基于证书指名签名方案
- 格式:pdf
- 大小:226.11 KB
- 文档页数:4
指定验证者签名方案摘要:指定验证者签名是一类特殊的数字签名,在指定验证者签名中,只有指定的验证者才能验证签名,任何第三方都无法验证签名的有效性,根源就是指定验证者也可以生成一个与签名者不可区分的有效的模拟签名,实现了任何外部第三方都无法验证签名的有效性。
关键词:指定验证者签名;强壮性;随机预言模型Identity-based strongly designated verifier signature schemeAbstract: The designated verifier signature is a special kind of digital signature. in the designated verifier signature, only the designated verifier can verify the signature, and no third party can verify the validity of the signature. the root cause is that the designated verifier can also generate a valid analog signature that is indistinguishable from the signer, which realizes that no externalthird party can verify the validity of the signature.Keywords: Designated verifier signature; strongness; random prediction model1预备知识2. 1双线性对定义:是素数,假设为阶循环加法群,生成元为,为阶循环乘法群,双线性映射满足以下性质。
1)双线性性:有;2)非退化性:存在使得;3)易计算性:,存在有效算法可以计算putational Diffie-Hellman problem(简称CDH问题),在阶数为的循环加法群中,是的一个生成元,对任意,计算 ,其中是未知的随机数。
基于移动端的电子签名技术研究一、引言在传统的签名过程中,我们通常需要将文件打印出来,签字或盖章后再扫描或复印成电子文档。
这种方式耗时且不够高效,同时也不够环保。
随着科技的发展和移动设备的普及,基于移动端的电子签名技术已经被广泛应用于商务合作、法律文件签署、教育机构等各行各业。
本文将介绍基于移动端的电子签名技术的原理、应用场景和安全性等方面的研究。
二、移动端电子签名技术原理移动端电子签名技术是基于电子签名技术的扩展应用。
电子签名技术是一种将电子数据与签名人的身份绑定起来的安全认证技术,它能够保护签名数据免受非法篡改和伪造。
电子签名技术可以通过数字证书证明签名人的身份,并保证签名数据的完整性、真实性和可靠性。
在移动端电子签名技术中,主要采用了以下两种方式:1. 笔迹模拟方式笔迹模拟方式是指通过类似手写的方式在移动设备上进行签名,不需要整套数字证书机制就能够实现签名。
笔迹模拟技术通过记录用户的手写轨迹及压力等信息,模拟手写签名的样式,实现电子签名的效果。
这种方式适用于不需要太高安全级别的场景。
如一些普通商务合作、教育机构、娱乐类应用等。
2. 数字证书颁发机构批准签名方式数字证书颁发机构批准签名方式是指在移动设备上使用数字证书、数字签名、时间戳等证据来实现安全签名。
在这种方式下,用户需要先在数字证书颁发机构处申请数字证书,证书上包含着签名人的身份信息;在使用签名时,数字证书颁发机构负责认证用户身份以及签名本身的真实性和完整性。
这种方式适用于需要高安全级别的商业合同、法律文件、政府文书等场景。
三、应用场景1. 商业合作及银行业务在商业合作方面,特别是银行行业中,电子签名技术有着广泛的应用。
传统的签字过程需要通过邮寄或快递等方式进行文件传递,流程复杂、效率低下、费用高昂,而采用电子签名则可以简化流程、增加效率、减少成本。
2. 教育机构电子签名技术在教育机构中也有着广泛应用。
学校在生源招生、成绩单、毕业证书等方面经常需要采用签字证明,传统的方式需要学校以邮寄或快递的形式将各种证明寄出,费用和时间花费都相对较高。
中华人民共和国电子签名法(2015年修正)本法变迁史:1.中华人民共和国电子签名法(2004年8月28日发布、2005年4月1日实施)2.本法规已被《全国人民代表大会常务委员会关于修改部分法律的决定》(2015年4月24日发布、2015年4月24日实施)修改目录第一章总则第二章数据电文第三章电子签名与认证第四章法律责任第五章附则第一章总则第一条为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益,制定本法。
第二条本法所称电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。
本法所称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。
第三条民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。
当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。
前款规定不适用下列文书:(一)涉及婚姻、收养、继承等人身关系的;(二)涉及土地、房屋等不动产权益转让的;(三)涉及停止供水、供热、供气、供电等公用事业服务的;(四)法律、行政法规规定的不适用电子文书的其他情形。
第二章数据电文第四条能够有形地表现所载内容,并可以随时调取查用的数据电文,视为符合法律、法规要求的书面形式。
第五条符合下列条件的数据电文,视为满足法律、法规规定的原件形式要求:(一)能够有效地表现所载内容并可供随时调取查用;(二)能够可靠地保证自最终形成时起,内容保持完整、未被更改。
但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。
第六条符合下列条件的数据电文,视为满足法律、法规规定的文件保存要求:(一)能够有效地表现所载内容并可供随时调取查用;(二)数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容;(三)能够识别数据电文的发件人、收件人以及发送、接收的时间。
通知的电子签名如何实现在当今数字化的时代,电子签名在各种文件和通知的处理中变得越来越重要。
它不仅提高了工作效率,还节省了时间和资源。
那么,通知的电子签名究竟是如何实现的呢?首先,我们需要了解什么是电子签名。
简单来说,电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。
它可以包括数字证书、密码、生物识别特征等多种形式。
要实现通知的电子签名,第一步是选择合适的电子签名技术和工具。
目前市场上有多种电子签名解决方案可供选择,如基于数字证书的电子签名、基于生物识别的电子签名(如指纹识别、面部识别等)以及基于密码的电子签名。
数字证书是一种常见的电子签名方式。
它是由权威的证书颁发机构(CA)颁发的,用于证明签名人的身份。
在使用数字证书进行电子签名时,签名人需要先向 CA 申请证书,并在签名时使用证书中的私钥对通知内容进行加密处理。
接收方可以使用对应的公钥来验证签名的真实性和完整性。
生物识别技术在电子签名中的应用也越来越广泛。
例如,指纹识别和面部识别可以通过读取签名人的生物特征来确认其身份,并完成签名过程。
这种方式更加便捷和安全,因为生物特征具有唯一性和难以伪造的特点。
基于密码的电子签名则是通过让签名人输入特定的密码来确认其身份和同意通知的内容。
但这种方式相对来说安全性较低,容易受到密码泄露等问题的影响。
在选择电子签名技术和工具时,需要考虑多方面的因素,如安全性、便捷性、成本、适用范围等。
同时,还需要确保所选的技术和工具符合相关的法律法规和标准。
接下来,就是对通知进行电子签名的具体操作流程。
一般来说,这包括以下几个步骤:第一步,签名人需要登录到相应的电子签名平台或系统。
这可能需要输入用户名、密码等身份验证信息。
第二步,在平台上找到需要签名的通知文件,并仔细阅读其内容,确保自己理解并同意其中的条款和要求。
第三步,根据所选的电子签名技术,进行相应的签名操作。
如果是数字证书签名,可能需要插入USB 密钥或使用其他存储介质中的证书;如果是生物识别签名,则需要进行指纹扫描或面部识别;如果是密码签名,只需输入正确的密码即可。
CA数字签名认证系统技术方案1. 系统需求1.1 背景概述随着计算机网络技术的迅速发展和信息化建设的大力推广,越来越多的传统办公和业务处理模式开始走向电子化和网络化,从而极大地提高了效率、节约了成本。
与传统的面对面的手工处理方式相比,基于网络的电子化业务处理系统必须解决以下问题:(1)如何在网络上识别用户的真实身份;(2)如何保证网络上传送的业务数据不被篡改;(3)如何保证网络上传送的业务数据的机密性;(4)如何使网络上的用户行为不可否认;基于公开密钥算法的数字签名技术和加密技术,为解决上述问题提供了理论依据和技术可行性;同时,《中华人民共和国电子签名法》的颁布和实施为数字签名的使用提供了法律依据,使得数字签名与传统的手工签字和盖章具有了同等的法律效力。
PKI(Public Key Infrastructure)是使用公开密钥密码技术来提供和实施安全服务的基础设施,其中CA(Certificate Authority)系统是PKI体系的核心,主要实现数字证书的发放和密钥管理等功能。
数字证书由权威公正的CA中心签发,是网络用户的身份证明。
使用数字证书,结合数字签名、数字信封等密码技术,可以实现对网上用户的身份认证,保障网上信息传送的真实性、完整性、保密性和不可否认性。
数字证书目前已广泛应用于安全电子邮件、网上商城、网上办公、网上签约、网上银行、网上证券、网上税务等行业和业务领域。
1.2 现状与需求概述现状描述。
基于上述现状,******系统需要解决数据的签名问题和法律效力问题,从而提高*****的便捷性和管理效率。
鉴于数字证书、数字签名的广泛应用和相关法律的保障,****单位规划建设CA及数字签名认证系统,主要需求如下:(1)建设CA系统或采用第三方CA,为****用户申请数字证书;(2)在现有*****系统中加入对数据的签名功能,存储数据签名并提供对签名的认证功能;1.3 需求分析为了解决网上用户的身份证明问题,需要为用户颁发数字证书。
!第"#卷第$期郑州大学学报!理学版"%&’("#)&($ !$*#+年,月-./012340&56278.!)9:.;<7.=>."-52.$*#+一种改进的基于I J0的代理签名方案宋靖文#!!张大伟#!!孟吴同#!!高!凡#!!刘晓东$!#(北京交通大学计算机与信息技术学院!北京#***HH$$(山东大学网络信息安全研究所!山东济南$"****"摘要!在分析现有基于;‘$的代理签名方案的基础上#设计了一种改进的代理签名方案.方案通过改进授权信息的生成方式#在无需可信任方生成证书的情况下依然能满足可识别性和不可否认性#同时能够防止恶意代理签名者伪造授权信息及代理签名.安全分析表明#改进的方案还满足可验证性’可区分性和不可伪造性等性质.实验测试表明#方案具有良好的可行性#与已有的;‘$代理签名方案相比#改进后的方案在验证效率上提高了约$,V.关键词!椭圆曲线$;‘$数字签名$代理签名中图分类号!Q M B+#(#文献标志码!L文章编号!#,A#@,?H#!$*#+"*$@***+@*?)*+!#*(#BA*"R D.7K K2.#,A#@,?H#.$*#?$,",-引言#++,年#‘9C J&等(#Z$)针对现实生活中数字签名权力的委托问题提出了代理签名的概念.代理签名可以看作是数字签名的扩展形式.^;L算法(B)’=’39C9’算法(H)’;<02&T T算法(")是常用的可用于数字签名的算法#这些算法主要依赖于离散对数问题或大数因子分解问题.#+?"年#Y&J’7:4和‘7’’1T(,Z A)分别提出将椭圆曲线应用到公钥密码系统.椭圆曲线公钥密码体制依赖的椭圆曲线离散对数问题相较于前两类难题#更加难以求解.$**B年白国强等(?)设计出基于椭圆曲线的代理数字签名$$**"年张宁等(+)指出文献(?)中原始签名者也能生成有效的代理签名#对此进行了改进$$**A年高胜(#*)对文献(+)进一步改进#提高了方案效率.此外#其他基于椭圆曲线的代理签名的研究也在进行.$**H年纪家慧等(##)改进了=O_;L#并提出新的代理签名体制$$**A年左为平等(#$)指出文献(##)存在原始签名者能伪造代理签名者的普通签名的情况#并提出避免此攻击的方案$$*#*年胡兰兰等(#B)指出文献(#$)中原始签名者仍可伪造代理签名#并进行改进$$*#A年郭青霄等(#H)基于;‘$算法(#")提出一种新的代理签名方案.一般来说#不采用授权书的代理签名方案存在一些固有的局限性(#,).文献(#H)中的方案也是如此#其安全性要由证书来保证#如果没有公开证书将代理签名者的身份和授权信息绑定#则方案不满足可识别性和不可否认性.本文借鉴文献(#A)中的授权信息的构造方法#在文献(#H)方案的基础上加以改进#改进的方案将原方案中证书的信息加入到授权信息生成过程中#使得验证代理签名的同时也是在验证证书中的内容#从而无须额外生成和验证证书#提高效率的同时保证了代理签名的安全性..-代理签名代理签名是指在代理签名方案中#被指定的代理签名者可以代表原始签名者生成有效的签名.文献(#Z$)指出代理签名应满足可验证性’可区分性’不可伪造性’可识别性和不可否认性等性质.之后#文献(#?Z#+)在一定程度上加强了不可伪造性’可识别性’不可否认性的定义.可以认为代理签名分为H大类&完全代理签名’部分代理签名’具有证书的代理签名(#Z$)以及具有证书的部分代理签名(#A).本文仅对后B类进行介绍.收稿日期!$*#?@*+@$"基金项目!国家自然科学基金项目!,#,A$*+#"$广西可信软件重点实验室研究课题项目!Y i$*#"B#".作者简介!宋靖文!#++"%"#女#河北衡水人#硕士研究生#主要从事支付安全’密码货币研究#=@C97’&#A#$*H?*FJD:5.1>5.<2$通信作者&张大伟!#+AH%"#男#辽宁朝阳人#副教授#主要从事智能卡安全’支付安全和区块链技术研究#=@C97’&>G40923FJD:5.1>5.<2.郑州大学学报!理学版"第"#卷部分代理签名中的代理签名密钥是由原始签名者的私钥计算生成的.代理签名者使用代理签名密钥进行签名#验证者仍使用原始签名者公钥进行验证#以确保签名消息得到了原始签名者的认可.具有证书的代理签名方案需要借助证书来实现签名权力的委托.原始签名者需要使用私钥对同意授权某人的文件进行签名#生成授权证书.之后#代理签名者使用自己的私钥或原始签名者为其生成的代理签名密钥进行签名.验证者不仅要对代理签名进行验证#还要对证书进行验证.具有证书的部分代理签名是部分代理签名和具有证书的代理签名的结合.原始签名者首先对授权文件签名#但不同于具有证书的方案#代理签名者会结合授权文件的签名和私有信息计算代理签名密钥#利用此密钥对消息签名.这样#代理密钥还是由原始签名者私钥计算出来的#验证者仍使用原始签名者公钥验证代理签名#但无需再验证授权文件的签名#既保证了安全性#又提高了效率.文献(#H )的方案虽然是部分代理签名#但可识别性和不可否认性仍需证书的保证#而证书的生成和验证会影响方案的效率#因此#本文将设计一种更加高效的具有证书的部分代理签名方案.0-文献".7#的方案0/.-初始化参数选取;‘$公钥密码算法(#")中推荐的椭圆曲线参数#K 是椭圆曲线中阶为’的基点.假设L ’7<1是原始签名者#私钥为A L "(##’1$)#公钥为&L +A L K #私钥保密#公钥公开$假设X &J 是代理签名者#代表原始签名者L ’7<1签名$验证者O 9T &’对生成的代理签名进行验证.0/0-代理授权首先#X&J 进行如下操作.X #&用随机数生成器生成随机数(2"(##’1#)#计算椭圆曲线上的点K 2+(2K $X $&X &J 将K 2发送给L’7<1.L ’7<1收到来自X&J 的信息后#进行下面的步骤&L #&用随机数生成器生成随机数(8"(##’1#)#计算椭圆曲线上的点K 8+(8K $L $&计算椭圆曲线上的另一个点K 82+!L ##@#"+(8K 2$L B &计算382+L #C &>’#若382+*则返回步骤L #$L H &计算F L +(1#8382A L C &>’#若F L+*则返回步骤L #$L "&L ’7<1将!K 8#K 82#F L "作为授权信息发送给X&J.其中&K 8和K 82需要公开并在证书中与X &J 的身份绑定#而F L 需秘密发送给X &J.0/5-授权验证及代理密钥的生成X &J 收到授权信息后#对授权信息进行验证#验证过程如下.X B &计算椭圆曲线上另一点K M 82+!L $#@$"+(2K 8$X H &计算3M 82+L $C &>’#若F L K 8$3M 82&L #拒绝委托$否则#接受委托并执行步骤X"$X "&计算A &+F L (1#2C&>’#A &即为代理签名密钥.0/7-代理签名的生成当X &J 代替L ’7<1对消息$进行签名时#X&J 使用的签名密钥是A &#签名过程如下.X ,&置$+N L %$#其中N L 按照;‘$公钥密码算法标准(#")由用户身份和曲线参数的哈希得到$X A &计算4+O !$"$X ?&用随机数生成器生成随机数("(##’1#)#计算!L B #@B "+(K 82$X +&令3+!4/L B "C&>’#若3+*或3/(+’则返回步骤X ?$X #*&计算代理签名F +!!#/A &"1#!(13A &""C &>’#若F +*则返回步骤X ?$X ##&此时消息$的代理签名是!K 8#K 82#3#F "90/8-代理签名的验证为了验证收到的消息$M 及其代理签名!K 8#K 82#3M #F M "#验证者O 9T &’进行以下验证步骤.*#!第$期宋靖文#等$一种改进的基于;‘$的代理签名方案O #&检验3M "(##’1#)和F M "(##’1#)是否成立#若不成立则验证不通过$O $&置$M +N L %$M #计算4M +O !$M "$O B &计算382+L #C&>’$O H &计算7+!3M /F M "C &>’#若7+*#则验证不通过$O "&计算椭圆曲线点.+!L M B #@M B "+F M K 82/7382&L #计算;+!4M /L M B "C &>’#当且仅当;+3M 时接受签名$否则拒绝签名.0/K-方案存在的不足文献(#H )方案的某些性质依赖授权证书的存在.若没有证书#则验证者不能识别出代理签名生成者的身份$若一个原始签名者授权了多个代理签名者#则代理签名者可以对自己生成的有效代理签名进行否认#方案不满足不可否认性.此外#代理签名者可以利用已知信息伪造其他授权信息和代理签名密钥#进而伪造代理签名.虽然伪造的代理签名仍是由代理签名者生成的#看似对方案的安全性威胁不大#但若代理签名者为逃避责任每次都用伪造的代理签名密钥进行签名#而验证者在不知情的情况下接受了伪造的代理签名#那么当需要确定代理签名者身份时#即使原始签名者记录了授权信息与代理签名者身份的对应关系#也无法找出代理签名的真正生成者.代理签名者伪造授权信息及代理签名密钥的方式是&使用随机数生成器产生随机数(槇2"(##’1#)#计算K 槇82+(槇2K 8+!L 槇82#@槇82"#3槇82+L 槇82C &>’#F 槇L +F L 31#823槇82C &>’#A 槇&+F 槇L (槇21#C &>’9伪造的授权信息!F 槇L #K 8#K 槇82"仍满足授权验证方程$此外#代理签名者使用新的点K 槇82以及代理签名密钥A 槇&生成的关于消息$的代理签名也可通过验证#分析如下&#"若授权信息!F 槇L #K 8#K 槇82"是有效的#则需满足F 槇L K 8+3槇82&L 9因为F 槇L K 8+F L 31#823槇82K 8+(1#8382A L 31#823槇82(8K +A L 3槇82K +3槇82&L #所以F 槇L K 8+3槇82&L 成立#伪造的授权信息可通过验证.$"若代理签名者对消息$进行签名时使用的是K 槇82和A 槇&#即用随机数生成器生成("(##’1#)#计算!L 槇B #@槇B "+(K 槇82$令3槇+!4/L 槇B "C&>’#若3槇+*或3槇/(+’#则重新选择($计算代理签名F 槇+!!#/A 槇&"1#!(13槇A 槇&""C &>’#若F 槇+*则重新选择($得到消息的代理签名!K 8#K 槇82#3槇#F 槇"9令7+F 槇/3槇#.槇+!L 槇M B #@槇M B "+F 槇K 槇82/73槇82&L #;+!4/L 槇M B "C &>’#当且仅当;+3槇时!K 8#K 槇82#3槇#F 槇"有效.由F 槇+!!#/A 槇&"1#!(13槇A 槇&""C &>’#有(+!F 槇/A 槇&!F 槇/3槇""C &>’+!F 槇/A 槇&7"C &>’#所以&(K 槇82+!F 槇/A 槇&7"K 槇82+F 槇K 槇82/A 槇&7K 槇82+F 槇K 槇82/F 槇L (槇21#7K 槇82+F 槇K 槇82/F L 31#823槇82(槇21#7K 槇82+F 槇K 槇82/(1#8382A L 31#823槇82(槇21#7K 槇82+F 槇K 槇82/(1#8382A L 31#823槇82(槇21#7(槇2K 8+F 槇K 槇82/(1#8382A L 31#823槇82(槇21#7(槇2(8K +F 槇K 槇82/73槇82&L 9!!故!L 槇B #@槇B "+(K 槇82+F 槇K 槇82/73槇82&L +!L 槇M B #@槇M B "#3槇+!4/L 槇B "C &>’+!4/L 槇M B "C &>’+;#即;+3槇9所以伪造的代理签名!K 8#K 槇82#3槇#F 槇"可通过验证.在文献(#H )中#将授权信息与代理签名者和原始签名者的身份信息绑定生成证书的方法确实在很大程度上防止了上述伪造#这是因为即使恶意代理签名者生成了另外的授权信息!F 槇L #K 8#K 槇82"和代理签名!K 8#K 槇82#3槇#F 槇"#如果验证者没有找到与K 槇82对应的可证明有效的证书#就可以认为代理签名!K 8#K 槇82#3槇#F 槇"无效.但从系统复杂性来看#证书的生成与验证都会降低整体方案的效率.##郑州大学学报!理学版"第"#卷5-改进的方案5/.-初始化参数:-&授权证书信息#可以包含原始签名者及代理签名者的身份信息’代理签名者的权限等.其他参数与文献(#H )相同.5/0-代理授权此阶段的步骤X#g X $及步骤L #g L B 与$($节相同#其他步骤为L H &计算4*+O !:-%382"$L "&计算F L +(1#8!4*/382A L "C &>’#若F L+*则返回步骤L #$L ,&L ’7<1将!:-#K 8#K 82#F L "作为代理签名的授权信息发送给X &J.其中&:-’K 8和K 82需要对外公开#而F L 需秘密发送给X &J.5/5-授权验证及代理密钥的生成X &J 验证授权信息.X B &计算椭圆曲线上另一点K M 82+!L $#@$"+(2K 8$X H &计算4*+O !:-%382"$X "&计算3M 82+L $C &>’#若F L K 8$3M 82&L /4*K 时拒绝委托$否则#接受委托并执行步骤X,$X ,&计算A &+F L (1#2C&>’#A &即为代理签名密钥.5/7-代理签名的生成X &J 使用密钥A &对消息$进行签名#签名过程同文献(#H )#代理签名的形式变为!:-#K 8#K 82#3#F "95/8-代理签名的验证为了验证收到的消息$M 及其数字签名!:-#K 8#K 82#3M #F M "#验证者O 9T &’应执行以下操作.O #&检验3M "(##’1#)和F M "(##’1#)是否成立#若不成立则验证不通过$O $&置$M +N L %$M #计算4M +O !$M "$O B &计算382+L #C &>’$O H &计算4M *+O !:-%382"$O "&计算7+!3M /F M "C &>’#若7+*#则验证不通过$O ,&计算椭圆曲线点.+!L M B #@M B "+F M K 82/7382&L /74M *K #计算;+!4M /L M B "C &>’#当且仅当;+3M 时接受签名$否则不接受签名.5/K-正确性验证5/K/.-代理授权验证的正确性!当X &J 收到正确的授权信息!:-#K 8#K 82#F L "时#应有F L K 8+3M 82&L /4*K9证明!因为!L $#@$"+K M 82+(2K 8+(2!(8K "+(8!(2K "+(8K 2+K 82+!L ##@#"#所以L $C &>’+L #C&>’#即3M 82+3829由F L +(1#8!4*/382A L "C &>’+(1#8!4*/3M 82A L "C &>’#得F L (8C &>’+!4*/3M 82A L "C &>’#进而有F L (8K +!4*/3M 82A L "K +4*K /3M 82A L K #又因为(8K +K 8#A L K +&L #所以F L K 8+3M 82&L /4*K 95/K/0-代理签名验证的正确性-当O 9T &’收到正确的签名!:-#K 8#K 82#3M #F M "时#应有;+3M 9证明!假设有一个有效的签名FM +!!#/A &"1#!(13M A &""C &>’#可得(+!!#/A &"F M /3M A &"C &>’+!F M /A &!F M /3M ""C &>’#即(+!FM /A &7"C &>’#得(K 82+!F M /A &7"K 82+F M K 82/A &7K 82+F M K 82/F L (1#27K 82+F M K 82/(1#8!4*/382A L "(1#27K 82+F M K 82/(1#8!4*/382A L "(1#27(8(2K +F M K 82/!4*/382A L "7K +F M K 82/7382&L /74*K9故!L B #@B "+(K 82+F M K 82/7382&L /74*K +F M K 82/7382&L /74M *K +!L M B #@M B "#所以3M +4/L B +4M /L M B+;#即3M +;95/L-安全性分析改进方案的安全性仍然是基于哈希函数的单向性和椭圆曲线离散对数问题的困难性.$#!第$期宋靖文#等$一种改进的基于;‘$的代理签名方案5/L/.-不可伪造性-#"原始签名者的普通签名的不可伪造性在代理签名方案中#代理签名者无法从授权信息!:-#K 8#K 82#F L "中获取原始签名者的私钥A L 9这是因为F L +(1#8!4*/382A L "C &>’#4*和382的值很容易计算#要想根据F L 的值求出A L 的值#就要先求出(8的值.而无论是通过K 8+(8K 还是K 82+(8K 2计算(8#都是求解椭圆曲线离散对数问题#这是一个计算上不可行的困难问题.故代理签名者无法伪造原始签名者的普通签名.其他攻击者在不知道F L 的值的情况下更难伪造原始签名者的普通签名.$"授权信息的不可伪造性7"未被授权的攻击者伪造授权信息.伪造有效的授权信息等价于求!:-#K 8#K 82#F L "#使得F L K 8+382&L/4*K 成立#4*+O !:-%382"94*是哈希函数值#哈希函数具有单向性#因此#攻击者必须先确定:-和382的值.382+L #C &>’#L #是K 82的横坐标#故也要确定K 82的值#由此#382&L /4*K 的值确定.如果攻击者随意选择一个点作为K 8#根据F L K 8+382&L /4*K 求解F L #则是一个椭圆曲线离散对数难题$如果攻击者根据F L +(1#8!4*/382A L "C &>’#K 8+(8K 求解#则有!4*/382A L "K +382&L /4*K#攻击者根据此式求解A L 是椭圆曲线离散对数难题#也就无法进一步求出F L 9如果攻击者想通过随机构造一个F L 来求解K 8#由于F L +(1#8!4*/382A L "C &>’#K 8+(8K #4*和382的值已先确定#A L 对于除原始签名者之外的人是未知的#而通过原始签名者公钥求解私钥又是困难的#所以#通过确定A L 来求解(8进而求解K 8是不可行的.77"恶意的代理签名者利用已知信息伪造授权信息.文献(#H )中#代理签名者伪造授权信息是通过构造新的点K 槇82+!L 槇82#@槇82"#并令3槇82+L 槇82C &>’#利用等式F L K 8+382&L #即(1#8382A L K 8+382&L #在等式两边同时乘以31#823槇82#消去等式两边原有的382#引入新的值3槇82#使得等式仍然成立#此时#令F 槇L +F L 31#823槇82#则!F 槇L #K 槇82"仍满足验证方程F 槇L K 8+3槇82&L 9本方案中#授权验证等式为F L K 8+382&L /4*K #即(1#8!4*/382A L "K 8+382&L /4*K 9若采用相同的构造方式#则有F 槇L K 8+3槇82&L /31#823槇824*K 9只有当31#823槇824*+4槇*#即F 槇L K 8+3槇82&L /4槇*K 时授权信息才能通过验证.若代理签名者X&J 要想伪造出与自己身份无关的授权信息#还需保证:槇-中代理签名者的身份信息为其他用户的信息#所以:槇-$:-9如果3槇82$382#根据哈希函数的单向性#很难计算出与4槇*对应的:槇-$即使3槇82+382#根据哈希函数的抗碰撞性#也很难找到:槇-$:-#使得4槇*+4*9B "代理签名的不可伪造性7"未被授权的攻击者伪造代理签名.未被授权的攻击者伪造有效的代理签名等价于求!:-#K 8#K 82#3#F "#使得存在某个随机数(#满足(K 82+F K 82/7382&L /74*K 9!L B #@B "+(K 82#4*+O !:-%382"#4+O !$"#3+!4/L B "C &>’#7+!3/F "C &>’#根据哈希函数的单向性#攻击者必须先确定$’$’:-’K 82和382的值.如果通过构造(来确定!3#F "的值#因为!L B #@B "+(K 82#3+!4/L B "C &>’#根据(’4和K 82的值可以进一步计算出39由(K 82+F K 82/7382&L /74*K 和7+!3/F "C &>’#可以得到(K 8213!382&L /4*K "+F !K 82/382&L /4*K"#此时求解F 意味着求解椭圆曲线离散对数问题.如果通过构造!3#F "来确定(的值#无论是根据(K 82+F K 82/7382&L /74*K 对(进行求解#还是根据3+!4/L B "C &>’和!L B #@B "+(K 82进行求解#都是求解椭圆曲线离散对数问题.77"原始签名者伪造代理签名.假设原始签名者想利用已知信息计算出代理签名密钥#进而伪造代理签名.根据A &+F L (1#2C &>’#要计算代理签名密钥#首先要确定(2的值#而(2K +K 2#根据K 2求解(2是椭圆曲线离散对数难题#故原始签名者无法获取代理签名密钥.假设原始签名者想直接伪造某个代理签名#则难度如同未被授权的攻击者伪造代理签名.777"恶意的代理签名者伪造其他代理签名.在本方案中#代理签名者X &J 要伪造出不能识别出自己身份的代理签名#仍需伪造新的授权证书信息:槇-#使得:槇-$:-#同时求出另一个!K 槇8#K 槇82#3槇#F 槇"使得等式B#郑州大学学报!理学版"第"#卷(K 槇82+F 槇K 槇82/73槇82&L /74槇*K 成立.如果X &J 利用类似$(,节的方法进行伪造#则计算(K 槇82可得(K 槇82+F 槇K 槇82/73槇82&L /31#823槇824*7K #此情况同恶意代理签名者伪造授权信息#无论3槇82与382是否相同#恶意代理签名者都很难伪造出新的:槇-#使得(K 槇82+F 槇K 槇82/73槇82&L /74槇*K 成立.如果代理签名者想要直接伪造其他人的代理签名#则难度如同未被授权的攻击者伪造代理签名.5/L/0-可区分性-#"代理签名!:-#K 8#K 82#3#F "的形式与普通签名!3#F "的形式不同.$"即使对同一代理签名者进行多次授权#也可以对不同授权情况下生成的代理签名加以区分.这是因为#原始签名者和代理签名者在每次授权过程中#生成的授权信息不同.B ":-中有代理签名者的身份信息#所以不同代理签名者生成的代理签名之间也可以区分.5/L/5-可识别性和不可否认性!有效代理签名!:-#K 8#K 82#3#F "中的:-不能被包括代理签名者在内的任何人篡改.因此#一旦有效的代理签名被生成#就可以通过:-识别出代理签名者的身份#使得代理签名者无法进行否认.7-方案实现实验主机配置为#(?*f N 4’7"@BBBA6O M 6’H f X^L ‘#系统为6J52:5#,(#*#编程语言为f &’923#(A(,.7/.-初始化参数7/./.-椭圆曲线参数!采用;‘$椭圆曲线公钥密码算法标准(#")推荐的素数域$",位椭圆曲线#即@$+L B /8L /29对于曲线参数#同样采用;‘$椭圆曲线公钥密码算法标准(#")中的推荐#如表#所示.表.!;‘$公钥密码算法椭圆曲线参数%#"&9:%4.!=’’7P:7<<5T 81P9T 9C 1:1T K &E ;‘$P5J’7<\1b <T b P:&3T 9P0b 9’3&T 7:0C K%#"&I *a [[[[[[[=[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[********[[[[[[[[[[[[[[[[8*a [[[[[[[=[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[********[[[[[[[[[[[[[[[O2*a $?=+[L +=+_+["=BHH_"L +=HX O [,"*+L A[B+A?+["#"L X ?[+$__X O X _H#H_+H*=+B ’*a [[[[[[[=[[[[[[[[[[[[[[[[[[[[[[[[A$*B_[,X $#O ,*"$X "BX X [H*+B+_"H#$B K L *a B$O HL =$O #[#+?##+"[++*HH,,L B+O ++H?[=B*X X [[$,,*X =#A#"L H"?+BBHO AHO A K @*a X O BAB,L $[H[,AA+O "+X _O ==B,X ,+$#"B_*L +?AAO O ,$L HAH**$_[B$="$#B+[*L *7/./0-原始签名者公私钥-原始签名者的公私钥如图#所示.图.!原始签名者的公私钥信息1234.!Q 01P5J’7<\1b 92>PT 789:1\1b &E :01&T 73729’K 7321T7/0-方案各阶段实验结果代理授权的生成’代理授权的验证及代理密钥的生成’代理签名的生成和代理签名的验证的实验结果分别如图$g "所示.7/5-方案复杂性文献(#H )中的方案除授权信息的生成外还有授权证书的生成.此外#验证者验证代理签名时需要进行两次验证&一次是证书上签名的验证#另一次是代理签名的验证.假设文献(#H )中证书上的签名为标准;‘$数字签名#表$是对标准;‘$数字签名’文献(#H )中的代理签名方案与改进的;‘$代理签名方案的复杂性比较#由于N 9K 0运算速度很快#椭圆曲线上的加法运算也很高效($*).故本文主要对点乘次数<‘’表示模乘次数<‘‘’表示模逆次数<S )%进行比较.实验对B 种方案的签名和验证时间进行了多次测试#计算得到的平均时间如表B 所示.H#!第$期宋靖文#等$一种改进的基于;‘$的代理签名方案图0!代理授权生成阶段结果12340!Q01T1K5’:K&E PT&a b3121T9:7&2图5!代理授权验证及代理密钥生成阶段结果12345!Q01T1K5’:K&E PT&a b81T7E7<9:7&292>PT&a b\1b3121T9:7&2图7!代理签名生成阶段结果12347!Q01T1K5’:K&E PT&a b K7329:5T13121T9:7&2图8!代理签名验证阶段结果12348!Q01T1K5’:K&E PT&a b K7329:5T181T7E7<9:7&2表0!三种方案的复杂性比较9:%40!O&C P9T7K&2&E:01<&C P’1a7:b&E:0T11K<01C1K;‘$数字签名文献(#H)本文方案代理授权H<‘/H<‘‘/$<S)%B<‘/$<‘‘/<S)%代理验证及代理密钥生成B<‘/<‘‘/<S)%H<‘/<‘‘/<S)%签名<‘/$<‘‘/<S)%<‘/$<‘‘/<S)%<‘/$<‘‘/<S)%验证$<‘H<‘/<‘‘B<‘/$<‘‘表5!三种方案的签名和验证速度比较9:%45!O&C P9T7K&2&E K73272392>81T7E7<9:7&2K P11>K&E:0T11K<01C1K C K;‘$数字签名文献(#H)本文方案签名时间H(,"?H(?*?"(#H,验证时间+(B+##+(*#A#H(##A!!由表B可见#标准;‘$数字签名’原;‘$代理签名方案和改进的代理签名方案的签名生成时间相差不大#这是因为两种代理签名方案中的签名算法与标准;‘$签名算法所需运算次数相同$原;‘$代理签名方案中#总验证时间约是标准验证时间的$(*B倍#原因是总验证时间等于证书验证时间与代理签名的验证时间之和$改进后的代理签名方案的验证时间接近标准;‘$验证时间的#("倍#这是由于代理签名验证过程比标准签名验证过程多了两次数乘运算和一次点乘运算.从总体上来说#改进方案的代理签名生成效率与文献(#H)中的方案相近#验证效率提高了约$,V.8-总结本文分析并指出了文献(#H)方案的不足#并进行了改进.改进的方案无需可信任方生成证书#但仍能满足可验证性’不可伪造性’可区分性’可识别性和不可否认性.与原方案相比#虽然改进的方案中增加了部分运算#但减少了原方案中证书的生成和验证过程.总体来说#改进方案的效率比原方案有所提高.参考文献!(#)!‘L‘X W‘#6;6_L Y#W Y L‘W Q W=.M T&a bK7329:5T1KE&T>1’139:723K732723&P1T9:7&2(O)#Q01BT>L O‘O&2E1T12<1&2 O&C P5:1T92>O&C C527<9:7&2K;1<5T7:b.)1G_1’07##++,&H?Z"A.($)!‘L‘X W‘#6;6_LY#W Y L‘W Q W=.M T&a b K7329:5T1K&>1’139:7&2&E:01P&G1T:&K732C1K K931K(-).S17<1Q T92K[52>9C12@ :9’K L##++,#A+!+"&#BB?Z#B"H."#,#郑州大学学报!理学版"第"#卷(B)!^S%=;Q^U#;N L‘S^L#L_U=‘L)U.LC1:0&>E&T&J:972723>737:9’K7329:5T1K92>P5J’7<@\1b<T b P:&K b K:1C K(-).O&C C5@27<9:7&2K&E:01L O‘##+A?#$,!$"&+,Z++.(H)!=U f L‘L UQ.L P5J’7<\1b<T b P:&K b K:1C92>9K7329:5T1K<01C1J9K1>&2>7K<T1:1’&39T7:0C K(-).S===Q T92KS2E Q01&T b##+?H#B#!H"&H,+Z HA$.(")!;O N)W^^OM.=E E7<712:K7329:5T13121T9:7&2Jb K C9T:<9T>K(-).-&5T29’&E<T b P:&’&3b##++##H!B"&#,#Z#AH.(,)!Y W X U S Q/).=’’7P:7<<5T81<T b P:&K b K:1C K(-).‘9:01C9:7<K&E<&C P5:9:7&2##+?A#H?!#AA"&$*B Z$*+.(A)!‘S U U=^%;.6K1&E1’’7P:7<<5T81K72<T b P:&3T9P0b(-).L>892<1K72<T b P:&’&3b##+?,##+!B"&#AB Z#+B.(?)!白国强#黄谆#陈弘毅#等.基于椭圆曲线的代理数字签名(-).电子学报#$**B#B#!##"&#,"+Z#,,B.(+)!张宁#傅晓彤#肖国镇.对基于椭圆曲线的代理签名的研究与改进(-).西安电子科技大学学报!自然科学版"#$**"# B$!$"&$?*Z$?B.(#*)高胜.一种安全高效的椭圆曲线代理签名方案(-).重庆高教研究#$**A#$,!H"&B+Z H*.(##)纪家慧#李大兴.新的代理多签名体制(-).计算机研究与发展#$**H#H#!H"&A#"Z A#+.(#$)左为平#李海峰.一种安全的椭圆曲线代理签名方案(-).佳木斯大学学报!自然科学版"#$**A#$"!H"&H+"Z H+A.(#B)胡兰兰#郑康锋#李剑#等.一种改进的椭圆曲线安全代理签名方案(-).计算机应用研究#$*#*#$A!$"&,?"Z,??.(#H)郭青霄#张大伟#常亮#等.基于;‘$的代理保护代理签名的设计与实现(-).网络与信息安全学报#$*#A!+"&HA Z"H. (#")国家密码管理局.f‘R Q***B%$*#$.;‘$椭圆曲线公钥密码算法(;).北京&中国标准出版社#$*#$.(#,)陈明#袁少良.标准模型下可证明安全的基于身份多代理签名(-).计算机研究与发展#$*#,#"B!?"&#?A+Z#?+$.(#A)Y S‘;#M L^Y;#IW)_.M T&a b K7329:5T1K#T187K7:1>(O)#S2:1T29:7&29’O&2E1T12<1&2S2E&T C9:7&292>O&C C527<9:7&2;1<5T@ 7:b.X17D723##++A&$$B Z$B$.(#?)U==X#Y S‘N#Y S‘Y.;1<5T1C&J7’19312:5K723K:T&232&2@>1K7329:1>PT&a b K7329:5T1(O)#L5K:T9’9K792O&2E1T12<1&2S2@ E&T C9:7&2;1<5T7:b92>M T789<b.;b>21b#$**#&HAH.(#+)U==X#Y S‘N#Y S‘Y.;:T&23PT&a b K7329:5T192>7:K9PP’7<9:7&2K(O)#Q01;b C P&K75C&2O T b P:&3T9P0b92>S2E&T C9:7&2;1@ <5T7:b.W7K&#$**#&,*B Z,*?.($*)罗一帆#张大伟#常亮#等.一种基于组合公钥的密钥派生方案(-).郑州大学学报!理学版"#$*#?#"*!$"&#B Z#A.+M N C=A$@O C=PH I23>:;B C$I<’$M$?:&$@=>I J0;W)f-723G12##/N L)f_9G17##‘=)fI5:&23##f L W[92##U S6i79&>&23$ !#(=>0??5?,*?:I67438’A J’,?3:87)?’<4>0’?5?C@#P4)Q)’C R)8?7?’C D’)E43F)7@#P4)Q)’C#***HH#*0)’8$ $(J’F7)7674?,%47S?3(J’,?3:87)?’=4>63)7@#=08’A?’C D’)E43F)7@#R)’8’$"****#*0)’8"F%&;C:<;&W2:01J9K7K&E929’b4723:011a7K:723PT&a bK7329:5T1K<01C1J9K1>&2;‘$#927C PT&81> PT&a b K7329:5T1K<01C1G9K>1K7321>.Q01K<01C17C PT&81>:013121T9:7&2&E95:0&T749:7&272E&T C9:7&2#92>7:G9K7>12:7E79J’192>52>1279J’1G7:0&5:3121T9:7239<1T:7E7<9:1Jb:01:T5K:1>P9T:b.L::01K9C1:7C1#7:<&5’>PT1812:C9’7<7&5K PT&a bK7321T K E T&C E&T3723>1’139:7&272E&T C9:7&292>PT&a bK7329:5T1K.Q01K1<5T7:b929’b K7K K0&G1>:09::017C PT&81>K<01C19’K&09>:01PT&P1T:71K&E81T7E79J7’7:b#>7K:72357K0@ 9J7’7:b92>52E&T319J7’7:b.Q011a P1T7C12:9’T1K5’:K K0&G1>:09::01K<01C1G9K E19K7J’1.O&C P9T1>G7:0 :011a7K:723;‘$PT&a b K7329:5T1K<01C1#:017C PT&81>K<01C1<&5’>72<T19K1:0181T7E7<9:7&21E E7<712<b Jb9J&5:$,V.G$H D=C@&&1’’7P:7<<5T81$;‘$>737:9’K7329:5T1$PT&a b K7329:5T1!责任编辑&王浩毅"。
46基于PKI 技术的统一认证平台——数字证书在铁路公安信息化安全中的应用薛民华1,宋建林2(1.西安铁路公安局,陕西西安710054;2.郑州铁路公安局,河南郑州450052)摘要:数字证书,简称证书,在虚拟的网络世界中,数字证书就好比我们的身份证一样能标明个人的身份。
运用数字认证中心(CA )签发的证书以及相关的PKI 技术能确保网上信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交互者身份的确定性等。
统一认证平台基于PKI 技术构建,用证书代替用户在信息系统中的用户名和密码。
用户证书保存在USB 智能卡中,密钥不出卡,确保了证书私钥的安全。
“统一”含义一层是指用户使用一个USB 智能卡能够接入多种网络、访问多个业务应用系统,另外一层是指多种网络设备或业务应用系统由同一套认证平台提供证书的身份认证服务。
关键词:统一认证;PKI ;CA ;CRL ;UMS ;LDAP 目录服务。
中图分类号:D631.1文献标识码:A 文章编号:1673-1131(2016)11-0046-041应用背景1.1概述IT 技术的飞速发展,公安信息化应用也在不断深化、不断普及对公安专网的信息安全也提出了更高的要求。
在公安业务专网内部特别是铁路公安内网各应用、支撑系统仍面临以下的的安全问题:(1)登录应用系统通常是“用户名+密码”的方法,这个方法很不容易记住,不仅容易泄露,而且系统很多。
密码要求条件下的不同强度,就容易混淆;(2)登录用户的身份是缺乏有效的验证手段,担心访客的未经授权的访问;(3)每个应用系统用户管理比较松散,缺乏安全标准,缺乏团结、安全管理方法,而且用户管理的效率更新比较差;(4)明文方式在专网数据传递被大多采用,使用网络内部数据传输在传输的过程中可能发生信息披露或拦截,即使一些应用程序使用加密技术,无法形成一个统一的标准,所以还是给开放和信息融合带来了很大的障碍;(5)缺少更具有效的保护信息的发送者和接收者之间的传导渠道;(6)信息在传输过程中是否改变了缺乏有效的检查手段,应加强审计和敏感信息的操作。