标识密码技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

身份标识密码技术

1标识密码技术的发展

基于身份标识的密码系统(Identity-Based Cryptograph, 简称IBC),是一种非对称的公钥密码体系。标识密码的概念由Shamir于1984年提出[1],其最主要观点是系统中不需要证书,使用用户的标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥。用户的私钥由密钥生成中心(Key Generate Center,简称KGC)根据系统主密钥和用户标识计算得出。用户的公钥由用户标识唯一确定,从而用户不需要第三方来保证公钥的真实性。但那时,标识密码的思想停留在理论阶段,并未出现具体的实施方案。

直到2000年以后,D. Boneh和M. Franklin[2], 以及R. Sakai、K. Ohgishi和M. Kasahara[3]两个团队独立提出用椭圆曲线配对(parings)构造标识公钥密码,引发了标识密码的新发展。利用椭圆曲线对的双线性性质,在椭圆曲线的循环子群与扩域的乘法循环子群之间建立联系,构成了双线性DH、双线性逆DH、判决双线性逆DH、q-双线性逆DH和q-Gap-双线性逆DH等难题。当椭圆曲线离散对数问题和扩域离散对数问题的求解难度相当时,可用椭圆曲线对构造出安全性和实现效率最优化的标识密码。

Boneh等人[1]利用椭圆曲线的双线性对得到Shamir意义上的基于身份标识的加密体制。在此之前,一个基于身份的更加传统的加密方案曾被Cocks提出,但效率极低。目前,基于身份的方案包括基于身份的加密体制[4-5]、可鉴别身份的

加密和签密体制[6]、签名体制[7-9]、密钥协商体制[10-11]、鉴别体制[12]、门限密码体制[13]、层次密码体制[14]等。

基于身份的标识密码是传统的PKI证书体系的最新发展,国家密码局于2006年组织了国家标识密码体系IBC标准规范的编写和评审工作。2007年12月16日国家IBC标准正式通过评审,给予SM9商密算法型号。

2标识密码的技术原理

标识密码系统与传统公钥密码一样,每个用户有一对相关联的公钥和私钥。标识密码系统中,将用户的身份标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥,通过数学方式生成与之对应的用户私钥。用户标识就是该用户的公钥,不需要额外生成和存储,只需通过某种方式公开发布,私钥则由用户秘密保存。IBC密码体系标准[15]主要表现为IBE加解密算法组、IBS签名算法组、IBKA 身份认证协议,下面分别介绍。

2.1标识密码加解密体制

标识密码的加解密方案由四部分组成, 即包括系统参数生成(Setup)算法、密钥生成(Extract)算法、加密(Encrypt)算法和解密(Decrypt)算法。步骤描述如下: Setup:给出一个安全参数k,输出系统参数params和主密钥MasterKey。其中,系统参数params是公开的,而主密钥MasterKey只有密钥生成中心知道。

Extract:利用params, MasterKey和任意的,ID∈{0, 1}*, 返回私钥PrivateKeyID。ID是任意长度的字符串,并作为加密公钥,PrivateKeyID是解密用的私钥。

Encrypt :利用params 和公钥ID 对明文M 进行加密,得出密文C , C=Encrypt(params, M, ID)。

Decrypt :利用params 和私钥PrivateKeyID 对密文C 进行解密,得出明文Decrpyt(params, C, PrivateKeyID)=M 。

2.2 标识密码签名验证体制

标识密码的签名验证方案有很多, 但概括起来基本上由四个算法组成, 即系统参数生成(Setup)算法、密钥生成(Extract)算法、签名(Significant)算法和验证(Verify)算法.其算法描述如下:

Setup 和Extract 同上一小节标识密码加解密机制中的Setup 和Extract 。

Significant :输入待签的报文M 、系统公开参数和用户私钥PrivateKeyID ,生成签名(R, S),其中R r P =⋅,2ID 13(()(P ri )vateK )ey S r H M P H R -=⋅+⋅,r 为随机数。

Verify :输入签名(R, S)、系统公开参数和用户身份(ID),输出验证结果。即验证32()()1(,)(,())=(,)H R H M e P P e Q H ID e R S ⋅是否成立,其中Q 为系统公钥。

2.3 标识密码的认证协议

标识密码算法的身份认证协议步骤如下,以A 、B 之间的认证为例:

Step1:A 通过计算单元生成一个随机数 R, 通过时钟单元产生一个当前时间戳T, 发送给B ;

Step2:B 通过计算单元生成一个随机数r ,并计算u=rP ,c=H(u, R, T),S=(r+c)·PrivateKeyID ,把u, S 发送给A ;

Step3:A 通过计算单元验证如下公式是否成立

(,,)1(,())(,)H u R T e S H ID P Q e u P v +=;如果成立则A 认证通过,否则A 认证未通过。

3 标识密码的主要应用

标识密码是一种基于双线性配对和椭圆曲线的新型公钥密码技术,从传统的PKI 基础上发展而来,主要解决的问题集中在身份认证、抗否认、完整性、保密性等方面,为实现应用安全提供了一个新的解决思路。标识密码可以应用于以下几个方向:

安全电子邮件服务目前典型的安全电子邮件解决方案主要基于对称密码或基于传统的PKI 技术,如PGP ,PEM 和S/MIME 等。由于对称密码密钥分发困难,PKI 系统实现成本高、效率低下、运维管理难等缺点,标识密码技术更加适用于安全电子邮件服务。基于标识密码的安全电子邮件可涉及多个方面的服务,如安全电子邮件客户端软件,WEB Mail 插件,手机版安全电子邮件、云安全邮件服务等。这些服务仅需要依靠轻量级的标识密码密钥管理平台即可实现密钥对的生成和管理,而不需要PKI 体系中庞大的证书注册、管理和发布系统。

安全电子政务应用电子政务主要由党政系统内部的数字化办公、部门之间通过计算机网络而进行的信息共享和实时通信、党政部门通过网络与公众进行的双向信息交流三部分组成。以标识密码技术为核心,集成标识密码公钥基础设施的新型网络安全解决方案,遵循国家相关标准和密码政策,利用身份证号作为用户公钥,可有力支持电子政务实名制。电子政务信息交换中确认身份、控制权限、保证信息源真实性、完整性和信息发送不可抵赖性的重要手段,对网络防泄密、抗侵入、拒黑客、识真伪、保安全有着不可替代的重要作用,具有高度的权威性

相关文档
最新文档