[发明专利]一种从基于身份环境到无证书环境的签密方法在审
申请号: | 201410490400.5 | 申请日: | 2014-09-23 |
公开(公告)号: | CN104301108A | 公开(公告)日: | 2015-01-21 |
发明(设计)人: | 李发根;吴威峰 | 申请(专利权)人: | 电子科技大学 |
主分类号: | H04L9/32 | 分类号: | H04L9/32 |
代理公司: | 电子科技大学专利中心 51203 | 代理人: | 周刘英 |
地址: | 611731 四川省成*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 身份 环境 证书 方法 | ||
技术领域
本发明属于保密通信技术领域,特别是涉及一种发送端属于基于身份环境、接收端属于无证书环境的异构签密方法。
背景技术
密码体制是实现保密通信的重要工具。密码体制提供的基本安全服务有机密性(confidentiality)、完整性(integrity)、认证(authentication)和不可否认性(non-repudiation)。机密性是指信息只为授权用户使用,不能泄露给未授权的用户。完整性是指信息在传输或存储过程中,不能被偶然或蓄意地删除、修改、伪造、重放、插入等破坏和丢失的特性。认证是确保通信方的确是它所声称的那位。确认一个实体的身份称为实体认证,确认一个信息的来源称为消息认证。不可否认性是防止通信方对以前的许诺或者行为的否认。在密码体制中,机密性可以通过一种基本的密码原语称为加密(encryption)来取得。加密可以看成是一种变换,这种变换将可读的明文信息变换成不可读的密文信息。数字签名(digital signature)也是一种基本的密码原语,它可以取得完整性、认证和不可否认性。数字签名可以看成是对数据所做的一种密码变换,这种密码变换可以使数据的接收端确认签名者的身份和数据的完整性。如果我们需要同时取得机密性、完整性、认证和不可否认性,一个传统的方法是先对消息进行签名,然后再进行加密,称为“先签名后加密”方法。这种方法的计算量和通信成本是加密和签名代价之和,效率较低。1997年,Zheng提出了一种新的密码原语来同时取得这四种安全性质,他称这一密码原语为数字签密。比起传统的“先签名后加密”方法,签密具有以下优点:
(1)签密在计算量和通信成本上都要低于传统的“先签名后加密”方法。
(2)签密允许并行计算一些昂贵的密码操作。
(3)合理设计的签密可以取得更高的安全水平。
(4)签密可以简化同时需要保密和认证的密码协议的设计。
1976年,Diffie和Hellman提出了公钥密码体制的概念,解决了对称密码体制中最难解决的两个问题:密钥分配和数字签名。在公钥密码体制中,每个用户拥有两个密钥:私钥和公钥,其中只有私钥由用户秘密保存,公钥可以由一个证书权威(certificate authority,CA)保存在一个公钥目录中。然而,公钥密码体制易受到“公钥替换”攻击,即攻击者用自己选定的假公钥替换一个公钥目录中真实的公钥。当一个用户用这个假公钥加密一个消息时,这个攻击者就可以正确地解密。为了抵抗公钥替换攻击,需要让用户的公钥以一种可验证和可信的方式与用户的身份信息关联起来。目前,认证用户的公钥有三种方法:基于公钥基础设施(public key infrastructure,PKI)的方法、基于身份(identity-based)的方法和无证书(certificateless)方法。事实上,可以根据公钥认证方法的不同,把公钥密码体制分为基于公钥基础设施的密码体制、基于身份的密码体制和无证书密码体制。下面解释这三种密码体制的特点。
(1)基于公钥基础设施的密码体制:每个用户的公钥都伴随一个公钥证书,这个公钥证书由CA签发。公钥证书是一个结构化的数据记录,它包括了用户的身份信息、公钥参数和CA的签名等。任何人都可以通过验证证书的合法性(CA的签名)来认证公钥。这种方法有如下两个缺点:①使用任何公钥前都需要先验证公钥证书的合法性,增加了用户的计算量;②CA需要管理大量的证书,包括证书的颁发、存储、撤销等。
(2)基于身份的密码体制:为了简化密钥管理,Shamir于1984年首次提出了基于身份的密码体制的概念[Shamir A.Identity-based cryptosystems and signature schemes.Advances in Cryptology-CRYPTO’84,LNCS 196,1985:47-53.]。在基于身份的密码体制中,用户的公钥可以根据用户的身份信息(如姓名、身份证号码、电话号码、E-mail地址等)直接计算出来,用户的私钥则是由一个称为私钥生成中心(private key generator,PKG)的可信方生成。基于身份的密码体制取消了公钥证书,减少了公钥证书的存储和合法性验证。但是,基于身份的密码体制有一个致命的缺点:所有用户的私钥都由PKG生成。PKG知道所有用户的私钥不可避免的引起密钥托管问题。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于电子科技大学,未经电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410490400.5/2.html,转载请声明来源钻瓜专利网。