发展安全公钥密码系统新方法研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
发展安全公钥密码系统新方法研究

发展安全公钥密码系统新方法研究   摘要:从确保密钥真实性的角度介绍了传统公钥基础设施、基于身份的公钥密码系统以及最近提出的两个新思路,即基于证书的加密和无证书的公钥密码系统;分析比较了它们各自的基本思想、优缺点,并对未来的发展方向进行了展望。??   关键词:公钥基础设施;基于身份的公钥密码系统;基于证书的加密;无证书的公钥密码系统??   中图分类号:TP391文献标志码:A   文章编号:1001-3695(2007)10-0005-04      在采用密码技术保护的现代通信系统中,密码算法通常是公开的,其安全性取决于对密钥的保护。因此,密钥管理显得尤其重要。在公钥密码系统中,加密密钥可以公开传播,对在公开网络上进行保密通信、密钥分配、数字签名和认证带来了深远影响。但是,公钥的这种公开性也使得它面对主动攻击时特别脆弱。敌手可以用一个假公钥P′替换用户A的真实的公钥P。所以,除了密钥对(S,P)和用户的身份之外,用户还必须拥有一个保证书,以确保P确实是用户A的公钥,而不是一个冒名顶替者 A′的公钥。当前发展安全的公钥密码系统的主要问题是如何建立和管理相应的基础设施以保证密钥的真实性。依照保证书的形式,可以对具体的公钥密码方案进行分类。最典型的类型有传统的基于证书的公钥密码方案和基于身份的密码方案。由于这两种方案的优缺点都较明显,学者们试图结合这两种方案的特点,寻求更有效的方案。例如,基于此Girault提出了自证明公钥概念及相关应用[1]。最近Gentry和Al??Riyami分别提出了两个新思路,即基于证书的加密(CBE)和无证书的公钥密码系统(CLPKC)。??      1背景知识??      双线性映射e可以从有限域的椭圆曲线上的Weil对或Tate对导出[2]。??   1.3双线性Diffie??Hellman问题??   设G??1是阶为大素数q的加法循环群,P是G??1的生成元。??   计算性Diffie??Hellman问题(CDHP):已知(P,aP,bP),计算abP。??   判定性Diffie??Hellman问题(DDHP):已知(P,aP,bP,cP),判断c≡ab mod q是否成立。??   CDH假设:不存在有效多项式时间的算法可以解决CDHP。??   Gap Diffie??Hellman(GDH)群:在群G中,如果存在多项式时间算法解DDHP,但CDHP无法解,即CDH假设成立,就称G为一个GDH群。??   双线性Diffie??Hellman问题(BDHP):已知(P,aP,bP,cP),计算e(P,P)abc。??   双线性Diffie??Hellman(BDH)假设:不存在有效的多项式时间算法可以解决BDHP。 ??      2传统的公钥密码系统??      公钥基础设施(PKI)是当前部署传统的公钥密码系统(PKC)的主要手段(本文中所提到的PKI都是指用于支持传统公钥密码算法的基础设施)。在PKI中,一个用户的身份与其公钥之间的绑定关系是通过数字证书形式获得的。证书由可信的证书授权机构(CA)为用户建立。其中的数据项包括该用户的公钥PK和身份I以及一些辅助信息,如公钥的使用期限、公钥序列号或识别号、采用的公钥算法、使用者的住址或网址等。所有的数据经CA用自己的私钥签名后就形成证书。CA在给用户发放证书之前,先验证该用户身份的真实性。任何一个信任CA的通信一方,都可以通过验证对方数字证书上CA的数字签名来建立起与对方的信任关系,并且获得对方的公钥以备使用。??   这种传统的PKI技术存在很多问题。一方面证书管理的过程需要很大的计算量和很强的存储能力。与证书管理有关的问题,包括证书的撤销、更新、存储、分发以及验证都需要较高的计算成本。其中最显著的就是证书撤销问题。由于证书是可撤销的,CA必须发布大量的最新证书状态信息以指出某用户的证书当前是否有效。这些问题对处理器来说,在带宽受限的环境中显得特别严重。另一方面,静态的集中化控制和固定的证书内容是传统PKI固有的缺陷。这个缺点使很多实际应用受限,被认为是许多商业和法律相关问题的根源[3]。??      3基于身份的公钥密码系统(ID??PKC)??      3.1ID??PKC的概念??   为了简化证书管理问题,Shamir于1984年首次提出了基于身份的公钥密码系统(ID??PKC)的概念,指出公钥密码系统中密钥真实性问题可以不使用证书而得以解决[4]。??   在ID??PKC中,每个用户都有某个身份信息ID。简单地说就是可以用于识别某个用户的一个字符串,例如用户主机的IP地址或用户的电子邮件地址。一个用户的公钥直接由他的身份信息ID导出(一般

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档