一种基于类IBE系统的身份认证体系研究
- 格式:pdf
- 大小:327.98 KB
- 文档页数:5
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
PKI 与I BE ———信息安全中的两种认证技术李晓峰(厦门大学,福建厦门361000)摘要:信息安全大致经历了三个大的发展过程:数据安全、网络安全、交易安全。
交易安全的关键技术之一就是可信认证技术。
目前的认证系统有两种,一种是基于PKI (Public K ey In frastructure )技术实现的认证系统,一种是基于I BE (Identity Based Encryption )技术实现的认证系统。
本文介绍了这两种认证技术的工作机制及其应用实例,并就两者的应用特点作出了比较。
关键词:信息安全;PKI ;I BE;比较中图分类号:TP393 文献标识码:A 文章编号:100822093(2005)04200202031 信息安全的三个发展阶段随着网络发展和网上业务的发展,信息安全的内容也跟着发生变化扩展。
网络由封闭的计算机网络发展为开放的互联网络,业务由简单的数据通信,发展为网上的交易。
信息安全大致经历了三个大的发展过程:数据安全、网络安全、交易安全。
数据安全是计算机网络时代的基本安全要求,最基础的安全构件是CI A :C 是C on fidentiality (机密性,私密性),I 是Integrity (完整性),A 是Access C ontrol (访问控制)或负责性(accountability )。
数据安全以机密性为主,实施义务型安全策略。
数据安全依赖的基本技术是密码。
网络安全是开放的互联网络时代最基本安全要求,最基础的安全构件是PDR :即P 是Protection (保护),D 是Detection (探测),R 是Response (响应)。
所用基本技术是防火墙、VPN 加密隧道、I DS 入侵检测、防病毒等。
网络安全依赖的基本技术是防护技术。
交易安全,网络交易时代的最基本的安全要求是可信性,为交易(事务)(transaction )提供可信计算环境、可信网络连接、交易可信性证明。
《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
图1 “书证融通”原则下工业机器人课程体系作站上复现对应轨迹,因此,添加机器人虚拟仿真与离线编程课程,如图2所示与在线编程课程进行融合教学,更好地应对证书认证和满足企业的人才需求。
3.2 项目化教学高职工业机器人课程主要借用本科的教学模式,以教师和教材为中心,课程教学分散,往往以学期为单位,每周进行固定教学,在教学过程中穿插实验实训课,理论教学与实践环节撕裂感严重,学生学习过程中积极性不好,因此在工业机器人课程中引入项目化教学。
项目化教学不是简单地将实践课集中性教学,更不是单纯地把实践和理论放在一起教学,而是在教学过程中,改变传统教学中教师为中心的固有模式,教师设计各个项目的教学内容、教学方式、教学过程规划等,在教学过程中不再仅仅传授知识,而是在各个任务项目中引导学生,让学生自己挖掘解决实际问题的能力。
高职工业机器人教学要求将理论与实践融合教学,学生不但要掌握各门理论学科的知识点,更要求学生能够将所学技能深刻地理解,在实践中举一反三,应对实际生产中多变的情况,这些要求与项目化教学完美契合,在项目化课程设计时,可以将部分1+X考证任务进行调整作为课程任务,例如,机器人实训项目“机器人搬运”,可设计为如表1的项目化教学任务。
在编制工业机器人项目化教学时,将多学科进行融合,让学生在处理项目化任务时,能将原本孤立的课程进行融合,使学生学以致用,提高学生对所学课程的兴趣。
3.3 实训设备的更新在工业机器人“1+X”制度出台前,高职机器人实训设备没有统一的标准,不少学校使用单一的机器人本体进行教学,没有相关外设扩展,学生的操作受限于实图3 工业机器人操作与运维考证设备该设备相比单一的工业机器人设备,集成了视觉、PLC、快换装置、焊接和抛光等外设模块,不但能进行考证训练与考核,也完全能够满足高职机器人的教学需所示,该工作站能实现的实训内容相当丰富且与实际生产相符,符合高职工业机器人人才培养方案中与企业对接的要求。
基于非接触式生物体征识别的身份认证系统研究随着科技的不断发展,传统的身份认证方式正在逐渐被替代。
通过基于非接触式生物体征识别的身份认证系统,可以实现更高效、更准确且更安全的身份认证过程。
本文将从系统原理、应用场景、优势与挑战等方面进行研究,以探讨这一新兴技术的发展以及其在未来的应用前景。
首先,我们来了解一下基于非接触式生物体征识别的身份认证系统的原理。
这种系统主要依靠个体的生物特征进行身份识别,其中常用的生物特征包括指纹、虹膜、声音、面部识别等。
通过传感器技术,系统能够获取用户的生物特征信息,并将其与事先录入的数据库进行比对,从而实现身份认证的过程。
此外,基于非接触式的特点,用户在使用过程中无需接触任何设备,提高了使用的便利性和卫生性。
基于非接触式生物体征识别的身份认证系统具有广泛的应用场景。
首先,它可以应用于智能手机、平板电脑等移动设备中,通过用户的生物特征来实现设备解锁或支付验证等功能。
其次,该系统可以应用于安全门禁系统,替代传统的身份卡或密码输入方式。
此外,基于虹膜识别的生物体征识别系统还可以应用于医疗行业,用于患者身份的确认与管理,提高医疗服务质量和安全性。
相比传统的身份认证方式,基于非接触式生物体征识别的身份认证系统具有许多优势。
首先,它更加准确可靠。
每个人的生物特征都是独一无二的,通过生物体征识别系统进行身份认证可以有效避免身份被冒用的风险。
其次,该系统更加方便快捷。
由于无需接触任何设备,用户只需在设备的有效范围内进行身份验证,使用起来更加便捷。
此外,该系统也更加安全可靠,传统的密码容易被破解,而生物特征是无法伪造或猜测的,提高了身份认证的安全性。
然而,基于非接触式生物体征识别的身份认证系统也面临一些挑战。
首先,系统的可靠性依赖于生物特征的准确性和稳定性。
如果生物特征受到环境因素或者用户的生理状态影响,可能导致认证失败或者误认。
其次,隐私保护是该系统所需考虑的重要问题。
由于生物特征信息的敏感性,必须加强对用户隐私的保护,防止信息被滥用或泄露。
基于非接触式生物特征识别技术的身份认证系统的研究身份认证是现代信息社会中非常重要的一环,可以说是信息安全的基石。
传统的身份认证方式例如使用密码、身份证件等已经逐渐不能满足现代信息社会的需求,有越来越多的研究和实践表明基于非接触式生物特征识别技术的身份认证系统是一种较为可靠和便捷的身份认证方式。
非接触式生物特征识别技术是指通过对人体生物特征进行监测和处理,实现身份认证的技术。
与传统的身份认证方式相比,非接触式生物特征识别技术具有以下优点:首先,非接触式生物特征识别技术具有高度的安全性。
传统的身份认证方式例如密码和身份证等可以被偷窃、伪造、复制等,而生物特征是每个人独一无二的,无法被偷窃和复制,从而保证了身份认证的安全性。
其次,非接触式生物特征识别技术具有高度的便捷性。
传统的身份认证方式例如密码需要记忆,身份证件需要携带,而非接触式生物特征识别技术不需要额外的记忆和携带,只需要进行自然的生理动作例如眼睛看向摄像头或手掌放置在读卡器上即可完成身份认证,从而提高了身份认证的效率和便利性。
目前非接触式生物特征识别技术主要包括面部识别、指纹识别、虹膜识别、声纹识别等多种形式。
这些生物特征都是每个人独一无二的,具有不可篡改性和高度的区分度,已经被广泛应用于公安、金融、物流、医疗等多个领域的身份认证中。
其中,虹膜识别技术是目前非接触式生物特征识别技术中最为先进和可靠的一种。
虹膜是人体眼睛中的一种组织,具有丰富的生物特征,例如颜色、纹理、细胞密度等,因此非常适合用于身份认证。
虹膜识别技术通过使用摄像头对虹膜进行拍摄,并使用算法对虹膜图像进行处理和比对,从而实现身份认证。
虹膜识别技术具有高度的精度和可靠性,并且可以在不需要使用身体接触的情况下完成身份认证,因此适用于场所较为公共和环境较为卫生的场合。
虹膜识别技术目前已经被广泛应用于公安、边检、金融、物流、电子商务等多个领域。
例如在公安领域,虹膜识别技术可以用于快速地辨别身份信息和制定案件侦查策略;在边检领域,虹膜识别技术可以用于加强边境安全和防止非法入境;在金融领域,虹膜识别技术可以用于网银、支付等场合的身份认证;在物流领域,虹膜识别技术可以用于快递员的身份识别和货物的安全管理等。
基于生物识别技术的身份认证系统研究与实现随着信息技术的不断发展,传统的用户名和密码已经不能很好地保证系统的安全性。
因此,基于生物识别技术的身份认证系统正在得到越来越广泛的关注和应用。
本文将探讨该系统的研究与实现方法。
一、生物识别技术的概述生物识别技术利用人体的独特生物特征进行身份验证。
常见的生物特征包括指纹、面部、虹膜、声音等。
与传统的用户名和密码相比,生物识别技术更加难以伪造,提高了系统的安全性与便利性。
二、基于指纹识别的身份认证系统指纹是每个人都具备的独特特征,因此,基于指纹识别的身份认证系统具有较高的准确性。
该系统的实现过程包括指纹采集、特征提取与匹配三个步骤。
指纹采集使用传感器将用户的指纹信息获取,特征提取是将指纹图像转化为特征向量,而匹配则是将用户输入的指纹特征与数据库中的指纹进行比对。
三、基于面部识别的身份认证系统面部识别技术利用摄像头捕捉用户面部图像,并在系统中进行身份验证。
该系统的实现过程包括面部检测、特征提取、特征匹配等步骤。
面部检测使用算法定位用户的面部位置,特征提取则将面部图像转化为特征向量,特征匹配则与数据库中的人脸特征进行比对。
面部识别技术具有快速、无接触等特点,使其在实际应用中广泛使用。
四、基于虹膜识别的身份认证系统虹膜识别技术利用图像处理和模式识别技术来验证用户的身份。
该系统的实现过程包括虹膜图像采集、图像预处理、特征提取与匹配等步骤。
虹膜图像采集使用虹膜摄像机捕捉用户的虹膜图像,图像预处理是对图像进行去噪、增强等处理,特征提取将图像转化为虹膜代码,匹配则是将用户的虹膜代码与数据库中的虹膜代码进行比对。
虹膜识别技术具有高精度、高安全性等优势,适用于对于安全性要求较高的场景。
五、基于声音识别的身份认证系统声音识别技术利用个人的声音特征进行身份验证。
该系统的实现过程包括声音信号录制、特征提取、声纹匹配等步骤。
声音信号录制使用麦克风捕捉用户的声音,特征提取则是提取声音的频率、功率等特征,声纹匹配则是将用户输入的声纹特征与数据库中的声纹进行比对。
第13卷 第1期鹭江职业大学学报Vol.13 No.1 2005年3月Journal of Lujiang University Mar.2005一种基于类I B E系统的身份认证体系研究杨 一,郑建德(厦门大学计算机科学系,福建厦门361005)[摘 要]基于开放性网络的公共基础设施,安全问题的传统解决方案成本高、机构复杂繁琐.针对G2C电子政务的安全问题,提出以基于类I B E系统的密钥分发中心K DC为核心的身份认证体系,并阐述了基于身份数字签名的基本原理以及相对于RS A签名算法的优势.[关键词]数字签名;密钥服务器;身份认证[中图分类号]TP309.7;TP391 [文献标识码]A [文章编号]1008-3804(2005)01-045-05近年来,随着我国的G2C电子政务、B2C电子商务的迅速发展,政府部门和金融机构贸易领域对身份认证系统的需求日益增强.在电子政务、电子商务等许多基于开放网络的公共基础设施中,因为政务、商务活动的双方彼此没有面对面,为防止他人伪冒身份,对通信内容进行窃取、篡改和破坏,造成人力资源的浪费甚至经济损失,所以核实活动双方真实、有效的身份至关重要.现在广泛采用的基于开放性网络的公共基础设施安全认证体制是以证书授权机构CA(Certificate Authority)为核心的公钥基础设施PKI(Public Key I nfrastructure).在该机制中,活动双方必须通过认证中心和利用数字证书进行身份确认,即身份确认过程必须建立在对第三方CA的共同信任和依赖的基础之上.鉴于建立CA认证机构的成本和复杂性高,申请困难等弊端,以CA为核心的PKI的发展受到了很大的局限.而随着基于开放性网络的公共基础设施的迅速发展,应用越来越广泛,对身份认证的需求也越来越普遍,这与建立CA所受到的严重局限存在矛盾,因此如何从数字签名的算法等方面入手,以节约成本、降低复杂度为目的,构造出有别于CA模式的认证体系是当务之急.本文就是在这样的背景下,主要针对G2C电子政务中的身份认证问题,提出一种采用基于身份的数字的签名技术,以密钥分发中心K DC为核心的身份认证体系的总体设计方案. 1 K DC的理论依据———基于身份的公钥加密算法I B E1984年,著名的RS A公钥体系的发明者之一Adi Sha m ir就提出,直接以身份为公钥,而不是依赖于数字证书,可能是简化公钥加密体系的最好途径.2000年,D r.Dan Boneh和D r.Matt Franklin在数学上取得了一个重大突破,并发明了第一种切实可行的基于身份的数字签名系统(I B E syste m).I B E(I dentity2based Encryp ti on)是一种能以任意字符串作为有效公钥的公钥加密算法[1~3].1.1 I B E算法原理与系统流程I B E的数学理论基础是被称为“bilinear map”的特殊函数.一个bilinear map就是一个符合以下性质的配对:Pair(a・X,b・Y)=Pair(b・X,a・Y)运算符“・”是表示椭圆曲线上的一点与整数相乘.这种相乘运算本身很简单(比如,已知整数a 与椭圆曲线上一点X,要计算a・X),但是要想完成它的逆运算(比如,已知X和a・X,要计算出a),几乎是不可能的.韦伊配对(W eil Pairing)与塔特配对(Tate Pairing)是bilinear map的典型. [收稿日期]2004-05-10[作者简介]杨一(1982-),女,湖南冷水人,在读硕士研究生,从事信息安全研究工作.鹭江职业大学学报2005年I B E 的系统流程包括以下四个部分:①设置:初始化一个密钥服务器,生成通用的系统参数并产生主密钥;②产生私钥:用主密钥和特定用户的公钥(该用户的I D )为该用户产生一个私钥;③加密:用特定用户的公钥(该用户的I D )加密报文;④解密:特定用户接收到密文后,用私钥解密密文.设置过程初始化一个I B E 安全通信区域,密钥服务器首先用随机数产生器,生成一个椭圆曲线,一个保密数据s 和椭圆曲线上的一个点P .其中保密数据s 将作为该安全通信区的主密钥.然后,密钥服务器将公共参数P 和s ・P ,通过服务器证书的方式分发给属于该安全通信区的各个用户.主密钥s 是通过s ・P 的方式被秘密共享的,以避免当某个用户服务器出现安全危机时不至于危及到整个安全通信区的安全.密钥产生过程该安全通信区的某个用户Bob 也许还没有私钥.于是Bob 向密钥服务器发出请求.密钥服务器鉴别出Bob 后,将Bob 的I D (比如说:Bob@b .com )用散列函数转换为椭圆曲线上的一个点I D Bob ,用主密钥s 计算出值s ・I D B ob 返回给他.计算值s ・I D B ob 即为Bob 的私钥.Bob 现在可以用他的私钥s ・I D B ob 进行数字签名或是加密解密数据进行安全通信.加密过程发送者A lice 要加密一条发送给接受者Bob 的消息.首先,将Bob 用来作为公钥的I D (比如说:Bob@b .co m )用散列函数转换为椭圆曲线上的一个点I D Bob (其实该点已在私钥产生过程中算出).然后A lice 选择一个随机数r 并计算出密钥k ;k =Pair (r ・I D B ob ,s ・P )A lice 随后用密钥k 加密消息,得到密文Ek [Message ],并将计算结果r ・P 连同密文一起发送给Bob .解密过程Bob 接到密文后,用私钥经计算可得到k:k =Pair (s ・I D B ob ,r ・P )由于双线性图的特性,Bob 计算出的k 正是A lice 用来加密的k :k =Pair (r ・I D B ob ,s ・P )有了k ,Bob 就可以解密密文了.由于Bob 是知道私钥s ・I D B ob 的唯一的人,所以其他人无法利用r ・P 和公式k =Pair (s ・I D B ob ,r ・P )计算出k ,也就无法冒充Bob 进行数字签名或是解密用Bob 的I D 加密的密文.之后,Bob 与A lice 之间的通信,就可以继续沿用这一套密钥.1.2 I B E 与RS A 的公钥比较以下是一个RS A 公钥,认证机构CA 必需将它与用户身份绑定,形成该用户的数字证书:Public exponent (公开指数): 0x10001Modulus (模数):135066410865995223349603216278805969938881475605667027524485143851526510604859533833940287150571909441798207282164471551373680419703964191743046496589274256239341020864383202110372958725762358509643110564073501508187510676594629205563685529475213500852879416377328533906109750544334999811150056977236890927563・64・ 第1期杨 一等:一种基于类I B E 系统的身份认证体系研究与之对比,以下是一个I B E 公钥,它无需CA 和数字证书,因为公钥就是用户自己的身份标识:Na me =Bob@b .com用少得多的比特取得接近RS A 的安全性,减少了存储处理公钥的容量和周期(这是一个不小的负荷,尤其是对于进行大量的安全交易的电子商务站点).I B E 的简易使得它比PKI 具有更强的适应性,能胜任许多PKI 所力不能及的领域,能构架出更简捷的安全体系. 2 以K DC 为核心的新型身份认证体系平台设计该身份认证体系是运用基于身份的数字签名算法原理和技术实现,专门提供数字签名的安全基础设施.其核心组成部分K DC 基于I B E 系统,但只有I B E 系统的签名功能,主要职能是为G2C 电子政务的网络应用,有效地提供数字签名密码服务所需要的密码管理.2.1 系统流程和总体设计基本思路是:将公众的居民身份证号码作为公钥,由密钥分发中心K DC 通过一个类I B E 系统计算出与各用户公钥对应的私钥,并将私钥封装在证卡中,分发给用户.私钥的唯一性、机密性及其合法性直接由K DC 掌握的主密钥保证.整个系统由应用接口、K DC 和后台处理系统三大部分组成.该系统提供给用户的接口包括:(1)密钥分发中心K DC 的对外服务窗口由于私钥是以封装于证卡的形式(可以是加密磁条卡或是智能卡)分发给用户的,因此用户首次使用前,必须持身份证到服务窗口办卡,领取私钥.服务窗口还提供证卡的挂失、补办、撤销、更新等服务.(2)分布于各网点的签名机用户签名时,持私钥存储卡到附近的签名机上进行刷卡签名.后台处理系统是与政府部门的外网・74・鹭江职业大学学报2005年数据库连在一起的.数字签名存于缓存库中作为用户申请处理该事务的凭证,便于有关部门审查.在用户通过签名验证后,申请信息的状态值将改变,表明已生效,等待政府机构相关部门来处理.当事务处理完毕,相应的数字签名记录即可从数字签名缓存库中删除.2.2 K DC 基本构架密钥分发中心K DC (Key D istributi on Center )是认证系统的核心,主要职能是进行密钥的产生、分配、管理、存档、验证、撤销和更新,为数字签名和安全通信提供可靠保障.构建实施一个K DC 系统主要包括以下内容:①密钥服务器.即类I B E 系统中的密钥服务器,生成通用的系统参数,产生主密钥.在主密钥的控制下,为用户计算出与公钥相对应的私钥.②密钥备份及恢复系统.对用户公钥进行备份,并记录所采用的主密钥.而私钥不能备份和恢复.③密钥撤销及更新处理系统.当用户丢失私钥或是人为地要作废原私钥时,查看密钥备份及恢复系统,更换主密钥,提供更新所需的信息给密钥服务器,由密钥服务器计算出新私钥.然后,将更换主密钥信息写回密钥备份及恢复系统.④数字签名与密验证系统.用户进行电子政务活动在网上申请过程中,将返回给用户一个表明此次电子申请的序列号.用户需对该序列号进行数字签名,使电子申请生效.用户的私钥已由K DC 应用接口系统封装在对用户不透明的存储卡中,用户进行数字签名时,系统首先从存储卡读出私钥并提示用户输入需加密的序列号,然后用私钥对需要签名的数据报(即序列号)进行加密得到数字签名.数字签名存放在签名缓存库中.在进行签名验证时,系统根据签名者在申请时填写的公钥,到密钥备份及恢复系统中查找主密钥,然后用公钥和主密钥对签名包进行解密,得到一个新数据报,把原数据报(序列号)与之比较,来验证签名有效性.数字签名与密钥验证是在签名机上进行实时处理的,用户马上就可以看到签名验证的结果,即签名是否有效.⑤签名缓存库.存放数字签名,待事务处理完毕,删除签名者的数字签名记录.⑥K DC 应用接口系统.为各种各样的应用提供安全、一致、便捷的方式与K DC 交互,如签名机,制卡机,为用户登记办卡的服务窗口等.2.3 性能分析本文提出的以基于类I B E 系统的密钥分发中心K DC 为核心的认证体系的安全性依赖于I B E 中给定P 和r ・P 条件下计算出r 的难度.在I B E 的加密解密系统中,设公钥为I D B ob ,系统参数为P 和s ・P 的条件下,加密时,发送者选择一个随机数r 并计算出密钥k :k =Pair (r ・I D B ob ,s ・P )随后发送者用密钥k 加密消息,得到密文Ek [Message ],并将计算结果r ・P 连同密文一起发出.解密密文有两种情况:1)当接受者正常接收时,只要用私钥s ・I D B ob 经计算就可得到k :k =Pair (s ・I D B ob ,r ・P )2)当信息被攻击者截取时,由于缺少私钥s ・I D B ob ,攻击者要算出k ,只能沿用发送者的公式:k =Pair (r ・I D B ob ,s ・P )假设攻击者知道公钥I D B ob 和系统参数为P 和s ・P ,而r ・P 已连同密文一起发送,因此只要由P 和r ・P 解出发送者选择的随机数r ,就可得到k .给定P 和r ・P 条件下计算出r 的难度,即求解椭圆曲线对数问题的时间复杂性.目前,取椭圆曲线对数的最快的技术是称为Pollardrho 的方法,而用Pollardrho 技术当密钥大小为150位时,求解过程就需要・84・ 第1期杨 一等:一种基于类I B E 系统的身份认证体系研究3.831010M I PS 年.而如果采用RS A 算法,用通用数域筛对整数进行因子分解,当密钥大小增长到为512位时,求解过程也仅需33104M I PS 年.显然,要达到相同的安全性,I B E 只需选择比RS A 小得多的密钥大小.另外,在密钥大小相等时,两者所要求的计算工作量差不多.因此,在安全性差不多的情况下,使用较短密钥的I B E 比使用RS A 具有计算上的优势. 3 结束语以基于类I B E 系统的密钥分发中心K DC 为核心的认证体系是针对G2C 电子政务中的身份认证问题设计的一个专用系统.但是对B2C 电子商务等其他基于开放性网络的公共基础设施中的安全认证体系设计,仍具有一定的参考价值.如果针对其他系统中的具体需求,将该体系的应用接口、后台处理进行相应改变,可使之适应于其他系统,因此该体系设计具有一定的扩展性和通用性.[参考文献][1]2003Voltage Security,I nc .B reakthr ough Technol ogy f or a Changing World [E B /OL ].htt p://www .v oltage .com /tech 2nol ogy/index .ht m ,2004-05-02.[2]谢冬清.冷键PKI 原理与技术[M ].北京:清华大学出版社,2004.[3]W illiam Stallings 著.杨明,胥光辉,齐望东等译.密码编码学与网络安全:原理与实践(第2版)[M ].北京:电子工业出版社,2001.An I den tity Authen ti ca ti on Syste m Ba sed on a Qua si I BE SystemY ANG Yi,ZHENG J ian 2de(Computer Science Depart m ent,Xia men University,Xia men 361005,China )Abstract:The author p r oposes a syste m of identity authenticati on,the main part of which is the Key D istributi on Center (K DC )based on a quasi I B E syste m ,as an alternative t o the costly and comp licated secu 2rity s oluti on in public infrastructure based on opening net w ork,e 2govern ment in particular,and exp lains the basic theory of I B E and its superi ority t o RS A signature arithmetic .Key W ords:digital signature;key server;identity authenticati on・94・。