所有分类基于密码学的身份签密研究

上传人:壹****1 文档编号:486402452 上传时间:2023-04-18 格式:DOC 页数:7 大小:23.50KB
返回 下载 相关 举报
所有分类基于密码学的身份签密研究_第1页
第1页 / 共7页
所有分类基于密码学的身份签密研究_第2页
第2页 / 共7页
所有分类基于密码学的身份签密研究_第3页
第3页 / 共7页
所有分类基于密码学的身份签密研究_第4页
第4页 / 共7页
所有分类基于密码学的身份签密研究_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《所有分类基于密码学的身份签密研究》由会员分享,可在线阅读,更多相关《所有分类基于密码学的身份签密研究(7页珍藏版)》请在金锄头文库上搜索。

1、基于密码学的身份签密研究摘要:随着网络的日益普及化,人们对在网上传输信息的安全性、尤其是对敏感信息的保密性要求也越来越高。文中在密码学的加密、签名技术的基础上提出了一种新的基于身份的签密方案,在统一逻辑步骤内实现了加密和签名的有效结合,其代价显著低于常规“先签名再加密”方法的代价。关键词:签名;an密;RSA0 引言密码学和它相关的领域在研究实质上是既有理论性又有试验性,把这些观点应用到现实生活中去,就构成了应用密码学和应用安全的领域。采用密码方法可以隐蔽和保护需要保密的信息,使未授权者不能提取信息。信息系统的安全的中心内容是保证信息在系统中的保密性、认证性和完整性。1 加密密码体制从原理上可

2、分为两大类:对称密码(单钥体制,Onekey System)和非对称密码(双钥体制,Two key System)。对称密码的加密密钥和解密密钥相同,系统的保密性主要取决于密钥的安全性。对数据进行加密的单钥系统如图1所示。非对称密码_l J也是一种加密算法,它使用不同的密钥进行加密和解密操作。主要的特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能给一个用户解读,或只能由一个用户加密的消息而使多个用户解读。既可用于公共网络中实现保密通信,也可以用于认证系统中对消息进行数字签名。假定用户A要向用户B发送机密消息71,如用户A查找到用户B的公钥PKB证书,就可以用它对消息 t进行加密得

3、到密C=EpK(” ),发送给用户B,用户B收到以后用自己的秘密钥SKB对C进行解密变换得到原来消息:DsK(c)= DSK(EpK( 1)非对称加密体制常用的非对称加密算法是RSA2 J,由Rivest,Shamir和Adleman提出,它是XMI 安全标准中规定的惟一种非对称加密方案。2 签名由于信息安全已成为影响电子商务发展的主要问第2期靳瑞芳等:基于密码学的身份签密研究非对称加密体制题,目前,各国都把信息的安全认证问题提到了政府的议事日程。数字签名在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要的应用特别是在大型网络安全通信中的密钥分配、认证以及电子商务系统中具有

4、重要作用。现在已有多种实现各种数字签名的方法,除了普通的数字签名(RSA,DSA)21外,为了限制数字签名有关信息的传播,Chaum等人【3rjI入了不可否认签名,又在此基础上提出了可证实签名、前向签名等方案。其他的数字签名技术还有:可恢复签名、不可否认签名、盲签名、群签名、基于身份的签名等。数字签名应满足以下要求:(1)收方能够确认或证实发方的签字,但不能伪造;(2)发方发出签名的消息给收方后,不能否认签名;(3)收方对已收到的签名消息不能否认,即有收报人证;(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。一个签名体制一般包含两个组成部分,即签名算法(Signature Al

5、gorithm)和验证算法(Verification Algorithm)。对M 的签名可记为Sig(M)=S,对s的证实简记为Ver(S,M)=0,1=真,伪。签名算法或签名密钥是秘密的,只有签名人掌握;验证算法应当公开,以便于他人进行验证。3 一种新的基于身份的签密方案在加密与签名理论研究的基础上,利用椭圆曲线上双线性映射的特性,文中提出了一种有效的基于身份的签密方案,签密可以同时完成数字签名和公钥加密两项功能,其代价显著低于常规“先签名再加密”方法的代价。基于身份的特点,用户的公钥可以很容易地由其身份标识计算得到,私钥可由可信任授权机构(PKGPrivate Key Generator)

6、得到,即使在不用获得对方的公钥证书的情形下,也可以完成消息的签密,即同时对消息实现公钥加密和数字签名。例如Alice要和一家公司进行业务往来, ice用她的email:alicecompanyCOIlI提出请求之后,公司就可以使用公钥串“alicecompanycorn”对消息进行签密当Alice收到签密值,和可信任授权机构联系,获得她的密钥,那么就可以由签密值恢复消息,并进行验证。消息可恢复签名是一种使用签名值恢复消息进行验证的签名方案。这里给出一种新的利用基于身份加密方案的结构一j以及消息可恢复签名方案|5的思想在椭圆曲线群中构造的基于身份的签密方案,此方案可以在一个逻辑步骤内同时完成数字

7、签名和公钥加密两项功能。新方案不仅具有文献4中加密消息的特点,同时实现了消息的完整性验证。而且可以通过公钥证书吊销的方法很容易地实现公钥的吊销。在签名方案中,为了使特定的收方才能验证签名的有效性,签密中使用接收方的公开钥及签密者秘密钥计算签密,实现了签名的有向性,即只有指定的接收方才可以验证签名的有效性。由于具有上述特点,新方案在秘密值的分发、密钥交换协议中具有一定的意义。(1)系统参数。令p,q为两个大素数,且q是P1的因子。G1,G2为两个阶为q的群,G1是椭圆曲线EFp上加法群的一个子群,G2是有限域F 上乘法群的一个子群。假设存在双线性映射:G1 1一G2(;可由椭圆曲线上的Weil或

8、Tate对 得到),DLP在G1,G2中都是困难问题,且有已知元素P G ,满足 (P,P)1(;。设ID字符串表示用户身份,H1,H2,H3是公开的密码学hash函数,定义为H1:0,1*一G1,H2:G1一,H3: 2一。 f,s ,是可信任授权机构PKG为签密方A 和接收方B生成的随机值,也是惟一由PKG知道的保密值。P b=s1P,P b=s2P是系统参数公开值。Q =H1(IDA)是签名者的公钥,对应的私钥由PKG产生,其值为D = s1。Q =H,(IDB)是签名接收者的公钥,对应的私钥为D =S Q,同样由S的拥有者PKG生成。(2)签密算法。设用户A欲对消息 E F 进行签密。

9、假设接收方为B,签密者A选择随机值k E Z ,且利用B的公开密钥QB)及A自己的秘密钥按照下面的式子计算签密:(尺,S, )E G1xG1 !这里R = k P,R 。:;(Q ,H2(R)P Ib);(H2(R)P,踹),5 = zI1z(R 。),S=(H3(z)P+H3(5 )D )其中kI1为k在Zq中的逆,”t-1为”在F 2中的逆,z(R 。)表示R 。的z坐标。(3)消息恢复及签名验证算法。消息的恢复:用户B收到”z的签密(R,S,S )对,使用私钥D恢复消息”z如下,M =z(;(,P)Hz( ;( b, )H ( )s:事实上:由S, = z z(R 。),可知z(;(踹,

10、P)H( ;( b, ) ( ) : =z(;(D ,P)H2( ;(sl一P b, lC)H2( ) : =z(;(sj D ,52P) ( ;(P,D ) ( )s =z(;(D,尸 ) ( ;(P,DA)H2( )s =(;(D,Hi(R)尸 b);(H2(R)P,D )5 m:(R )s-lI= z对消息 z的签名验证:判断下面的验证式;(R,S)=e(P,P)H,( (PA叫b,Q )H,( m是否成立,若成立则(R,S,s )GlxGlzF 2为rtl的有效签名;否则,不是。事实上,若(R,S,5 )确实是 z的有效签名,则;(P,p)H3( );(P b,Q ) ( m=e(P,

11、P)Hs( ;(s1PA叫b,slQ ) ( m =;(P,H3( )P);(P,吩) ( =;(P,H3( )P+H3(5 ) )=;(kP,k-1(H3(5, )P +H3(5 )D )=;(R,S);(P,P)可以一次计算后公布,从而可减少验证特征调整词条权重的方法,并设计和实现了一个基于文本聚类和权重调整的用户兴趣模型构造算法。该算法的最大特点就是改变了基于分类的在自顶向下的框架指导下进行的学习,尽可能地消除先验知识的干预,试图让有用信息在无监督的聚类学习中自发地体现出来。由于消除了先验知识的干预和指导,也就对文本预处理的准确性提出了更高的要求,诸如文本特征项的选择、聚类算法的正确性等

12、都显得更加重要。这也是本课题发展和完善的方向。4 总结通过对基本的加密、签名技术的简单介绍,文中在密码学的基础上提出了基于身份的签密方案,使签名、加密技术在同一逻辑步骤内有效实现,而且在椭圆曲线群中构造的基于身份的新方案比一般的方案具有更好的安全性。参考文献:1 计算机网络MOL北京:高等教育电子影像出版社,2001:wwwnefueducneLeamingNetworkcha9jmims32htm2 施威铭研究室1ntemet协议:概念与实践M北京:清华大学出版社,2001【3 J Chaum D,VaD Antwerpen HUndeniable Signatures;Appticatio

13、ns and TheoryCDangard I BAdvances in CryptologyEUROCRYPT90S【_:SpringerVerlag,1990:4584644 Scheier B应用密码学:协议、算法、与C源程序M吴世忠等译北京:机械工业出版社,20015 北京启明星辰信息技术网络信息安全技术基础M 北京:电子工业出版社,2002dentification of Interesting web sitesJMachine Learning,1997,27(3):3103316 赵万磊,王永吉,张学杰,等一种优化初始中心点的K平均文本聚类算法J计算机应用,2005,25(9):20372040

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号