当前位置:实习周记实习证明内容页

一种基于公钥自证明认证加密方案

2022-10-26 15:00:01实习证明访问手机版
摘要针对基于认证证书的数字签名方案中公钥集中保存,系统容易受到主动攻击的缺点,提出了一种新的基于公钥自证明的认证加密方案。该方案中用户匿名注册,并获得由用户与A共同产生的公钥证明,可以根据用户公钥证明推导其公钥;通信双方的公钥认证与消息签名结合在一起,由消息接收者在认证签名、恢复消息时完成公钥认证,因而减少了存储空间、通信量和计算量。关键字数字签名公钥证书认证加密公钥自证明p和q,使p=2p+1和q=2q+1,其中pq也是素数,然后计算np*q,及其欧拉函数φ(n)=(p-l)(q-1)。然后选择一个随机整数e,l<e<φ(n),d(e,φ(n)=1,并计算d,使得ed=1odφ(n),接着A选择一个整数np*q的基元。还公布一个单向hash函数h()。A的秘密参数:pqpq、φ(n)以及d,A的公开参数:enh()。2.2用户注册阶段为了使向A注册的用户获取的公钥证书,而A不知道用户的私钥,因此用户公钥的分发不能简单地由A产生颁布。同时也为了用户身份的匿名要求,对A也不能暴露,因此公钥证书的产生要由用户与A共同协商完成。把这个注册过程称之为用户注册协议。步骤1:用户UA计算hAh(IDA),其中IDA代表UA的身份标识,且对A保密,UA以匿名的身份hA向A提出注册申请;步骤2:A检查核实用户hA的身份,若hA通过身份检查,则A计算rA=-dodn,将rA传送给UA;步骤3:UA收到rA后,任选一个随机数作为私钥,计算,将vA传送给A;步骤4:A计算,则将A作为A颁发的公钥证书,并将A传送给UA;步骤:UA接收到UA发送的A后,计算,同时验证等式是否成立,若成立,则证明在传输过程中参数未被篡改,A是A的有效公钥签名。否则,签名无效。上述注册过程,只有A才能颁发UA的公钥的证明。因为在注册过程中,A使用私钥对UA在协议交互过程中产生的一些特定信息进行签名,任何人若不知道A私钥,是无法伪造的,其安全性程度高。如果攻击者企图获取

>UA的私钥。那么他将面临求解离散对数的困难。如果攻击者企图伪造A的公钥证明。那么他将面临求大素数的因子分解的困难。2.3签名生成阶段假定用户UA对消息的签名,并将签名的消息传递给指定的接收者UB。消息签名生成过程如下:步骤1:UAUB发送要进行签名的请求,并将A,hA传送给UB;步骤2:UB接收到UA的签名请求,将B传送给UA;步骤3:UA接收到UB发送的B后,计算,然后选择一个随机数k,进行数字签名:步骤4:UAUB

2.4消息恢复验证阶段UB;

步骤3:验证消息等式,若消息验证等式成立,则接受这次签名。这个消息恢复验证的过程同时也实现对UAUB身份的双向认证。如果消息是UA的签名,,则UB使用UA的公钥验证签名,并用自己的私钥解密恢复消息,实现双向的身份认证。消息恢复等式的正确性证明如下:同时如果UB恢复的消息是正确,则有消息验证等式成立:3安全性分析(1)攻击者不可能伪造A的公钥签名。A为用户UA的公钥签名时使用了私钥。任何攻击者不知道UA的公钥是不可能伪造A的签名。因为,只有A拥有私钥,能产生有效的公钥证明。而攻击者要想获取A的私钥,将面临大素数的因子分解困难。A可以伪造公钥证明,但一个用户有两个合法的公钥证明,则证明A的不可信赖性。(2)攻击者在不知道UA的私钥的情况下,伪造一个合法的签名是的不可能性。攻击者必须计算用户的私钥XA,并且截获UB的公钥的证明B,才能假冒UA进行签名。而攻击者要想获取UAUB的私有密钥xB,因此他无法根据消息恢复方程求解得到。也就是说只有指定的消息接收者UB才可能求解得到,他与消息发送者之间的相互确认是通过用户公钥的自认证协议实现的。(4)消息密钥K可以多次使用。对于不同的消息1、r2和s都不相同,攻击者不能根据签名等式分析得出签名者的私钥。4方案的比较所提出的基于公钥自证明的认证加密方案是根据irault的公钥自证明原理,在Tsenyuh-in等人的自证明方案的基础上进行设计的,同时根据文献[7]中对Tsenyuh-in方案的缺点分析,提出的一种更安全的公钥自证明方案。首先,本方案中,A对用户的公钥签名时有效引入A的私钥,解决了攻击者可以假冒A产生有效公钥认证的问题。在Tsen的认证加密方案,A对用户公钥的证明没有使用A的私钥,攻击者只要知道A的签名等式,就可以假冒A的签名。而的认证过程引入了A的私钥,由于攻击者不知道A的私钥,就不能产生有效的签名。只有A才能使用私钥产生有效的签名。同时,本方案的消息签名改正了Tsen的认证加密方案的缺陷。在tsen的认证加密签名方案中,r1和r2具有线性关系,由可以得到k,且可以恢复消息k,因此不能恢复消息。

,,一种基于公钥自证明认证加密方案飞雪