亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

基于身份公鑰密碼體制的私鑰安全管理方法

文檔序號:7855573閱讀:376來源:國知局
專利名稱:基于身份公鑰密碼體制的私鑰安全管理方法
技術領域
本發(fā)明涉及一種用戶私鑰的安全管理方法,具體為一種基于身份公鑰密碼體制的私鑰安全管理方法。本發(fā)明可為電子商務、物聯(lián)網(wǎng)、云計算等應用環(huán)境中的實體鑒別、不可否認性(抗抵賴)等安全服務提供可靠且實用的私鑰安全管理方法。
背景技術
為解決在信息化、網(wǎng)絡化環(huán)境下的安全問題,世界各國經(jīng)過多年的研究,初步形成 了一套完整的解決方案,即公開密鑰基礎設施(Public Key Infrastructure,PKI)。PKI是基于公開密鑰理論和技術建立起來的安全體系,是提供信息安全服務的具有普適性的安全基礎設施。該體系通過標準的接口為網(wǎng)絡應用提供實體鑒別、數(shù)據(jù)的保密性、數(shù)據(jù)的完整性和交易的不可否認性(抗抵賴)等安全服務,因而是信息安全的關鍵技術。隨著基于開放性網(wǎng)絡的公共基礎設施迅速發(fā)展,應用越來越廣泛,對身份認證的需求也越來越普遍,但是在實際應用中,PKI日益突顯出很多問題。一方面,使用任何公鑰前都需要先驗證公鑰證書的合法性,因而增加了用戶的計算量;另一方面,CA需要管理大量的證書,包括證書的頒發(fā)、存儲和撤銷,對應用系統(tǒng)的計算和存儲開銷要求較高。為解決PKI在實際應用中存在的問題,在1984年密碼學權威Shamir首次提出了基于身份加密(IBE, Identity — based Encryption)方案的概念。在這種體制中,用戶的身份信息(如身份證號碼,電話號碼,郵件地址等)直接作為用戶的公鑰,無需通過數(shù)字證書進行綁定,同傳統(tǒng)公鑰密碼體制PKI相比,簡化了證書管理、降低了系統(tǒng)開銷。另外,基于身份的密鑰體制一般是建立在橢圓曲線理論基礎之上,具有密鑰長度小、加密速度快和安全性更強等特點。因此,為上層應用環(huán)境提供了更安全、更高效的安全平臺。目前對私鑰的管理主要采用以下兩種方法以及它們各自的優(yōu)缺點I.以用戶為中心的私鑰管理方法以用戶為中心的私鑰管理方法中私鑰是由用戶自己安全產(chǎn)生且保管。目前用戶通常采用智能型eKey對私鑰進行安全管理,因為它不僅具有存儲功能,而且還具有計算功能,即私鑰是在智能型eKey內(nèi)部產(chǎn)生且保存在eKey的私有區(qū),永不出eKey。這種方法的優(yōu)點是私鑰完全是由用戶自己負責,解決了私鑰托管問題;私鑰在產(chǎn)生和使用過程中都是在智能型eKey的私有區(qū)內(nèi)完成,其安全性高;由于私鑰是在用戶端產(chǎn)生,不需要對私鑰分發(fā),減少了額外的負擔。缺點是私鑰僅有一份保存eKey的私有區(qū),很難實現(xiàn)用戶私鑰的備份和恢復。2.以可信第三方為中心的私鑰管理方法以可信第三方為中心的私鑰管理方法中私鑰通常是由可信第三方產(chǎn)生,再由可信第三方安全發(fā)送給用戶,用戶再安全存儲在本地。同時,可信第三方需要安全備份用戶的私鑰,以方便用戶私鑰的恢復。這種方法的優(yōu)點是由于可信第三方備份有用戶的私鑰,易于實現(xiàn)用戶私鑰的恢復。但缺點是存在私鑰托管問題,即可信第三方掌控所有用戶的私鑰,一旦被惡意者攻擊,所有用戶的私鑰將被泄漏,其安全性低;在私鑰分發(fā)過程中,需要額外的安全通道來傳輸私鑰,增加了系統(tǒng)的開銷。因此,已有的私鑰管理方法中要想保障私鑰的絕對安全性,就很難實現(xiàn)私鑰的備份和恢復;另外,要想實現(xiàn)私鑰的備份和恢復,其私鑰的安全性就存在一定的風險,即私鑰托管問題。另外,私鑰的分發(fā)、存儲、備份、恢復及使用等過程還需要硬件設備或其它安全技術來保障。因此,提出一種安全有效的私鑰管理方法是實現(xiàn)各種應用平臺安全的基礎。

發(fā)明內(nèi)容
本發(fā)明的目的在于提供一種基于身份公鑰密碼體制的私鑰安全管理方法。使用該方法既解決了私鑰的托管問題,又易于實現(xiàn)私鑰的備份和恢復,且私鑰只在備份過程中采用口令進行盲化,而在分發(fā)、存儲和使用等過程中無需增加任何安全措施便可保證鑰私的安全性,對用戶來說使用方便、代價低。本發(fā)明是采用以下技術手段實現(xiàn)的 一種基于身份公鑰密碼體制的私鑰安全管理方法,包括可信中心、客戶端、簽名者和驗證者;其中簽名者首先通過客戶端輸入口令;客戶端產(chǎn)生部分私鑰,再用口令盲化,將盲化的部分私鑰發(fā)送給可信中心,申請私鑰;可信中心產(chǎn)生部分私鑰,并備份兩部分私鑰信息,將私鑰申請成功返回給客戶端;簽名者通過客戶端保存客戶端產(chǎn)生的部分私鑰。若簽名者私鑰丟失,需要向可信中心申請私鑰恢復,即通過客戶端輸入口令;可信中心返回客戶端盲化的部分私鑰;客戶端將盲化的部分私鑰用口令去盲;簽名者通過客戶端保存客戶端產(chǎn)生的部分私鑰;其次,簽名者用客戶端產(chǎn)生的部分私鑰對消息簽名,并發(fā)送消息給可信中心,申請部分私鑰;可信中心用可信中心產(chǎn)生的部分私鑰對消息簽名,并將可信中心產(chǎn)生的部分簽名返回給簽名者;簽名者將自已對消息簽名和可信中心對消息簽名合并,得到消息的最終簽名,并將消息簽名發(fā)送給驗證者;驗證者通過簽名者的公鑰信息對消息簽名進行驗證。包括系統(tǒng)參數(shù)建立步驟;私鑰產(chǎn)生算法步驟;私鑰恢復算法步驟;簽名算法步驟;驗證算法步驟;其中,系統(tǒng)參數(shù)建立步驟由可信中心產(chǎn)生系統(tǒng)的主密鑰和系統(tǒng)公共參數(shù)信息建立,其中主密鑰保密且公共參數(shù)公開;私鑰產(chǎn)生算法步驟包括I. 2. I客戶端產(chǎn)生部分私鑰;1.2.2以用戶口令盲化客戶端產(chǎn)生的部分私鑰,并發(fā)送給可信中心申請由可信中心頒發(fā)的部分私鑰;I. 2. 3可信中心產(chǎn)生部分私鑰,并將該部分私鑰同客戶端盲化的部分私鑰一起備份到可信中心;I. 2. 4用戶保存由客戶端產(chǎn)生的部分私鑰;私鑰恢復算法步驟包括I. 3. I客戶端向可信中心申請私鑰恢復請求;I. 3. 2可信中心將備份的由客戶端盲化的部分私鑰發(fā)送給客戶端;I. 3. 2客戶端通過口令去盲恢復出客戶端產(chǎn)生的部分私鑰,再用用戶的公鑰信息驗證其部分私鑰的正確性;若驗證成功,用戶保存由客戶端產(chǎn)生的部分私鑰;否則,用戶私鑰恢復失?。缓灻惴ú襟E包括I. 4. I簽名者用由客戶端產(chǎn)生的部分私鑰對消息進行簽名;I. 4. 2簽名者將消息發(fā)送給可信中心,并申請部分簽名;I. 4. 3可信中心用由可信中心頒發(fā)的部分私鑰對消息進行簽名,并發(fā)送給簽名者;I. 4. 4簽名者驗證可信中心產(chǎn)生簽名的正確性; 1.4.5若驗證成功,將簽名者產(chǎn)生的消息簽名和可信中心產(chǎn)生的消息簽名并合,即為消息的最終簽名;否則,簽名失敗;所述的驗證算法,驗證者用簽名者的公鑰信息驗證其簽名。前述的系統(tǒng)參數(shù)建立步驟,其中;2. I產(chǎn)生素數(shù)階為q的兩個群(G1, +),(G2, ),以及雙曲線映射e =G1XG1 — G2 ;2. 2隨機產(chǎn)生主密鑰Stl G Zq*,計算相應的公鑰Ptl=StlP,其中P為G1的生成元即P e G1 ;2. 3H1 {0, I}* — Gp H2:丨0,1「' Z::是兩個安全哈希函數(shù);2. 4 保密 S0,公開(G1, G2, e, P,H1, H2, P。};前述的私鑰產(chǎn)生算法步驟,其中所述的客戶端產(chǎn)生部分私鑰3. I隨機產(chǎn)生t G Zq*,計算部分私鑰DUser=tQ,其中Q=H1 (ID);3. 2以用戶口令作為隨機種子,產(chǎn)生隨機數(shù)r G Z:,將客戶端產(chǎn)生的部分私鑰盲化即 Duser'= rDUser = rtQ ;3. 3 計算 T = tP ;3. 4將{ID,Duse/,T}發(fā)送給可信中心;所述的可信中心需要3. 5 計算部分私鑰即 Dtt=StlQuser,其中 Q=H1 (ID);3. 6 將 ID,Duse/,T, Dta 保存到本地;最終身份信息為ID的用戶將DUse,保存。前述的私鑰恢復算法步驟,其中身份信息為ID的用戶通過客戶端向可信中心申請私鑰恢復4. I可信中心將{DUsJ,T}發(fā)送給用戶;4. 2客戶端以用戶口令作為隨機種子,產(chǎn)生隨機數(shù)r G Zj,計算Dusct = F1Duse/ =tQ,再驗證e(DUsOT,P) = e(Q,T)是否成立,若驗證成功,身份信息為ID的用戶將Dusot保存;否則私鑰恢復失敗。前述的簽名算法步驟,其中設消息為M G {0,1}%身份信息為ID的簽名者的簽名過程為5. I簽名者產(chǎn)生部分簽名V1=H2 (M) Duser ;5. 2簽名者發(fā)送{ID,H2(M)}給可信中心;5. 3可信中心驗證簽名者身份的合法后,產(chǎn)生部分簽名V2=H2(M)Dta,并發(fā)送給簽名者;
5.4簽名者驗證
權利要求
1. 一種基于身份公鑰密碼體制的私鑰安全管理方法,包括可信中心、客戶端、簽名者和驗證者;其中用戶通過客戶端向可信中心申請私鑰請求,可信中心響應客戶端請求;簽名者通過申請的私鑰對消息簽名,同時還需要向可信中心獲取對消息的簽名,再將兩部分簽名組合成最終簽名;驗證者通過簽名者的公鑰信息對消息簽名進行驗證;其特征在于包括系統(tǒng)參數(shù)建立步驟;私鑰產(chǎn)生算法步驟;私鑰恢復算法步驟;簽名算法步驟;驗證算法步驟;其中, 所述系統(tǒng)參數(shù)建立步驟由可信中心產(chǎn)生系統(tǒng)的主密鑰和系統(tǒng)公共參數(shù)信息建立,其中主密鑰保密且公共參數(shù)公開; 所述私鑰產(chǎn)生算法步驟包括 I. 2. I客戶端產(chǎn)生部分私鑰; I. 2. 2以用戶口令盲化客戶端產(chǎn)生的部分私鑰,并發(fā)送給可信中心申請由可信中心頒發(fā)的部分私鑰; I. 2. 3可信中心產(chǎn)生部分私鑰,并將該部分私鑰同客戶端盲化的部分私鑰一起備份到可f■中心; I. 2. 4用戶保存由客戶端產(chǎn)生的部分私鑰; 所述的私鑰恢復算法步驟包括 I. 3. I客戶端向可信中心申請私鑰恢復請求; I. 3. 2可信中心將備份的由客戶端盲化的部分私鑰發(fā)送給客戶端; I. 3. 2客戶端通過口令去盲恢復出客戶端產(chǎn)生的部分私鑰,再用用戶的公鑰信息驗證其部分私鑰的正確性;若驗證成功,用戶保存由客戶端產(chǎn)生的部分私鑰;否則,用戶私鑰恢復失敗; 所述的簽名算法步驟包括 I. 4. I簽名者用由客戶端產(chǎn)生的部分私鑰對消息進行簽名; I. 4. 2簽名者將消息發(fā)送給可信中心,并申請部分簽名; I. 4. 3可信中心用由可信中心頒發(fā)的部分私鑰對消息進行簽名,并發(fā)送給簽名者; 1.4. 4簽名者驗證可信中心產(chǎn)生簽名的正確性; 1.4.5若驗證成功,將簽名者產(chǎn)生的消息簽名和可信中心產(chǎn)生的消息簽名并合,即為消息的最終簽名;否則,簽名失??; 所述的驗證算法,驗證者用簽名者的公鑰信息驗證其簽名。
2.根據(jù)權利要求I所述的基于身份公鑰密碼體制的私鑰安全管理方法,其特征在于所述的系統(tǒng)參數(shù)建立步驟,其中; 2.I產(chǎn)生素數(shù)階為q的兩個群(G1, +),(G2, ),以及雙曲線映射e =G1XG1 — G2 ; 2.2隨機產(chǎn)生主密鑰Stl G Z/,計算相應的公鑰Ptl=StlP,其中P為G1的生成元即P G G1 ; 2.3H1 {O,I}* — G1'": (OJ廣4<是兩個安全哈希函數(shù);2.4 保密 s。,公開(G1, G2, e, P,H1, H2, P。}。
3.根據(jù)權利要求I所述的基于身份公鑰密碼體制的私鑰安全管理方法,其特征在于所述的私鑰產(chǎn)生算法步驟,其中 所述的客戶端產(chǎn)生部分私鑰 ·3.I隨機產(chǎn)生t G Z:,計算部分私鑰DUsOT=tQ,其中Q=H1(ID);·3.2以用戶口令作為隨機種子,產(chǎn)生隨機數(shù)r G Z/,將客戶端產(chǎn)生的部分私鑰盲化即Duser' =rDUser=rtQ ;·3. 3 計算 T=tP ; ·3. 4將{ID,Duse/,T}發(fā)送給可信中心; 所述的可信中心需要 ·3. 5計算部分私鑰即Dta=SqQusot,其中Q=H1(ID); ·3.6 將 ID, Duser',T, Dta 保存到本地; 最終身份信息為ID的用戶將Dusot保存。
4.根據(jù)權利要求I所述的基于身份公鑰密碼體制的私鑰安全管理方法,其特征在于所述的私鑰恢復算法步驟,其中 身份信息為ID的用戶通過客戶端向可信中心申請私鑰恢復 4. I可信中心將{DUser,,T}發(fā)送給用戶; 4.2客戶端以用戶口令作為隨機種子,產(chǎn)生隨機數(shù)r e Z:,計算Duse^f1Duse/ =tQ,再驗證e (Duser, P) =e (Q, T)是否成立,若驗證成功,身份信息為ID的用戶將Dusot保存;否則私鑰恢復失敗。
5.根據(jù)權利要求I所述的基于身份公鑰密碼體制的私鑰安全管理方法,其特征在于所述的簽名算法步驟,其中 設消息為M G {O,1}%身份信息為ID的簽名者的簽名過程為 5. I簽名者產(chǎn)生部分簽名V1=H2(M)Dusct ; 5. 2簽名者發(fā)送{ID,H2(M)}給可信中心; 5.3可信中心驗證簽名者身份的合法后,產(chǎn)生部分簽名V2=H2 (M) Dta,并發(fā)送給簽名者; 5.4簽名者驗證=是否成立,若驗證成功,則繼續(xù);否則終止;5.5 簽名者計算最終簽名為 V=VJV2=H2 (M) Dta+H2 (M) Duser=H2 (M) D。
6.根據(jù)權利要求I所述的基于身份公鑰密碼體制的私鑰安全管理方法,其特征在于所述的驗證算法步驟,其中 驗證者收到消息M和簽名V后需要, 6. I獲取簽名者的公鑰信息{ID, T}; 6.2計算Q=H1(ID),并檢驗下列等式是否成立<八7);驗證過程如下
全文摘要
本發(fā)明公開了一種基于身份公鑰密碼體制的私鑰安全管理方法,包括系統(tǒng)參數(shù)建立步驟;私鑰產(chǎn)生算法步驟;私鑰恢復算法步驟;簽名算法步驟;驗證算法步驟;通過采用口令盲化和私鑰分片相結(jié)合,使得在分發(fā)、存儲、備份和恢復過程中,私鑰是被分片且備份過程部分私鑰是被口令盲化,即使在使用過程中,也不需要計算用戶的真正私鑰,而是分片使用,從而保證了私鑰的安全。同現(xiàn)有技術相比,本發(fā)明只在私鑰備份過程中采用口令進行盲化,而在分發(fā)、存儲和使用等過程中無需增加任何安全措施便可保證鑰私的安全性,既解決了私鑰的托管問題,又易于實現(xiàn)私鑰的備份和恢復,且對用戶來說使用方便、代價低。
文檔編號H04L9/30GK102739401SQ20121018385
公開日2012年10月17日 申請日期2012年6月5日 優(yōu)先權日2012年6月5日
發(fā)明者侍偉敏, 王威, 王賽, 趙一恒, 陸夢 申請人:北京工業(yè)大學
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1