p-2p' +l,q=2q' +1,其中p'和q'也是大素?cái)?shù),滿足2 k"《(p-l)(q-l) 和pq〈2k,然后計(jì)算N-pXq。
2. 選擇aEZ*N (Z、表示1到N之間與N互素的元素構(gòu)成的模N乘法群),要求a的模N雅 可比符號(hào)等于-l。
3. 計(jì)算d=(N-p-q+5) /8.
4. 選擇兩個(gè)單向哈希函數(shù)h,0: (0,1) Z^和h2(): {0,1} {0,1}'。 該算法執(zhí)行完后,可信任中心的主密鑰為MK-(p,q, p' , q' ,d),公開(kāi)參數(shù)為PM =
(N, h, (), h2 (), a, 1)。 3.2私鑰生成步驟Extract
Extract(ID, MK, PM):給定用戶身份信息ID,該私鑰生成算法由可信任中心運(yùn)行, 計(jì)算用戶的私鑰Sro和對(duì)應(yīng)標(biāo)簽(Cl,c2 ) E {0,1} 2如下
1. 計(jì)算q。如果h, (ID)的模N雅可比符號(hào)為l, c,=0 ;如果h, (ID)的模N雅可比符 號(hào)為-l, Cl = l。
2. 計(jì)算h=ael*h, (ID)和C2,如果h的模p和模q雅可比符號(hào)都為1, c2=0 ;如果h的 模P和模q雅可比符號(hào)都為-l, c2=l。令H (ID) =(-l)c2' ael'h, (ID),則H (ID) 是模N下的二次剩余,即H (ID) EQN。實(shí)際上,H ()可認(rèn)為是一個(gè)映射到二次剩余 群的哈希函數(shù)H (): {0,1} QN。
3. 計(jì)算H (ID)的2|次根811)= (H (ID) d) ' mod NSm滿足((SID) 2) '-H (ID) modN。 執(zhí)行完該算法后,可信任中心將用戶私鑰S,D以及標(biāo)簽(C|,c2)交給用戶。 3.3簽名步驟Sign
Sign (M, SID, Cl, c2, PM):該簽名算法由用戶執(zhí)行,按照如下操作對(duì)消息M簽名
1. 隨機(jī)選取rez^ ,計(jì)算R- (r2) 'modN。
2. 計(jì)算o-lh (R, M)。
3. 計(jì)算Z=r ( S1D) ° modN
執(zhí)行完后輸出簽名sig= (Z, o, ID, c,, c2)。 3. 4驗(yàn)證步驟Verify
Verfy (PM, sig):給定一個(gè)對(duì)于消息M的簽名(Z, ID, Cl, c2),該簽名驗(yàn)證算法如 下步驟檢驗(yàn)簽名的合法性
1. 計(jì)算H (ID) =(-l)c2' acl h,(ID)modN.
2. 檢査等式o-h" (Z2) '/H' (ID), M)是否成立。如果等式成立,輸出"簽名有效",否 則輸出"簽名無(wú)效"。


附圖1是企事業(yè)單位內(nèi)部電子簽名流程圖。
具體實(shí)施例方式
首先在企事業(yè)單位內(nèi)部構(gòu)建局域網(wǎng),并建立可信任中心作為服務(wù)器。用戶通過(guò)局域網(wǎng)進(jìn) 行注冊(cè),由可信任中心對(duì)用戶和已簽名文件進(jìn)行管理(如附圖1所示)。 5.1服務(wù)器
企事業(yè)單位內(nèi)部建立可信任中心作為服務(wù)器??尚湃沃行睦蒙鲜龀跏蓟襟ESetup建 立主密鑰,再利用私鑰生成步驟Extract為用戶生成私鑰,并將用戶身份信息、私鑰等相關(guān) 信息組成電子印章固化成Ukey交由用戶保存。可信任中心將用戶已簽名文件保存在安全數(shù) 據(jù)庫(kù)中進(jìn)行管理。 5.2客戶端
用戶在客戶端憑指紋信息利用Ukey中的私鑰對(duì)文檔進(jìn)行簽名,并將已簽名文件存放到 可信任中心。
權(quán)利要求
1、一種基于身份標(biāo)識(shí)的適用于企事業(yè)單位內(nèi)部的電子簽名方法,其特征在于,利用二次剩余的基礎(chǔ)上構(gòu)造了無(wú)需配對(duì)的基于身份標(biāo)識(shí)的數(shù)字簽名方法,該方法由四個(gè)步驟組成初始化步驟Setup、私鑰生成步驟Extract、簽名步驟Sign和驗(yàn)證步驟Verify。初始化步驟Setup,分四步完成(1)生成兩個(gè)隨機(jī)大素?cái)?shù)p=2p′+1,q=2q′+1,其中p′和q′也是大素?cái)?shù),滿足2k-1≤(p-1)(q-1)和pq<2k,然后計(jì)算N=p×q;(2)選擇a∈Z*N,要求a的模N雅可比符號(hào)等于-1;(3)計(jì)算d=(N-p-q+5)/8;(4)選擇兩個(gè)單向哈希函數(shù)h1(){0,1}*→Z*N和h2(){0,1}*→{0,1}t.該算法執(zhí)行完后,可信任中心的主密鑰為MK=(p,q,p′,q′,d),公開(kāi)參數(shù)為PM=(N,h1(),h2(),a,l)。私鑰生成步驟Extract(ID,MK,PM)給定用戶身份信息ID,該私鑰生成算法由可信任中心運(yùn)行,計(jì)算用戶的私鑰SID和對(duì)應(yīng)標(biāo)簽(c1,c2)∈{0,1}2,具體步驟如下(1)計(jì)算c1。如果h1(ID)的模N雅可比符號(hào)為1,c1=0;如果h1(ID)的模N雅可比符號(hào)為-1,c1=1;(2)計(jì)算h=ac1·h1(ID)和c2,如果h的模p和模q雅可比符號(hào)都為1,c2=0;如果h的模p和模q雅可比符號(hào)都為-1,c2=1。令H(ID)=(-1)c2·ac1·h1(ID),則H(ID)是模N下的二次剩余,即H(ID)∈QN。實(shí)際上,H()可認(rèn)為是一個(gè)映射到二次剩余群的哈希函數(shù)H(){0,1}*→QN。(3)計(jì)算H(ID)的21次根SID=(H(ID)d)1mod N,SID滿足((SID)2)1=H(ID)mod N;(4)執(zhí)行完該算法后,可信任中心將用戶私鑰SID以及標(biāo)簽(c1,c2)交給用戶。簽名步驟Sign(M,SID,c1,c2,PM)由用戶執(zhí)行,按照如下操作對(duì)消息M簽名(1)隨機(jī)選取r∈Z*N,計(jì)算R=(r2)1modN;(2)計(jì)算σ=h2(R,M);(3)計(jì)算Z=r(SID)omodN。執(zhí)行完后輸出簽名sig=(Z,σ,ID,c1,c2)。驗(yàn)證步驟Verify(PM,sig)對(duì)給定一個(gè)對(duì)于消息M的簽名(Z,ID,c1,c2)按如下步驟檢驗(yàn)簽名的合法性(1)計(jì)算H(ID)=(-1)c2·ac1·h1(ID)modN;(2)檢查等式σ=h2((Z2)1/Ho(ID),M)是否成立。如果等式成立,輸出“簽名有效”,否則輸出“簽名無(wú)效”。
2、一種如權(quán)利要求1所述的電子簽名方法構(gòu)建企事業(yè)單位內(nèi)部可信任系統(tǒng),利用初始化Setup 步驟建立主密鑰,再利用私鑰生成步驟Extract為用戶生成私鑰,并將用戶身份信息、私 鑰等相關(guān)信息組成電子印章固化成Ukey交由用戶保存。用戶在客戶端憑指紋信息利用 Ukey中的私鑰和Sign方案對(duì)文檔進(jìn)行簽名和驗(yàn)證。
全文摘要
基于身份標(biāo)識(shí)的企事業(yè)電子簽名方法及可信任系統(tǒng),本發(fā)明涉及信息安全領(lǐng)域一種數(shù)字簽名技術(shù),它將為企事業(yè)單位的信息平臺(tái)提供一整套安全、可靠的解決方法。本發(fā)明在利用二次剩余的基礎(chǔ)上構(gòu)造了無(wú)需配對(duì)的基于身份的密碼方法,該方法分四個(gè)步驟,分別是初始化步驟Setup、私鑰生成步驟Extract、簽名步驟Sign和驗(yàn)證步驟Verify。基于上述密碼方案,提出了一種具體的企事業(yè)內(nèi)部電子簽名方法,并以此為基礎(chǔ)構(gòu)造可信任系統(tǒng),利用Setup建立主密鑰,再利用Extract為用戶生成私鑰,并將用戶身份信息、私鑰等相關(guān)信息組成電子印章固化成Ukey交由用戶保存。用戶在客戶端憑指紋信息利用Ukey中的私鑰對(duì)文檔進(jìn)行簽名。
文檔編號(hào)H04L9/28GK101599830SQ20081006218
公開(kāi)日2009年12月9日 申請(qǐng)日期2008年6月4日 優(yōu)先權(quán)日2008年6月4日
發(fā)明者吳小紅, 曹珍富, 剛 李, 柴震川, 顧永跟 申請(qǐng)人:湖州師范學(xué)院;上海交通大學(xué)
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1