组合内容提要CPK提供了将现存体制变为基于标识公钥体_第1页
组合内容提要CPK提供了将现存体制变为基于标识公钥体_第2页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CPK组合公钥内容提要:CPK组合公钥提供了将现存的公钥体制变为基于标识的公钥体制的一种通用方法。基于标识的公钥体制,不仅能解决网际安全(cybersecurity)的技术--标识鉴别[1],也能解决防量子穷举攻击的难题。这一点在CPKv8.0中得到了证明和实现。关键字:组合公钥CPK(v80)标识鉴别量子穷举引在现代公钥体制中,公钥的分发一直是一个难题。1984年,Shamir第一次提出标识能否作为公钥的问题[2]IBC。根据真值逻辑(truthlogic)[3][4],实体由标CPK已形成为大,包括基于因子分解难题的CPK-RSA,基于离散对数难题的CPK-DLP,基于椭圆曲线难题CPK-ECC,CPK-CCC[6],CPK-BLPCPK-ECC的签名做的最短。下面以CPK-ECC为例,说明其工作原理。FpE:y2≡(x3+ax+bmodp由参数(a,b,G,n,p)定义[7][8]a,b是系数,a,b,x,y∈Fp,G为加法群的基点,nGnrG=R为对应公钥。ECC具有复合特性:任意多对私钥之和与对应的公钥之和构成新的公、私钥对。设私钥之和为(r1+r2+…+rm)modn=

R1R2Rm R=R1+R2+…+Rm=r1G+r2G+…+rmG=(r1+r2+…+rm)G=rCPK的组合矩阵分为私钥矩阵和公钥矩阵,分别用(ri,j)或(Ri,j)表示,rn的随机数。私钥矩阵(ri,j)由KMC保有,用于私钥的生成,公钥矩阵由私钥矩阵派生ri,jG=(xi,j,yi,j)=组合密钥YS=HashHkey(ID)=换变换。置换表的大小是88,属,在CPK中加密保护。假设给定置换表是7423516746350723607643751261705627023510013762445310243235541601hgfedcba34072 ebaghdcAlice的组合私钥,由KMC计算: cskAlice=r[wi,j,ti,j]mod jAlice的组合公钥,由依赖方计算: CPKAlice=R[wi,j,ti,j j公网与专网CPK公钥体制可构成公网与专网。专网是独立的,与外界隔绝,但是可以以公网的形式与外界互连。在这种情况下,专网必须建立在公网基础上。公网的密钥参数由公网密钥(公网KMC)定义。定义组合矩阵;定义Hash密钥定义置换表;专网的密钥参数由各专网密钥(专网KMC)定义,只用于数据加密定义专网内的通用密钥;定义转网内部各用户的角色密钥数字签名协议CPK数字签名协议在现行ECDSA9基础上实现。Alice的签名函数:SIGalice(h)=(s,c其中,alice是组合私钥,h是签名对象,如实体标识、日时组或数据的Hash码等,s是签名码,c是核对码。Alice签名:选择一个随机数k(0<k<nkG=(x1,y1c=(x1+y1)2mod2s=k-1(h+calice)mod其中,2m用于长度的选择Alicesign=(s,c)Bob的验证:VERALICE(s)=c验证过程:Bob根据Alice的标识计算组合公钥:AliceBob根据签名码sign=(s,c)计算s-1hG+s-1cALICE=(x1’,y1c’=(x1’+y1’)2mod2如果c=c’,签名被认可。数据加密协议CPK密钥传递协议在现行密钥交换协议1011基础上实现:Alice给Bob的加密函数:ENCBOB(key)=Ekey(其中,ENC是非对称加密函数,BOB是对方公钥,r是随机数。Alice加密:计算Bob的组合公钥:BobAlice选择随机数rAlice将{code,β}发送给BobBob脱密:

rBOB=rG=(x1,key=(x1+y1)2modEkey(data)=DECbob(β)=keyDkey(DEC是非对称脱密函数,bob是自己的私钥。Bob的脱密过程:用自己的组合私钥bob计算出脱密密钥(bob)-1β=rG=(x1,y1)key=(x1+y1)2mod264Dkey(code)=data私钥远程分发协议私钥分发有两种形式:一是面对面的分发;二是网上分发。面对面的分发方式是通用方式,即用户自报标识,按规定程序分发私钥。分发是在标识能够自动扫描的方式获取的情况下采用,如SIM卡中的,IC卡中的帐号等。为了实现私钥的分发,给每一个CPK配置UID号,每一个UID号配置公私钥对用于建立通道;密钥KMC设置相应的私钥分发的服务中心,负责分发私钥。密钥服务中心,公布服务或名。私钥的申请私钥申请表包括标识Alice、UID号,UID号对标识的签名,自动发送到或中心。发送:msg1:={UID,sign,Alice}signSIGuid(Alice)=sign=(uid(小写,斜体)是UID号的私钥。s是签名码,c是核对码,Alice是申请私钥的标识。私钥的分发或中心检查标识的真实性:

VERUID(s)如果c=c’,则生成私钥。其中UID(大写,斜体)是UID的公钥。将私钥alice用UID的公钥加密发送:如:选择一个随机数rrG=keyEkey(alice)=codeENCUID(key)=β发送:msg2E是对称加密,ENC是非对称加密。6.2私钥的接收当msg2到达用户设备后,CPK系统将私钥自动脱密:DECuid(Dkey(code)=alice将私钥alice按私钥保护协议记入中。其中DEC是非对称脱密,D是对称脱密。至此,分发过程结束。整个过程自动进行,均在片内进行,不外露。安全性CPK的安全涉及三个方面:防量子穷举的措施,防量子穷举的措施任何穷举只有存在一个判别条件时才有意义,否则没有意义。—是公钥和私钥都要,而只有基于标识的公钥体制才有可能做到公钥和私钥同时。当一定密钥长度能够电子计算机的穷举时,采用公开公钥的方法是解决密钥分发难题的最简单方法。但在量子计算面前,只要公钥一公开,就为私钥的穷举提供判别条件,抗不住量子计算的穷举。例如,在ECC公钥体制aG=Aa是私钥,A是公钥,G是椭圆曲线的基点,基点G是已知因素,只要再把公钥A公开,那么就可以穷举私钥a,并能得到唯一解。反过来,如果将公钥A能,a就失去了穷举的判别依据,穷举就失去意义。在基于标识的公钥体制中,标识代表实体,且具有公认性。标识的公开,为不公开公钥提供了可能性。二是将基于计算复杂度的传统的公钥体制,改造成基于线性复杂度的新型公钥体制。将公钥的生成与分发相结合起来,在密钥的生成和分发中设置 变量,将线性复杂度“无限”放大,使穷举变得不可能。使各实体具有计算任何依赖方的公钥的能力,却不公钥本身。三是在签名协议或密钥传递协议中,公钥和私钥必须以不可穷举的和数形态出现,以简单方程(ab)mod13=7为例,ab是未知数。一眼可看出方程就有无穷解,与穷举能力无系统密钥的安全私钥间存性关系是CPK体制的公开问题,但是获取密钥难。个人私钥受FLASH的物理保护,也受随钥r1的加密保护,从外部读不出,而当解剖时,变量就会自动,因此获取大量私钥是的。列方程难。公钥矩阵A、置换表受FLASH的保护(Mkey的加密保护)映射过程在Hkey下进行,不变量之间的对应关系,很难列出方程。解方程难。防共谋是主动性工作,很容易实现,如:的ID卡中包含假私钥的“含错在以上三个环节中只要做到任何一各环节,系统密钥将是安全的。个人密钥的安全kG=(x1,y1c=(x1+y1)2mod2s=k-1(h+calice)n

x1

n=192,产度为m=40,当穷举x1时得到2192/240=2152个符合c的结果,并通过(1)式求出2152个可能k,再通过(3)出2152个可能的私钥alice。私钥alice与随机数k形成无穷解方程。另外,在本例中,当m=40时,其验证错判的率概仅为1/240,且能大大缩短签名长度从48个字节缩短到32个字节)。在数据在数据加密中的因素是{β,code}.其中rBOB=(4rG=(x1,y1(key=(x1+y1)2mod26Ekey(data)= (在(4)β是给定因素,是一个随机数r和公钥BOB的乘积,β=rBOB=rbobG=vvG可求出v,而vrbob乘积,形成无穷解方程。在(7)式中,假设明文可成为判别的依据,加密密钥key可被穷2192/264=2128个可能的x1,在(5)式中,可求出2128个可能的r,回到(4)围缩小到2128,但无助于确定私钥bob或公钥BOB。小CPK将密钥生成和分发有机结合起来,也将理论方案方案钥管理的复杂性,同时实现了从基于计算复杂度的体制到基于线性复是基于标识的体制,当标识具有公认性时,对应的公钥变量可以,式,虽然将随机数r的范有机结合起来,简化了密杂度的体制的过渡。CPK对付任何穷举的新型非对称体制。CPK体制结构灵活,变化量大,且具有很大潜在能力,组合矩阵的组合量可达到3232=1048以容纳2128个专网,其用户量可以不受限制。数字签名可以直接应用于标识真实性证明和实体真实性的证明,密钥传递可以直接应用于数据加密,可应用于IP地址鉴别,软件代码鉴别,银行帐号鉴别,鉴别,射频卡UID鉴别[12]等。参考文献TheWhitehouse,Washington,NationalStrategyforTrustedIdentitiesinCyberspace,EnhancingOnlineChoice,Efficiency,Security,andPrivacy,Apr.2011AdiShamir,Identity-BasedCryptosystemsandSignatureSchemes[C],AdvancesinCryptology,CRYPT84,volume196ofLNCS,Springer-Verlag,198447-53XianghaoNan,IdentityAuthentication,TechnicalBasisofCyberSecurity,PublishingHouseofElectronicsandIndusry,Jun.2011M.Brurros,M.Abadi,R,Needham,AlogicofAuthentication,ACMTrans,onComputersystems,南湘浩、,技术概论,国防工业,2003.MingyuanYu,XianHuang,LiJiang,RonghuaLiang,CombinedPublicKeyCryptosystemBasedonConicCurvesovertheRingZn,2008InternationalConferenceonComputerScienceandSoftwareEngineeringStandardforEfficientCryptography.SEC1:EllipticCurveCryptographyStandardforEfficientCryptography.SEC2:EllipticCurveCryptographyNationalInstituteofStandardsandTechnology,INSTPUB186,DigitalSignatureStandards,U.DepartmentofCommerceW.Diffie,M.E.Helman,NewDirectionofCryptograp

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论