專利名稱:雙矩陣組合公鑰的生成方法
技術(shù)領(lǐng)域:
本發(fā)明涉及公鑰體制,更具體而言涉及一種公鑰的生成方法,屬于信息安全技 術(shù)領(lǐng)域。
背景技術(shù):
信息安全主要涉及鑒別技術(shù)和數(shù)據(jù)保密。鑒別技術(shù)主要靠鑒別協(xié)議和數(shù)字簽 名。數(shù)據(jù)保密依賴密鑰交換協(xié)議。在以信任邏輯為基本理論的PKI認(rèn)證系統(tǒng)中要求簽 名密鑰由個人定義,以保證簽名密鑰的私密性與專有性,其他人均不得有同樣的簽名密 鑰,包括密鑰管理中心。而以可信邏輯為基本理論的CPK鑒別系統(tǒng)中則要求所有密鑰統(tǒng) 一由密鑰管理中心定義。同時,在個人定義密鑰的情況下,不能實現(xiàn)標(biāo)識鑒別和密鑰交 換,因此,標(biāo)識鑒別和密鑰交換一定要換采用由密鑰管理中心集中定義的方式。
數(shù)字簽名協(xié)議提供負(fù)責(zé)性服務(wù),而密鑰交換提供隱私性服務(wù)。數(shù)字簽名協(xié)議和 密鑰交換協(xié)議要同時滿足規(guī)模性和直接性。標(biāo)識鑒別和密鑰交換的規(guī)模必須是海量的, 而且鑒別和交換必須是直接的,不能依賴任何外部設(shè)備的支持。因此,怎樣獲得對方 公鑰的問題成為現(xiàn)代密碼研究的主要課題。為了尋求滿足規(guī)模性(scalability)和直接性 (immediacy)的協(xié)議,密碼界大致經(jīng)歷了以下發(fā)展過程
1976年Diffie和Hellman提出了基于隨機(jī)數(shù)的D-H密鑰交換協(xié)議,成為當(dāng)代所有密鑰交換協(xié)議的基礎(chǔ)。D-H協(xié)議由集中定義的系統(tǒng)參數(shù)T= (g,ρ)實現(xiàn),只做到雙 向握手式交換,沒能做到單向直接交換。
1984年,Shamir提出了 IBC算法,屬于集中定義的單因子機(jī)制,由密鑰管理 中心負(fù)責(zé)生成,實現(xiàn)了基于標(biāo)識的數(shù)字簽名密鑰,使公鑰的發(fā)展推進(jìn)到了第二個發(fā)展階 段,但沒能實現(xiàn)基于標(biāo)識的密鑰交換。
2001年,美國Dan Boneh和Matthew Franklin利用Weil的組對理論,構(gòu)建了基于標(biāo)識的IBE加密,但不能實現(xiàn)數(shù)字簽名。只是密鑰交換用在線運行的密鑰管理中心取 代了 PKI 的 CA。
基于標(biāo)識的密碼體制是解決網(wǎng)絡(luò)空間鑒別難題的最有前景的技術(shù)手段,近年來 受到人們極大的關(guān)注?;跇?biāo)識的組合公鑰體制是基于標(biāo)識的密碼體制家族中的一個極 富生命力的成員。組合公鑰(簡稱CPK: CombinedPublickey)體制2003年提出,2005年 在中國專利200510002156.4《基于標(biāo)識的密鑰產(chǎn)生方法》中正式公布。CPK基于標(biāo)識的 數(shù)字簽名協(xié)議和密鑰交換協(xié)議,滿足證明的規(guī)模性和驗證的直接性,真正實現(xiàn)了 Shamir 的設(shè)想,開辟了以組合化解決規(guī)?;男侣?,將以往PKI等無界標(biāo)識空間到無界公鑰空 間的復(fù)雜映射問題,轉(zhuǎn)換為足夠大的有界標(biāo)識空間到有界公鑰空間的簡捷問題。如果一 個公鑰體制能夠進(jìn)行標(biāo)識鑒別就有望實現(xiàn)“事先”證明的可信邏輯,能證明實體的真實 性。
以往的組合公鑰體制存在公開問題,即組合私鑰是組合矩陣變量的線性和, 有可能被共謀攻擊的可能性;對此沒有給出安全性證明,因為起證明很難。這一直是一個難點,并成為一個亟待解決的問題。 發(fā)明內(nèi)容
有鑒于此,為了解決上述問題,本發(fā)明公開了一種抗共謀攻擊的公鑰生成方 法,提高公鑰體制的安全性。
本發(fā)明的目的是這樣實現(xiàn)的雙矩陣組合公鑰的生成方法,包括如下步驟
1)密鑰管理中心定義生成公鑰組合矩陣I和公鑰組合矩陣II ;
2)密鑰管理中心通過實體標(biāo)識,由公鑰組合矩陣I產(chǎn)生標(biāo)識密鑰對,由公鑰組合 矩陣II產(chǎn)生分割密鑰對;
3)密鑰管理中心將標(biāo)識私鑰和分割私鑰復(fù)合組成組合私鑰;
4)密鑰管理中心將組合私鑰分發(fā)給用戶;
5)電子簽名依賴方用標(biāo)識公鑰和分割公鑰復(fù)合生成組合公鑰,進(jìn)行簽名驗證。
進(jìn)一步,步驟1)中,密鑰管理中心定義生成組合矩陣I和組合矩陣II的變量, 組成組合矩陣I和組合矩陣II。
進(jìn)一步,步驟幻中,密鑰管理中心根據(jù)實體標(biāo)識產(chǎn)生組合矩陣的行坐標(biāo)序列, 根據(jù)行坐標(biāo),由組合矩陣I產(chǎn)生標(biāo)識密鑰對,由組合矩陣II產(chǎn)生分割密鑰對。
進(jìn)一步,步驟4)中,密鑰管理中心將組合私鑰記入ID-CARD中分發(fā)給用戶。
進(jìn)一步,步驟4)中,密鑰管理中心將組合私鑰記入ID-CARD中之后,刪除分 割私鑰。
進(jìn)一步,所述步驟幻具體包括如下步驟
51)對于實體Alice,簽名方利用組合私鑰進(jìn)行數(shù)字簽名,簽名碼為
SIGalice(AliceID) = sign,
其中SIG為簽名協(xié)議,alice為組合私鑰,AliceID為實體Alice的標(biāo)識域、時間 域和特定字符串,sign為簽名碼;
52)電子簽名依賴方用標(biāo)識公鑰和分割公鑰復(fù)合生成組合公鑰;
53)電子簽名依賴方對數(shù)字簽名進(jìn)行驗證,驗證碼為
SIG1akice (AliceID) = sign,,
其中SKT1為驗證協(xié)議,ALICE組合公鑰,AliceID為實體Alice的標(biāo)識域、時間 域和特定字符串,sign’為驗證碼;
54)判斷sign,是否等于sign,若是,則通過驗證。
進(jìn)一步,所述組合公鑰基于CPK體制生成。
進(jìn)一步,所述密鑰管理中心將公鑰組合矩陣I和公鑰組合矩陣II作為信
任根公布。
進(jìn)一步,所述公鑰組合矩陣I與公鑰組合矩陣II大小不同。
進(jìn)一步,所述公鑰組合矩陣I的大小為Ok,32) (k = 5, 6,...),公鑰組合矩陣 II 的大小為(2kx32, u) (k = 5,6,... ; u= 1, 2,...)。
本發(fā)明在原有組合公鑰CPK體制基礎(chǔ)上構(gòu)建了由兩個公鑰組合矩陣的組合公鑰 體制。公鑰組合矩陣I用于產(chǎn)生標(biāo)識密鑰,公鑰組合矩陣II用于產(chǎn)生分割密鑰。標(biāo)識 密鑰和分割密鑰互為加密,互為保護(hù),互相掩蓋了存在的線性規(guī)律,消除了共謀的可能性的同時為安全性證明提供了條件,形成了對付未來量子計算攻擊的架構(gòu),獲得可靠的 安全保障。公鑰組合矩陣是系統(tǒng)“信任根”;基于標(biāo)識的公鑰體制,自行提供實體標(biāo)識 和密鑰變量一體性證明,不再需要第三方CA的證明,也不需要龐大目錄庫LDAP的在線 支持,進(jìn)而不需要系統(tǒng)動態(tài)維護(hù)。雙矩陣組合公鑰體制中,標(biāo)識私鑰和分割私鑰都是有 限量的,可以計算安全界限,使安全性證明變得容易。標(biāo)識密鑰和分割密鑰都是組合生 成,有限因素可以擴(kuò)展為幾乎“無限”因素,大大減少存儲量,卻大大增加變化量。
為了使本發(fā)明的目的、技術(shù)方案和優(yōu)點更加清楚,下面將結(jié)合附圖對本發(fā)明作 進(jìn)一步的詳細(xì)描述
圖1示出了雙矩陣組合公鑰生成方法的流程示意圖。
具體實施方式
公鑰體制是實現(xiàn)數(shù)字簽名和密鑰交換的技術(shù)手段。在鑒別系統(tǒng)中標(biāo)識鑒別又是 鑒別的核心。下面從體制、協(xié)議等方面,對根據(jù)本發(fā)明的標(biāo)識鑒別系統(tǒng)的具體實施方式
作進(jìn)一步的詳細(xì)描述。需要注意的是,根據(jù)本發(fā)明的雙矩陣組合公鑰技術(shù)與標(biāo)識鑒別系 統(tǒng)的具體實施方式
僅僅作為例子,但本發(fā)明不限于該具體實施方式
。
以下對雙矩陣組合公鑰體制進(jìn)行詳細(xì)說明
雙矩陣組合公鑰在組合公鑰(CPK)基礎(chǔ)上實現(xiàn)的。具體可參見申請人的在先申 請200510002156.4《基于標(biāo)識的密鑰產(chǎn)生方法》。
組合公鑰CPK是Combined Public Key的簡寫,雙矩陣組合公鑰體制是建立在組合公鑰基礎(chǔ)上的,保留了組合公鑰的一切優(yōu)點,卻克服了共謀威脅,以及理論安全性不 好證明的缺點。
雙矩陣組合公鑰的生成原理
組合公鑰體制(Combined Public Key Cryptosystem,簡稱CPK),是在橢圓曲線密 碼(ECC)上,實現(xiàn)基于標(biāo)識的公鑰體制。ECC遵從IEEE標(biāo)準(zhǔn)。
CPK組合公鑰(Combining-matrix)由兩個大小不等的矩陣構(gòu)成組合矩陣I和組 合矩陣II。組合矩陣分為私鑰矩陣和公鑰矩陣,組合矩陣I的大小為0K,32) (k = 5, 6,...),組合矩陣II的大小為Okx32,u)(k = 5,6,... ; u = 1,2,…)。組合矩陣I產(chǎn) 生標(biāo)識密鑰(Identity-key),而組合矩陣II產(chǎn)生分割密鑰6eparating-key)。CPK的組合 密鑰(Combined-key)由標(biāo)識密鑰(Identity-key)和分割密鑰6eparating_key)復(fù)合而成。 標(biāo)識密鑰用(isk,IPK)標(biāo)記,分割密鑰用(ssk,SPK)標(biāo)記,組合密鑰用(csk,CPK)標(biāo) 記。
IECC復(fù)合特性
組合公鑰體制采用有限域Fp上的橢圓曲線E y2 ε (x3+ax+b)mod ρ,以參數(shù) (a, b,G,η, ρ)定義。其中a,b是系數(shù),a, b,χ, y e p, G為加法群的基點,η 是以G為基點的群的階。令任意小于η的整數(shù)為私鑰,則rG = R為對應(yīng)公鑰。
ECC復(fù)合特性如下
在橢圓曲線密碼ECC中,任意多對公、私鑰,其私鑰之和與公鑰之和構(gòu)成新的公、私鑰對。
如果,私鑰之和為(!^+!^+...+i^modn= r。
則對應(yīng)公鑰之和為RAR2+...+!^ = R(點加)。
那么,!·和R剛好形成新的公、私鑰對。
因為,R = 1^+ +...+!^ = riG+r2G+...+rmG = G^rJ-JrjG = rG。
2標(biāo)識到矩陣坐標(biāo)的映射
標(biāo)識到組合矩陣坐標(biāo)的映射通過將標(biāo)識ID經(jīng)Hash變換變成YS序列實現(xiàn)
YS = Hash (ID) = W1, W2,…,W35 W36 ;,…。
w的字長為k比特,k為矩陣行數(shù)的二進(jìn)制比特數(shù)。
3標(biāo)識密鑰
3.1組合矩陣I
組合矩陣I 大小為 2kx32(k= 5,6,...),用(r,)或(R1,)表示,i,= 1..2k,j = 1..32。r是小于η的隨機(jī)數(shù),η是橢圓曲線ECC的階。私鑰矩陣(A, P用于私鑰的 生成,是秘密變量。公鑰矩陣由私鑰矩陣派生,即ryG= (χ, Υι, ρ = R1, 是公開 變量。組合矩陣I的行坐標(biāo)由W1-W32依次指示,列坐標(biāo)是自然序。
3.2標(biāo)識密鑰的計算
標(biāo)識私鑰(isk)的計算在KMC進(jìn)行。設(shè)第i列所用行坐標(biāo)用W1表示,令標(biāo)識私 鑰為isk,那么私鑰以有限域域Fp上的倍數(shù)加法實現(xiàn),實體Alice的標(biāo)識私鑰為32
iskAiice = Y^rwi l mod η。i=\
公鑰計算以橢圓曲線E上的倍點加法實現(xiàn),對應(yīng)公鑰為
IPKmce = fx,(點加)。i=\
4分割密鑰
4.1組合矩陣II
組合矩陣II 的大小為 Okx32,u) (k = 5,6,... ; u = 1,2,...),用( ,」)或 (Q1, P表示,其中i,=1.. (2kx32),j = l..U。q是小于η的隨機(jī)數(shù),η是橢圓曲線ECC 的階。私鑰矩陣( P用于私鑰的生成,是秘密變量。公鑰矩陣由私鑰矩陣派生,即 q, j G = (xI;J, Υι, ρ = Q1, 是公開變量。組合矩陣II的第一列行坐標(biāo)由YS序列中的 (w33; W34) =V1指示,第二列行坐標(biāo)由YS序列的(w35,w36) =V2指示,類推。
4.2分割密鑰的計算
分割私鑰(ssk)的計算在KMC進(jìn)行。設(shè)第i列所用行坐標(biāo)用V1表示,令分割私 鑰為ssk,那么私鑰以有限域域Fp上的倍數(shù)加法實現(xiàn),實體Alice的分割私鑰為u
sskAiice =mod η。i=\
公鑰計算以橢圓曲線E上的倍點加法實現(xiàn),對應(yīng)公鑰為
SPKmce= I^.(點加)。i=\
5組合密鑰
標(biāo)識密鑰和分割密鑰復(fù)合形成組合密鑰。設(shè)標(biāo)識私鑰為isk,分割私鑰為ssk, 實體Alice的組合私鑰cskAll。e由KMC計算
cskAlice = (iskAlice+sskAlice)modn。
將組合私鑰cskAlira記入Alice的CPK-card并刪除分割私鑰sskAlira。
組合公鑰由各依賴方計算
CPKa1ic6 = IPKAllce+SPKAllce。
6數(shù)字簽名
簽名函數(shù)用SIG標(biāo)記,驗證函數(shù)用SIG—1標(biāo)記。
簽名Alice的ID卡提供復(fù)合私鑰cskAllce,
Alice 的簽名SIGcskAfc (AliceID)=Sign^
SIGcskJMAC) = Sign2。
驗證驗證方計算Alice 的公鑰CPKAliee = IPKAliee+SPKAllce。
其中,σ(Hash (AliceID)) — IPKa1ic6 , SPKa1ic6 則由 YS 的(W33,w34) = V1,(W35, w36),=v2,…,指7]^。
驗證Alice 簽名SIG-;‘ (AliceID)=Sign1 ’或
SIGcpKMlce (MAC)=Sign2'。
如果Sign1 = sign/,則證明 AliceID 為真,如果 sign2 = Sign2,,則證明 MAC為真。
7密鑰交換
CPK密鑰交換遵從Diffie-Helman協(xié)議。
加密Alice通過Bob的標(biāo)識在YS序列確定分割密鑰的行坐標(biāo)W33,W34,W35, W36,…,并計算Bob的分割公鑰SPKB。b
Alice根據(jù)Bob的標(biāo)識和公鑰矩陣計算Bob的標(biāo)識公鑰IPKB。b ;
Alice 計算 Bob 的組合公鑰CPKB。b = IPKBob+SPKBob ;
Alice 選擇隨機(jī)數(shù) r,計算r · CPKBob = β 和 r G = key ;
(密鑰加密協(xié)議可簡單表示成ENCB。B(key)= β);
Alice 加密Ekey (data) = code ;
Alice 將 code 和 β 發(fā)送給 Bob。
脫密Bob用自己的組合私鑰計算出key
csk·—1 β = csk·—1 (r CPKBob) = csk·—1 (r cskBob G) = r G = key ;
(密鑰脫密協(xié)議可簡單表示成DECb。b(β) = key);
Bob 用對稱密鑰 key 脫密Dkey(code) = data。
8安全性
CPK組合私鑰csk是標(biāo)識私鑰isk和分割私鑰ssk相加而成,分割私鑰和標(biāo)識私鑰 互起加密的作用。因此只有消除一個矩陣的作用時才能暴露另一矩陣的線性組合關(guān)系。 消除分割私鑰的辦法是尋找分割私鑰的重復(fù)。
以組合矩陣II為2列矩陣為例,行數(shù)為2kx32,與組合矩陣I的變量數(shù)相等,要 列2kx32個聯(lián)立方程,至少要獲得2kx32個分割密鑰的重復(fù)。在兩列的情況下,兩列同時重復(fù)的概率為1Λ2、32)2,因此至少需要有Okx32)3個私鑰量才能獲得2kx32個方程。但 是,在2kx32個方程中只有線性無關(guān)的方程才有意義,而這2kx32個方程均為線性無關(guān)的 可能性幾乎等于零。因此,用戶量可以是無限的,私鑰的組合矩陣是安全的。
CPK是基于組合的公鑰體制,標(biāo)識密鑰變化量為Ok)32,當(dāng)k=5時,216° = IO48,當(dāng)U = 2時,分割密鑰變化量為(2kx32)2,抗共謀的下線為(1024)3 = 109。這樣 將共謀的可能性徹底消除了,剩下的問題就是怎樣抗量子攻擊。CPK具有抗量子計算攻 擊的架構(gòu)。一是不提供破譯條件(不提供滿秩的方程),二是依據(jù)量子計算的破譯速度 調(diào)整種子密鑰數(shù)量,很容易構(gòu)造出量十幾年也破不開的密碼。假設(shè)現(xiàn)用PKI,IBE等都 是單靠一個主密鑰保護(hù)全系統(tǒng)安全的體制,抗不住量子攻擊,而CPK的主密鑰則是3000 個(當(dāng)k = 5時),如果PKI、IBE 一天可以被攻破,那么CPK的破譯則需要3000天, 而主密鑰的數(shù)量是可以調(diào)整的。
小結(jié)
CPK將密鑰生產(chǎn)和密鑰管理結(jié)合起來,能夠?qū)崿F(xiàn)數(shù)字簽名和密鑰交換,可以滿 足超大規(guī)模信息網(wǎng)絡(luò)與非信息網(wǎng)絡(luò)(包括物聯(lián))中的標(biāo)識鑒別、實體鑒別、數(shù)據(jù)鑒別與保 密的需求。
申請?zhí)枮?00610076019.X的中國發(fā)明專利公布說明書《CPK可信鑒別系統(tǒng)》中 描述了 CPK系統(tǒng)的基礎(chǔ)架構(gòu),CPK可信鑒別系統(tǒng)是以芯片實現(xiàn)的鑒別系統(tǒng),芯片中包括 專用COS、CPK體制、ID-CARD、簽名協(xié)議和密鑰交換協(xié)議、加密算法和HASH函數(shù) 等,芯片根據(jù)封裝和接口的不同,分為智能卡、USBKey、Flash存儲卡、手機(jī)^tM卡等 不同形態(tài)。根據(jù)需要將公鑰矩陣寫入芯片中,可就地計算對方公鑰,由一個芯片承擔(dān)密 碼機(jī)功能、簽名驗證功能、數(shù)據(jù)庫密鑰存儲功能,而且在不同標(biāo)識域、安全域具有一卡 通的功能,可簡便地構(gòu)建可信認(rèn)證系統(tǒng)。
ID-CARD中最重要的元素是用戶的標(biāo)識和用戶的私鑰,用戶標(biāo)識,是實體 身份的全局唯一的邏輯表示,在CPK系統(tǒng)中每個標(biāo)識都可以映射到唯一的一個公鑰, ID-CARD向用戶提供用戶私鑰,并以文件形式公布包含所有依賴方公鑰的公鑰矩陣。
1) ID-card 申請
終端實體在加入CPK系統(tǒng)之前必須首先進(jìn)行注冊。終端實體向本地的注冊管理 中心RMC遞交注冊申請,管理中心生成一張ID-CARD,發(fā)放給終端實體。CPK系統(tǒng)中 采用實名制。以民生銀行票據(jù)印章系統(tǒng)為例,其申請格式如下
2) ID-card 定義
本ID-CARD的內(nèi)容分為兩個部分卡體、變量體。
卡體為ID-card中固定部分姓名,性別,證件名稱,身份證證件號碼,聯(lián)系地 址,郵編,聯(lián)系電話,角色,申請人簽名,管理員簽名,日期,用戶屬性。
變量體中定義ID-card實際內(nèi)容,如實體標(biāo)識、標(biāo)識的私鑰,角色私鑰等。
參見圖1,基于上述雙矩陣組合公鑰體制,本實施例的雙矩陣組合公鑰的生成方 法,包括如下步驟
1)密鑰管理中心KMC定義生成公鑰組合矩陣I和公鑰組合矩陣II的變量,組成 公鑰組合矩陣I和公鑰組合矩陣II,并將將公鑰組合矩陣I和公鑰組合矩陣II作為信任根 公布;所述公鑰組合矩陣I與公鑰組合矩陣II大小不同;
2)密鑰管理中心KMC根據(jù)實體標(biāo)識產(chǎn)生組合矩陣的行坐標(biāo)序列,根據(jù)行坐標(biāo), 由組合矩陣I產(chǎn)生該實體的標(biāo)識密鑰對(isk,IPK),由組合矩陣II產(chǎn)生該實體的分割密鑰 對(ssk, SPK);
3)密鑰管理中心KMC將標(biāo)識私鑰isk和分割私鑰SSk復(fù)合組成組合私鑰csk,所 述 csk = isk+ssk ;
4)密鑰管理中心KMC將組合私鑰csk記入ID-CARD中分發(fā)給用戶,并刪除分 割私鑰SSk ;
5)由于實體標(biāo)識自動映射為公鑰或私鑰,因此將Alice的標(biāo)識AliceID直接映射 為公、私鑰,其公鑰用ALICE標(biāo)記(大寫),即CPK = ALICE,私鑰用alice標(biāo)記(小 寫)即csk = alice ;步驟5)具體包括如下步驟
51)對于實體Alice,簽名方利用組合私鑰進(jìn)行數(shù)字簽名,簽名碼為
SIGalice(AliceID) = sign,
其中^tG為簽名協(xié)議,alice為組合私鑰,AliceID為實體Alice的標(biāo)識域、時間 域和特定字符串,sign為簽名碼;
52)電子簽名依賴方用標(biāo)識公鑰和分割公鑰復(fù)合生成組合公鑰;
53)電子簽名依賴方對數(shù)字簽名進(jìn)行驗證,驗證碼為
SIG-1Akice (AliceID) = sign',
其中^KT1為驗證協(xié)議,ALICE組合公鑰,AliceID為實體Alice的標(biāo)識域、時間 域和特定字符串,sign’為驗證碼;
54)判斷sign,是否等于sign,若是,則通過驗證。
本實施例的雙矩陣組合公鑰的生成方法可在電子票據(jù)鑒別、軟件標(biāo)簽鑒別、電 子標(biāo)簽鑒別、通信標(biāo)識鑒別、網(wǎng)絡(luò)秩序與管理等領(lǐng)域進(jìn)行應(yīng)用。
以上所述僅為本發(fā)明的優(yōu)選并不用于限制本發(fā)明,顯然,本領(lǐng)域的技術(shù)人員可 以對本發(fā)明進(jìn)行各種改動和變型而不脫離本發(fā)明的精神和范圍。這樣,倘若本發(fā)明的這 些修改和變型屬于本發(fā)明權(quán)利要求及其等同技術(shù)的范圍之內(nèi),則本發(fā)明也意圖包含這些 改動和變型在內(nèi)。
權(quán)利要求
1.雙矩陣組合公鑰的生成方法,其特征在于包括如下步驟1)密鑰管理中心定義生成公鑰組合矩陣I和公鑰組合矩陣II;2)密鑰管理中心通過實體標(biāo)識,由公鑰組合矩陣I產(chǎn)生標(biāo)識密鑰對,由公鑰組合矩陣 II產(chǎn)生分割密鑰對;3)密鑰管理中心將標(biāo)識私鑰和分割私鑰復(fù)合組成組合私鑰;4)密鑰管理中心將組合私鑰分發(fā)給用戶;5)電子簽名依賴方用標(biāo)識公鑰和分割公鑰復(fù)合生成組合公鑰,進(jìn)行簽名驗證。
2.如權(quán)利要求1所述的雙矩陣組合公鑰的生成方法,其特征在于步驟1)中,密鑰 管理中心定義生成組合矩陣I和組合矩陣II的變量,組成組合矩陣I和組合矩陣II。
3.如權(quán)利要求1所述的雙矩陣組合公鑰的生成方法,其特征在于步驟2)中,密鑰 管理中心根據(jù)實體標(biāo)識產(chǎn)生組合矩陣的行坐標(biāo)序列,根據(jù)行坐標(biāo),由組合矩陣I產(chǎn)生標(biāo)識 密鑰對,由組合矩陣II產(chǎn)生分割密鑰對。
4.如權(quán)利要求1所述的雙矩陣組合公鑰的生成方法,其特征在于步驟4)中,密鑰 管理中心將組合私鑰記入ID-CARD中分發(fā)給用戶。
5.如權(quán)利要求4所述的雙矩陣組合公鑰的生成方法,其特征在于步驟4)中,密鑰 管理中心將組合私鑰記入ID-CARD中之后,刪除分割私鑰。
6.如權(quán)利要求1至5中任一項所述的雙矩陣組合公鑰的生成方法,其特征在于所述 步驟5)具體包括如下步驟51)對于實體Alice,簽名方利用組合私鑰進(jìn)行數(shù)字簽名,簽名碼為SIGalice (AliceID) = sign,其中SIG為簽名協(xié)議,alice為組合私鑰,AliceID為實體Alice的標(biāo)識域、時間域和 特定字符串,sign為簽名碼;52)電子簽名依賴方用標(biāo)識公鑰和分割公鑰復(fù)合生成組合公鑰;53)電子簽名依賴方對數(shù)字簽名進(jìn)行驗證,驗證碼為SIG-1Akice (AliceID) = sign,,其中SIG—1為驗證協(xié)議,ALICE組合公鑰,AliceID為實體Alice的標(biāo)識域、時間域和特定字符串,sign’為驗證碼;54)判斷sign,是否等于sign,若是,則通過驗證。
7.如權(quán)利要求6所述的雙矩陣組合公鑰的生成方法,其特征在于所述組合公鑰基 于CPK體制生成。
8.如權(quán)利要求7所述的雙矩陣組合公鑰的生成方法,其特征在于所述密鑰管理中 心將公鑰組合矩陣I和公鑰組合矩陣II作為信任根公布。
9.如權(quán)利要求8所述的雙矩陣組合公鑰的生成方法,其特征在于所述公鑰組合矩 陣I與公鑰組合矩陣II大小不同;
10.如權(quán)利要求9所述的雙矩陣組合公鑰的生成方法,其特征在于所述公鑰組合矩 陣I的大小為(2K,32) (k = 5, 6,...),公鑰組合矩陣II的大小為(2kx32,u) (k = 5, 6,... ; u = 1 ? 2,···) ο
全文摘要
本發(fā)明屬于信息安全技術(shù)領(lǐng)域,在基于標(biāo)識的組合公鑰CPK體制基礎(chǔ)上,公開了一種抗共謀攻擊的雙矩陣組合公鑰的生成方法,可提高公鑰體制的安全性密鑰管理中心定義生成公鑰組合矩陣I和公鑰組合矩陣II,公鑰組合矩陣I產(chǎn)生標(biāo)識密鑰,公鑰組合矩陣II產(chǎn)生分割密鑰,標(biāo)識密鑰和分割密鑰復(fù)合產(chǎn)生組合密鑰,標(biāo)識密鑰和分割密鑰互為加密,隱蔽了私鑰之間存在的線性組合關(guān)系,消除了共謀可能性,安全性得到了證明。雙矩陣構(gòu)建的組合公鑰的主密鑰是兩個矩陣,比靠一個主密鑰保護(hù)系統(tǒng)安全的其他系統(tǒng),更具有抗量子計算攻擊的能力。
文檔編號H04L9/30GK102025491SQ20101059103
公開日2011年4月20日 申請日期2010年12月15日 優(yōu)先權(quán)日2010年12月15日
發(fā)明者南相浩 申請人:北京聯(lián)合智華微電子科技有限公司