第12章身份识别方案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一个(秘密的)随机数r ∈Zq*,定义对消息m的签名
Sig k (m, r) ( X , y),其中X r mod p ,y (r sH (m, X )。)modq
对m,X ∈Zp*和y ∈Zq,定义Ver(m, X , y) True X y 。 vH (m,X ) mod p
Okamoto签名方案
当A对消息签名m时,首先随机选择两个数
r1, r2 ,0 r1, r2 q 1 ,然后计算:
X
r1 r2 12
mod
p
,e H (X , m)

, y1 (r1 m1e) mod q, y2 (r2 m2e) mod q
采取的措施。
公钥签名方案和基于身份的签名方案之间 的差别
消息 m
签名的产生
kg
密钥的产生
信道
m, s
签名的验证
kv
公钥号码薄
随机种子 k
(a) 公钥签名方案
合法/非法
消息 m
签名的产生
kg 密钥的I产生
信道
m, s, I
签名的验证
kv 签名者I 身份
合法/非法
随机种子 k
(b) 基于身份的签名方案
第12章 身份识别方案
识别(identification)和身份验证 (authentication)区别:
当说到身份验证时,通常存在一些承载信息的 消息在通信双发之间交换,其通信的一方或双 方需要被验证。
识别(有时称为实体验证)是对一个用户身份 的实时验证,它不需要交换承载信息的消息。
一个安全的识别协议至少应该满足以下两个条件:
12.4 基于身份的身份识别方案
12.4.1 Shamir的基于身份的密码方案的基本思想 安全性主要依赖于以下几个方面: 所使用的密码变换(诸如加密变换、签名变换等)的安全性; 存储在密钥产生中心的特权信息的保密性; 在密钥产生中心给用户颁布Smart卡之前所完成的识别检测的严
格性(要求用户 提供的身份确实能唯一确定用户,而且用户不能否认); 为了阻止用户的Smart卡的丢失、复制或未授权的使用,用户所
A用一个随机号码的加密值答复,其中使用 了A的密码作为密钥完成加密(响应)。
B证明A确实拥有密钥(密码)。
12.1 Schnorr身份识别方案
用户A将其身份名I及公开密钥送交验证者B。验证者 根据TA的数字签名来验证用户A的公开密钥;
用户A任选一整数r,1≤ r≤q-1计算X=α rmodp,并将 X送给验证者B;
健全性或合理性(Soundness):若用户根本不知道与用户名 字相关的密钥,且验证者是诚实的,则有非常大的概率,验证者 将拒绝接受用户的身份。
隐藏性(Witness hiding):若用户是诚实的,则不论协议进 行了多少次以及不论任何人(包括验证者)都无法从协议中推出 用户的密钥,并且无法冒充用户的身份。
A计算y1 (r1 m1e) mod q, y2 (r2 m2e) mod q并将y1,y2 发给B;
B验证
X 1 y1 2 y2 v e mod p

12. 3 Guillou-Quisquater身份识别方案
A随机选择一个整数 r,0 r n 1 并计算;X rb modn A将他的证书 C(A) (ID(A),v,s)和X发送给B; B通过检测VerT(A ID,v, s) 真来验证TA的签名; B随机选择一个数 e,0 e b ,1 并将e发送给A; A计算 y rme mod n 并将y发送给B; B验证 X ve yb mod n 。
图 12.2 公钥签名方案和基于身份的签名方案之间的差别
要实现shamir的基于身份的密码方案的思想,我 们需要一个具有下列两个附加条件的公钥密码 体制:
当知道种子时,秘密密码能从公钥中很容易地 求出。
从一对特定的公开密钥和秘密密钥求出它们的 种子是困难的。
12.4.2 Guillou-Quisquater的基于身份的 识别协议
证明者A能向验证者B证明他的确是A;
在证明者A向验证者B证明他的身份后,验证者 B没有获得任何有用的信息,B不能模仿A向第 三方证明他是A。
无线网络中通常使用质询-响应识别(challengeresponse identification)或强识别方案:
A通过密码和用户名向B登记。
B发给A一个随机号码(质询)
12.5 转换身份识别为签名方案
Schnorr签名方案
设p及q是一个大素数,且q|(p-1),在Zp上离散对数问
题是难处理的。设α ∈Zp*是一个阶为q的元素。H是
一个Hash函数。
P

Z
p
,A

Z
* p

Zq
,K

( p, q, , s, v) | s mod
p

值 p, q,,v是公开的,s是保密的。对 k ( p, q,, s,v) 和
12.2 Okamoto身份识别方案
Βιβλιοθήκη Baidu
A随机选择两个数r1, r2 ,0

r1, r2

q
,并计算; 1
X
r1 r2 12
mod
p
A将他的证书 C(A) (ID(A),v,s)和X发送给B;
B通过检测 VerT(A ID,v, s) 真来验证TA的签名;
B随机选择一个数 e,1 e 2t ,并将e发送给A;
验证者B任选一整数e∈[0,…,2t-1],送给用户A; 用户A送给验证者B:y=r+semod q; 验证者B验证:X y ve mod p 。
安全性分析
针对一般交互式用户身份证明协议,都必须满足以下三种性质。
完全性(Completeness):若用户与验证者双方都是诚实地执 行协议,则有非常大的概率(趋近于1),验证者将接受用户的 身份。
A随机选择一个整数 r,0 r n 1并计算 X rb modn A把ID(A)和X发送给B; B计算 v H (ID(A)); B随机选择一个数 e,0 e b 1,并将e发送给A; A计算 y ru e mod n并将y发送给B; B验证 X ve yb mod n 。
相关文档
最新文档