CN102957536B - 基于标识的证书认证体制cfl - Google Patents

基于标识的证书认证体制cfl Download PDF

Info

Publication number
CN102957536B
CN102957536B CN201110250009.4A CN201110250009A CN102957536B CN 102957536 B CN102957536 B CN 102957536B CN 201110250009 A CN201110250009 A CN 201110250009A CN 102957536 B CN102957536 B CN 102957536B
Authority
CN
China
Prior art keywords
user
certificate
key
kmc
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110250009.4A
Other languages
English (en)
Other versions
CN102957536A (zh
Inventor
陈华平
范修斌
吕述望
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao Bowen Guangcheng information Safe Technology Ltd
Original Assignee
BEIJING BOWEN GUANGCHENG INFORMATION SAFETY TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING BOWEN GUANGCHENG INFORMATION SAFETY TECHNOLOGY Co Ltd filed Critical BEIJING BOWEN GUANGCHENG INFORMATION SAFETY TECHNOLOGY Co Ltd
Priority to CN201110250009.4A priority Critical patent/CN102957536B/zh
Publication of CN102957536A publication Critical patent/CN102957536A/zh
Application granted granted Critical
Publication of CN102957536B publication Critical patent/CN102957536B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B20/00Energy efficient lighting technologies, e.g. halogen lamps or gas discharge lamps

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明《基于标识的证书认证体制CFL》,属于信息安全领域,涉及密钥的证书认证。本体制混合使用证书认证和标识认证机制,其基础密钥对由标识密钥对和随机密钥对组成,以用户的标识密钥对为签名和验证密钥对,为用户自主生成的随机密钥对提供证书的签名与验证,具有自认证功能,整个验证过程无需可信第三方的介入。密钥管理中心和用户可以选择相同或不同的公钥密码算法,分别作为标识密钥对和随机密钥对对应的基础密码算法。本发明还给出了一种指数乘积型公钥密码算法,突破了RSA密钥的单指数结构,并将指数型公钥密码转换成一种基于标识的公钥密码算法。CFL认证快捷、资源消耗低,能满足大规模网络认证的需求,且能符合用户保护隐私的要求。

Description

基于标识的证书认证体制CFL
技术领域
本发明属于信息安全技术领域,涉及密钥认证体制。
背景技术
公钥密码中,一个关键课题是解决用户与公钥的绑定,所谓用户与公钥的绑定就是证明用户确实拥有该公钥对应的私钥。公钥密码诞生以来,为解决公钥与用户的绑定课题,形成了两种基本的认证体制,即证书认证和标识认证。
证书认证中,公钥PK与私钥SK的关系为PK=F(SK),其中公钥PK与用户标识ID无关。要把用户标识ID与公钥PK绑定,需由可信第三方(如认证中心CA)签名的证书给予证明。可信第三方签名的证书的申请、签发、验证、废止、更新等环节需要多层次的认证中心和巨大的计算资源的支持。随着网络规模的急剧扩张,证书认证越来越难以满足高速度、低消耗的需求。
标识认证中,标识ID和公钥PK是一体化的。标识ID自身或它的函数就是公钥PK。公钥与私钥的关系为SK=F(ID,MSK),其中ID是公钥PK的等价物,MSK是密钥管理中心KMC掌控的***主密钥。该关系式中,KMC以标识ID和主密钥MSK为函数的自变量,计算出用户的私钥SK。因此,用户对私钥没有完全的私有权。而在开放的网络中,用户对私钥的私有权有强烈的需求,这是现有标识认证难以满足的。
发明内容
本发明的目的是提供一种安全度高、认证速度快、计算资源消耗低、能保护用户私密的认证体制。
本发明的名称为基于标识的自认证证书认证体制,简称CFL。本体制混合使用证书认证和标识认证体制,其基础密钥对由标识密钥对和随机密钥对组成,以用户的标识密钥对为签名和验证密钥对,为用户自主生成的随机密钥对提供证书的签名与验证,形成了一种具有自认证功能的证书认证体制,整个验证过程无需可信第三方的介入。密钥管理中心和用户可以选择相同或不同的公钥密码算法,分别作为标识密钥对和随机密钥对对应的基础密码算法。本发明还给出了一种指数乘积型公钥密码算法,突破了RSA密钥的单指数结构,并将指数型公钥密码转换成一种基于标识的公钥密码算法。CFL认证快捷、资源消耗低,能满足大规模网络认证的需求,且能符合用户对隐私保护的要求。
本发明的基于标识的证书认证体制CFL包括步骤:
用户方的运作
①用户生成自己真实的标识ID;
②用户依照自主选定的工作密码算法,生成一组随机的公钥私钥密钥对(RAPK,RASK);
③用户将ID和RAPK提交给密钥管理中心KMC;
密钥管理中心KMC的运作
④KMC审查用户提交的ID,确保其真实性和唯一性;
⑤将ID输入H,得到多线性函数输入的控制信息h;
⑥根据h和私钥基,经多线性函数fh(SKB)的变换,生成标识私钥IDSK;
⑦用签名算法SIGN,以IDSK为密钥,对以RAPK为核心内容的证书进行签名,得:sign=SIGNIDSK(RAPK);
⑧将经签名的证书颁发给用户;
公众方对用户证书的运作
⑨公众方将ID输入H,得到多线性函数输入的控制信息h;
⑩根据h,得到多线性函数fh(PKB),生成标识公钥IDPK;
以IDPK作为验证算法的公钥,对经签名的证书进行验证。如验证正确,则证书通过,否则证书不予通过。
由于本发明采用了以上技术方案,故具有以下优点:
①本体制是证书认证与标识认证混合的自认证证书体制。标识密钥对采用标识认证体制,其公钥与用户标识达到一体化且不需另外的证明;随机密钥对的公钥与用户的绑定则由标识密钥对完成。标识密钥对的私钥对随机公钥签名;标识密钥对的公钥对经签名的证书进行验证。两种认证体制的混合使用,使得本体制成为具有自认证特征的证书体制。
②本体制便于实现集中管理和推进实名制的实施,并保障了用户对随机私钥的私有权。密钥管理中心实行的集中管理表现在:对用户标识的审定;主导标识私钥的生成与控制;证书的签发等。用户的自主权表现在:自主选择公钥密码算法;以自己标识参与标识密钥对的生成;自主生成随机密钥对,并对随机私钥拥有完全的私有权。
③本体制生成的证书由标识私钥进行签名。不同用户的证书由不同的标识私钥进行签名,实现了一个证书一个签名私钥。显然一个证书一个签名私钥的证书构成,与一个***中所有证书同一个签名私钥的证书构成相比,前者安全性更强。一个用户私钥的信息泄露,不影响该***中其他用户私钥的信息安全。
④本体制所具有的自认证特点,使证书验证的效率更高,计算资源的消耗更少。
⑤标识密钥对的基础密码算法可分别选择指数乘积型的公钥密码、ECC、DH,随机密钥对的基础密码算法可分别选择指数乘积型的公钥密码、ECC、DH和RSA。本体制在数学结构选择上极具灵活性。
本发明中的指数乘积型公钥密码算法是:
选择规模相当的两个大素数p和q,令n=pq。在模n的剩余类环上,构建指数乘积型公钥密码算法,其中n是两个尺寸相当的大素数p和q的乘积,令 且要求p1,q1皆为素数。
我们可以借鉴有关对称密码的设计技术,把SKB的数据放在数组中或ROM中,由H得输出序列构成的停走序列来控选。
设H的输出为N比特,满足s|N,并设N=st;设且ei,i=0,1,…,t×(2s-1)为从模(n)=(p-1)(q-1)的剩余类环上的乘法群中选出的两两不同的比特数小于等于的素数。
记H(ID)=h={h0,h1,…,ht-1},其中hi,i=0,1,…,t-1为s比特的数。
多线性函数不妨设定为:
f H ( ID ) ( PKB ) = f h ( e 0 , e 1 , . . . , e t × ( 2 s - 1 ) ) = Π i = 0 t - 1 e ∑ j = 0 i h j = IDPK ,
对偶的:
其中,
上述两式中,我们记其即为停走序列,用于控选公钥或私钥基;显然其是单调增序列,且与H(ID)=h={h0,h1,…,ht-1}一一对应;又因为公钥基的设计约束,可知该控选方式保证了控选序列的保熵性。
我们称类似于上述经过指数乘积给出的公钥密码算法为指数乘积型公钥密码算法。指数乘积型公钥密码算法和RSA皆基于大数分解难题。两种体制的区别在于指数乘积型公钥密码算法其密钥构成为多指数的乘积,而RSA的密钥构成是单一的指数;指数乘积型公钥密码属于基于标识的公钥密码,而RSA为传统的公钥密码,它不是基于标识的。
由于交换群加法与乘法形式上是统一的,在上述描述中,我们把:
f H ( ID ) ( PKB ) = f h ( e 0 , e 1 , . . . , e t × ( 2 s - 1 ) ) = Π i = 0 t - 1 e ∑ j = 0 i h j = IDPK
统一称为多线性函数变换。多线性函数变换可以有多种具体的方式,但要注意控选序列的保熵性或近似保熵性。
具体实施方式
1、基于指数乘积型公钥密码算法的CFL工作流程
用户方的运作
1)用户生成自己真实的标识ID
2)用户依照自主选定的工作密码算法,生成一组随机的公钥私钥密钥对(RAPK,RASK)
3)用户将ID和RAPK提交给密钥管理中心KMC
密钥管理中心KMC的运作
4)KMC审查用户提交的ID,确保其真实性和唯一性
5)将ID输入H,得到多线性函数输入的控制信息h
6)根据h和私钥基,经如下多线性函数的变换:
生成标识私钥IDSK
7)用签名算法SIGN,以IDSK为密钥,对以RAPK为核心内容的证书进行签名,得:sign=SIGNIDSK(RAPK)
8)将经签名的证书颁发给用户
公众方对用户证书的运作
9)公众方将ID输入H,得到多线性函数输入的控制信息h
10)根据h,经如下多线性函数变换:
f H ( ID ) ( PKB ) = f h ( e 0 , e 1 , . . . , e t × ( 2 s - 1 ) ) = Π i = 0 t - 1 e S ( i ) = IDPK
生成标识公钥IDPK
11)以IDPK作为验证算法的公钥,对经签名的证书进行验证.如验证正确,则证书通过,否则证书不予通过
2、基于ECC的CFL工作流程
用户方的运作
1)用户生成自己真实的标识ID
2)用户依照自主选定的工作密码算法,生成一组随机的公钥私钥密钥对(RAPK,RASK)
3)用户将ID和RAPK提交给密钥管理中心KMC
密钥管理中心KMC的运作
4)KMC审查用户提交的ID,确保其真实性和唯一性
5)将ID输入H,得到多线性函数输入的控制信息h
6)根据h和私钥基,经如下多线性函数的变换:
f H ( ID ) ( SKB ) = f h ( d 0 , d 1 , . . . , d t × ( 2 s - 1 ) ) Σ i = 0 t - 1 d S ( i ) mod m = IDPK ,
生成标识私钥IDSK
7)用签名算法SIGN,以IDSK为密钥,对以RAPK为核心内容的证书进行签名,得:sign=SIGNIDSK(RAPK)
8)将经签名的证书颁发给用户
公众方对用户证书的运作
9)公众方将ID输入H,得到多线性函数输入的控制信息h
10)根据h,经如下多线性函数变换:
f H ( ID ) ( PKB ) = f h ( e 0 , e 1 , . . . , e t × ( 2 s - 1 ) ) Σ i = 0 t - 1 e S ( i ) mod E = IDPK
生成标识公钥IDPK
11)以IDPK作为验证算法的公钥,对经签名的证书进行验证.如验证正确,则证书通过,否则证书不予通过
3、基于DH的CFL工作流程
用户方的运作
1)用户生成自己真实的标识ID
2)用户依照自主选定的工作密码算法,生成一组随机的公钥私钥密钥对(RAPK,RASK)
3)用户将ID和RAPK提交给密钥管理中心KMC
密钥管理中心KMC的运作
4)KMC审查用户提交的ID,确保其真实性和唯一性
5)将ID输入H,得到多线性函数输入的控制信息h
6)根据h和私钥基,经如下多线性函数的变换:
f H ( ID ) ( SKB ) = f h ( d 0 , d 1 , . . . , d t × ( 2 s - 1 ) ) = Π i = 0 t - 1 d S ( i ) mod ( p - 1 ) = IDSK ,
生成标识私钥IDSK
7)用签名算法SIGN,以IDSK为密钥,对以RAPK为核心内容的证书进行签名,得:sign=SIGNIDSK(RAPK)
8)将经签名的证书颁发给用户
公众方对用户证书的运作
9)公众方将ID输入H,得到多线性函数输入的控制信息h
10)根据h,经如下多线性函数变换:
f H ( ID ) ( PKB ) = f h ( e 0 , e 1 , . . . , e t × ( 2 s - 1 ) ) = Π i = 0 t - 1 e S ( i ) mod p = IDPK
生成标识公钥IDPK
11)以IDPK作为验证算法的公钥,对经签名的证书进行验证.如验证正确,则证书通过,否则证书不予通过。

Claims (4)

1.一种证书认证与标识认证混合的基于标识的证书认证方法,其特征在于包括:
用户方的运作:
①用户生成自己真实的标识ID;
②用户依照自主选定的工作密码算法,生成一组随机的公钥私钥密钥对(RAPK,RASK);
③用户将ID和随机公钥RAPK提交给密钥管理中心KMC;
密钥管理中心KMC的运作:
④KMC审查用户提交的ID,确保其真实性和唯一性;
⑤KMC将ID输入哈希函数H,得到多线性函数输入的控制信息h;
⑥KMC根据h和私钥基SKB,经多线性函数fh(SKB)的变换,生成标识私钥IDSK;
⑦KMC用签名算法SIGN,以IDSK为密钥,对以RAPK为核心内容的证书进行签名,得到经签名的证书;
⑧KMC将经签名的证书颁发给用户;
公众方对用户证书的运作:
⑨公众方将ID输入哈希函数H,得到多线性函数输入的控制信息h;
⑩公众方根据h和公钥基PKB,经多线性函数fh(PKB)的变换,生成标识公钥IDPK;
公众方以IDPK作为验证算法的公钥,对经签名的证书进行验证;如验证正确,则证书通过,否则证书不予通过。
2.根据权利要求1所述的方法,其特征在于:随机密钥对中的私钥RASK由用户管理和使用,保证了用户的私密权,能适应公开网络中用户对保护个人隐私的安全需求。
3.根据权利要求1所述的方法,其特征在于:标识密钥对的基础密码算法和随机密钥对的基础密码算法相同或不相同。
4.根据权利要求1所述的方法,其特征在于:所述方法适用于互联网通信***、广域网通信***、局域网通信***、银行交易***、证券交易***、电子政府***、电子交易***、电子邮件***、手机通信***、卫星通信***、物流网运输***、物联网***、云计算***、云存储***、企事业内部网***,以及国家安全机关、党政机关、军事***、外交***、政法***、企事业单位、金融机构和社区管理。
CN201110250009.4A 2011-08-29 2011-08-29 基于标识的证书认证体制cfl Active CN102957536B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110250009.4A CN102957536B (zh) 2011-08-29 2011-08-29 基于标识的证书认证体制cfl

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110250009.4A CN102957536B (zh) 2011-08-29 2011-08-29 基于标识的证书认证体制cfl

Publications (2)

Publication Number Publication Date
CN102957536A CN102957536A (zh) 2013-03-06
CN102957536B true CN102957536B (zh) 2016-02-17

Family

ID=47765817

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110250009.4A Active CN102957536B (zh) 2011-08-29 2011-08-29 基于标识的证书认证体制cfl

Country Status (1)

Country Link
CN (1) CN102957536B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103260001A (zh) * 2013-04-03 2013-08-21 匡创公司 用于多媒体的自认证防护方法
CN103634110B (zh) * 2013-11-01 2017-01-25 国云科技股份有限公司 一种适用于云计算的许可证控制方法
CN106059770B (zh) * 2015-04-17 2020-11-03 恩智浦有限公司 用于模幂运算的高效平稳编码
CN107438000B (zh) * 2016-05-26 2020-08-07 青岛博文广成信息安全技术有限公司 Cfl虎符认证方法
CN107438001B (zh) * 2016-05-26 2020-08-07 青岛博文广成信息安全技术有限公司 动态cfl证书认证方法
CN107437991B (zh) * 2016-05-26 2020-06-30 青岛博文广成信息安全技术有限公司 两种新的cfl控选方式
CN106682490B (zh) * 2016-12-02 2019-09-20 青岛博文广成信息安全技术有限公司 Cfl人工免疫计算机模型建设方法
CN106789071B (zh) * 2016-12-26 2020-06-30 青岛博文广成信息安全技术有限公司 Cfl应用去中心内部人员防范方法
CN108737100B (zh) * 2017-04-20 2021-06-18 青岛博文广成信息安全技术有限公司 基于标识的证书认证体制fxb
CN108229188B (zh) * 2017-12-29 2021-06-15 西安慧博习兆信息技术有限公司 一种用标识密钥签署文件及验证方法
CN111539713B (zh) * 2020-03-19 2023-11-03 上海讯联数据服务有限公司 移动支付账户端用户凭证生成转换方法、***及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340282A (zh) * 2008-05-28 2009-01-07 北京易恒信认证科技有限公司 复合公钥的生成方法
CN101420300A (zh) * 2008-05-28 2009-04-29 北京易恒信认证科技有限公司 双因子组合公钥生成和认证方法
CN101958793A (zh) * 2010-03-03 2011-01-26 北京唐朝科技股份有限公司 双公钥密码身份识别、密钥认证与数字签名一体化解决方案

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340282A (zh) * 2008-05-28 2009-01-07 北京易恒信认证科技有限公司 复合公钥的生成方法
CN101420300A (zh) * 2008-05-28 2009-04-29 北京易恒信认证科技有限公司 双因子组合公钥生成和认证方法
CN101958793A (zh) * 2010-03-03 2011-01-26 北京唐朝科技股份有限公司 双公钥密码身份识别、密钥认证与数字签名一体化解决方案

Also Published As

Publication number Publication date
CN102957536A (zh) 2013-03-06

Similar Documents

Publication Publication Date Title
CN102957536B (zh) 基于标识的证书认证体制cfl
CN106911470B (zh) 一种比特币交易隐私增强方法
Huang et al. Certificateless signatures: new schemes and security models
CN101951388B (zh) 一种可信计算环境中的远程证明方法
CN102983971B (zh) 网络环境中进行用户身份认证的无证书签名方法
CN103259662B (zh) 一种新的基于整数分解问题的代理签名及验证方法
CN105187205B (zh) 无证书的基于层次身份基的认证密钥协商方法和协商***
Islam et al. A provably secure identity-based strong designated verifier proxy signature scheme from bilinear pairings
CN103746811B (zh) 从身份公钥***到证书公钥***的匿名签密方法
CN102025491A (zh) 双矩阵组合公钥的生成方法
CN104023044A (zh) 一种具有隐私保护的云存储数据轻量级公共审计的方法
CN102684885B (zh) 基于身份的门限环签名方法
CN104821880A (zh) 一种无证书广义代理签密方法
Shim Security models for certificateless signature schemes revisited
Rastegari et al. Universal designated verifier signature scheme with non-delegatability in the standard model
CN103220146B (zh) 基于多变量公钥密码体制的零知识数字签名方法
Chen et al. A Certificateless Strong Designated Verifier Signature Scheme with Non-delegatability.
CN104901804A (zh) 一种基于用户自主的标识认证实现方法
CN103117860A (zh) 无证书盲环签名方法
CN104767611A (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN107332665A (zh) 一种格上基于身份的部分盲签名方法
Wang et al. A modified efficient certificateless signature scheme without bilinear pairings
CN103746810B (zh) 从证书公钥***到身份公钥***的匿名签密方法
CN109617700A (zh) 基于无证书的单向多跳代理重签名方法
Tanwar et al. An efficient and secure identity based multiple signatures scheme based on RSA

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: 100039, Beijing, Fengtai District Dacheng Li Xiu park, building 13 on the east side of the building

Patentee after: Beijing Bowen Guangcheng Information Safety Technology Co., Ltd.

Patentee after: Chen Huaping

Address before: 100091, No. 15, building 2, 3 hospital, Haidian District red flag temple, Beijing, China

Patentee before: Chen Huaping

Patentee before: Beijing Bowen Guangcheng Information Safety Technology Co., Ltd.

CP03 Change of name, title or address

Address after: 266200 Shandong city of Qingdao province Jimo city streets aoshanwei bluevale Business Center No. 2 Building 4 layer

Co-patentee after: Chen Huaping

Patentee after: Qingdao Bowen Guangcheng information Safe Technology Ltd

Address before: 100039, Beijing, Fengtai District Dacheng Li Xiu park, building 13 on the east side of the building

Co-patentee before: Chen Huaping

Patentee before: Beijing Bowen Guangcheng Information Safety Technology Co., Ltd.

CP03 Change of name, title or address