● 摘要
1976年, Diffie和Hellman首先提出了公钥密码体制的思想. 公钥密码体制根据密钥获取途径的不同, 可以分为基于证书的公钥密码体制、基于身份的公钥密码体制和无证书公钥密码体制. 在无证书公钥体制中, 用户的完整私钥由密钥生成中心(KGC)和用户共同得到, 密钥生成中心为用户生成部分私钥, 用户通过安全信道得到部分私钥后再选取一个随机数作为自己的秘密值, 并由这两部分计算得到自己的完整私钥. 无证书公钥密码体制类似于基于证书公钥密码体制和基于身份公钥密码体制的中间产物, 即避免了网络证书生成与管理的复杂度, 也解决了密钥托管问题. 但是在无证书公钥密码体制中, 不能抵抗恶意不诚实的密钥生成中心(KGC)的攻击, 无证书数字签名体制中也同样如此. 恶意不诚实的密钥生成中心可以选取新的秘密值执行公私钥生成算法, 从而生成新的有效的公私钥对, 并假冒用户生成“合法”签名. 系统的安全层次只能达到第二级, 比基于证书公钥密码体制的安全层次低. 本文主要研究讨论可追踪KGC假冒的无证书数字签名方案, 利用Diffie-Hellman群, 将用户公钥和部分私钥绑定起来, 提出两个具体的无证书数字签名方案. 本文的主要研究成果如下:
(1) 两个方案在随机谕示模型下都是可证明安全的. 文中将给出两个方案的安全性证明, 方案在随机谕示模型下对适应性选择消息攻击安全. 从理论角度确保两个数字签名方案的不可伪造性.
(2) 计算效率高. 前一个方案需要三个双线性对运算, 与其它同类方案相比, 具有较高的效率. 第二个方案避免了双线性对的使用, 计算效率更高.
(3) 安全层次高. 文中利用Diffie-Hellman群, 将用户公钥和部分私钥“绑定”起来. 具体来说, 就是对公钥及其他信息进行Hash运算, 用来生成用户的部分私钥. 对于KGC的假冒, 用户可以向第三方提交相应信息证明自己的公私钥对才是唯一合法的, 所以一旦系统中出现新的“合法”的公私钥对, KGC一定是积极不诚实的. 方案的安全层次能够达到第三级.
相关内容
相关标签