- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于门限密钥系统的身份认证方案.pdf
基于门限密钥系统的身份认证方案
刘洋宇 侯整风 叶卫国
合肥工业大学计算机学院,合肥,230009
摘要本文提出了基于门限密钥系统的身份认证协议。证书中心采用无可信中心的门限密钥系
统,任何t个有效成员组合均能有效的将用户提交的lD号和公钥以证书的形式绑定在一起,但t一
1个成员则无法运行发放有效证书,从而实现了在用户与用户之间无须第三方的身份认证。在生成
证书过程中每个参与者均能检验前面参与者的签名是否有效,防止了假冒者或来自系统内的攻
击。由于用户密钥采取分散管理体制,因而具有更高的保密性。
关键词门限密钥系统,动态身份认证
1 前言
身份认证是网络安全中的一个重要环节,它在电子商务等领域中有十分重要的运用。目前
多见,本文将门限系统引入身份认证过程中,由于证书发放由多人完成,使传统的证书签发所
负的责任由一个机构分散到n个机构,增强了证书可信度也使得证书安全性增加。
Shamirand
1979年Adi GeorgeBlakey提出门限秘密分享系统后,门限系统就不断地发
原,但无法检验每个参与者的提交的秘密是否有效,而且需要可信中心计算出秘密。Han
Yiliang等人提出的基于椭圆曲线可检验的门限签名系统但需要可信中心;王斌等人提出的基
享方案的概念首先是由AmirHerzberg等人在1995年提出的。
方案。
本文先简单介绍Shamir门限系统,在第3节介绍作者提出的方案,第4节讨论安全性。
2 Shamir系统的描述
1个人无法得到K。为实现上述功能它在有限域上使用Lagrange多项式插值。具体如下t
它计算
367
肛善,(n,见。暑
3 门限身份认证
现假定认证中心由n个分散中心组成,门限值为t,参与者ut的密钥dt,公钥为d.G,i为U
的唯一公开标识。
3.1公共密钥的产生
n),
fj(i)自己保留,将£(j)秘密的安全发送给Uj,公布£(j)G。
(2)在收到其他参与者发来的£(i)后,u计算∑£(i)。 .
记F(。):∑f(。)。Ui计算F(i),并将F(i)G公布。
‘3’任何参与者均能计算F(o)G
5蚤,(n,旦;云与G·
F(O)G即是组公钥。
3.2证书的产生
生证书。
(1)参与者U随意挑选kt,公布kiG。
(z)参与者Ui计算KG一∑k;G一“,y)。
(3)U,计算:
Si咄∞1“),见。昌;
Ui将s公开。
(4)其他参与者检验:
qG=IdlqG一,Ⅱ三F(i)G
i
d-!.i}t‘
2,…n)代替Ui。
如果检验通过,每个参与者i∈T均可计算
S;∑。i;
A=KdP;
B=xS;
(5)将计算的(A,B)作为证书发给用户Q;
368
3.3用户的验证
用户Q收到(A,B)后,如下计算
(1)Ad_1=KG=(x,y)f
(2)Bx_1=S;
(3)SG=KIDG—yF(O)G;
如果上式成立,用户确认证书,否则,用户重新申请证书。
3.4用户间的认证
用户u向用户V证明自己的身份:
(1)u将ID,KG传给V。
(2)V选取随机数:,计算eG;V将Q;edG发送给u。
(3)U计算Qd~=eG,将eSG发给v。
(4)V验证eSG=eIDKG--eyF(0)G。
如果上式成立V认可u的身份。
4 系统安全性分析
4.1 这个系统是可验证系统
(1)在组密钥生成阶段,每个参与者都可检测其他参与者公布的部分是否有效。
(2)在签名阶段
您可能关注的文档
- 基于重复数据删除技术的容灾方案_NoRestriction.pdf
- 基于重构的故障诊断方法及其在三水箱系统中的应用.pdf
- 基于重构观测样本的MIMO信道估计.pdf
- 基于重氮树脂的层层自组装.pdf
- 基于重氮树脂金纳米粒子多层膜电极的构筑、表征及功能化.pdf
- 基于重配置技术的异构网络融合方案.pdf
- 基于野点学习的中文网页分类系统.pdf
- 基于量、价分离的IT项目费用管理体系.pdf
- 基于量化决策的区域质量评价指针体系.pdf
- 基于量化扩展概念格模板优化组合的规则挖掘.pdf
- 农村小学高年级数学课堂即时评价的现状调查研究.docx
- 案例教学法在小学道德与法治教学中的运用——以六年级上册道德与法治教材为例.doc
- 农村第三学段小学生智能手机使用现状的调查研究——以勐阿镇x小学为例.docx
- 暗示教学法应用于小班制小学英语阅读教学中的研究.docx
- “双减”政策下小学第二学段语文阅读作业 设计现状调查研究——以成都市A小学为例.docx
- 小学机器人小本课程设计与开发.docx
- 浅谈小学语文课堂上的提问艺术.docx
- 家校合作视阈下农村小学生自主管理能力培养的现状研究——以曲靖市S小学为例.doc
- 农村小学中段语文教学中传统文化的渗透研究---以会泽县二顺小学为例.docx
- 小学生观看动画片的现状及利弊深浅.docx
文档评论(0)