专利名称:基于身份公钥密码体制的私钥安全管理方法
技术领域:
本发明涉及一种用户私钥的安全管理方法,具体为一种基于身份公钥密码体制的私钥安全管理方法。本发明可为电子商务、物联网、云计算等应用环境中的实体鉴别、不可否认性(抗抵赖)等安全服务提供可靠且实用的私钥安全管理方法。
背景技术:
为解决在信息化、网络化环境下的安全问题,世界各国经过多年的研究,初步形成 了一套完整的解决方案,即公开密钥基础设施(Public Key Infrastructure,PKI)。PKI是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服务的具有普适性的安全基础设施。该体系通过标准的接口为网络应用提供实体鉴别、数据的保密性、数据的完整性和交易的不可否认性(抗抵赖)等安全服务,因而是信息安全的关键技术。随着基于开放性网络的公共基础设施迅速发展,应用越来越广泛,对身份认证的需求也越来越普遍,但是在实际应用中,PKI日益突显出很多问题。一方面,使用任何公钥前都需要先验证公钥证书的合法性,因而增加了用户的计算量;另一方面,CA需要管理大量的证书,包括证书的颁发、存储和撤销,对应用系统的计算和存储开销要求较高。为解决PKI在实际应用中存在的问题,在1984年密码学权威Shamir首次提出了基于身份加密(IBE, Identity — based Encryption)方案的概念。在这种体制中,用户的身份信息(如身份证号码,电话号码,邮件地址等)直接作为用户的公钥,无需通过数字证书进行绑定,同传统公钥密码体制PKI相比,简化了证书管理、降低了系统开销。另外,基于身份的密钥体制一般是建立在椭圆曲线理论基础之上,具有密钥长度小、加密速度快和安全性更强等特点。因此,为上层应用环境提供了更安全、更高效的安全平台。目前对私钥的管理主要采用以下两种方法以及它们各自的优缺点I.以用户为中心的私钥管理方法以用户为中心的私钥管理方法中私钥是由用户自己安全产生且保管。目前用户通常采用智能型eKey对私钥进行安全管理,因为它不仅具有存储功能,而且还具有计算功能,即私钥是在智能型eKey内部产生且保存在eKey的私有区,永不出eKey。这种方法的优点是私钥完全是由用户自己负责,解决了私钥托管问题;私钥在产生和使用过程中都是在智能型eKey的私有区内完成,其安全性高;由于私钥是在用户端产生,不需要对私钥分发,减少了额外的负担。缺点是私钥仅有一份保存eKey的私有区,很难实现用户私钥的备份和恢复。2.以可信第三方为中心的私钥管理方法以可信第三方为中心的私钥管理方法中私钥通常是由可信第三方产生,再由可信第三方安全发送给用户,用户再安全存储在本地。同时,可信第三方需要安全备份用户的私钥,以方便用户私钥的恢复。这种方法的优点是由于可信第三方备份有用户的私钥,易于实现用户私钥的恢复。但缺点是存在私钥托管问题,即可信第三方掌控所有用户的私钥,一旦被恶意者攻击,所有用户的私钥将被泄漏,其安全性低;在私钥分发过程中,需要额外的安全通道来传输私钥,增加了系统的开销。因此,已有的私钥管理方法中要想保障私钥的绝对安全性,就很难实现私钥的备份和恢复;另外,要想实现私钥的备份和恢复,其私钥的安全性就存在一定的风险,即私钥托管问题。另外,私钥的分发、存储、备份、恢复及使用等过程还需要硬件设备或其它安全技术来保障。因此,提出一种安全有效的私钥管理方法是实现各种应用平台安全的基础。
发明内容
本发明的目的在于提供一种基于身份公钥密码体制的私钥安全管理方法。使用该方法既解决了私钥的托管问题,又易于实现私钥的备份和恢复,且私钥只在备份过程中采用口令进行盲化,而在分发、存储和使用等过程中无需增加任何安全措施便可保证钥私的安全性,对用户来说使用方便、代价低。本发明是采用以下技术手段实现的 一种基于身份公钥密码体制的私钥安全管理方法,包括可信中心、客户端、签名者和验证者;其中签名者首先通过客户端输入口令;客户端产生部分私钥,再用口令盲化,将盲化的部分私钥发送给可信中心,申请私钥;可信中心产生部分私钥,并备份两部分私钥信息,将私钥申请成功返回给客户端;签名者通过客户端保存客户端产生的部分私钥。若签名者私钥丢失,需要向可信中心申请私钥恢复,即通过客户端输入口令;可信中心返回客户端盲化的部分私钥;客户端将盲化的部分私钥用口令去盲;签名者通过客户端保存客户端产生的部分私钥;其次,签名者用客户端产生的部分私钥对消息签名,并发送消息给可信中心,申请部分私钥;可信中心用可信中心产生的部分私钥对消息签名,并将可信中心产生的部分签名返回给签名者;签名者将自已对消息签名和可信中心对消息签名合并,得到消息的最终签名,并将消息签名发送给验证者;验证者通过签名者的公钥信息对消息签名进行验证。包括系统参数建立步骤;私钥产生算法步骤;私钥恢复算法步骤;签名算法步骤;验证算法步骤;其中,系统参数建立步骤由可信中心产生系统的主密钥和系统公共参数信息建立,其中主密钥保密且公共参数公开;私钥产生算法步骤包括I. 2. I客户端产生部分私钥;1.2.2以用户口令盲化客户端产生的部分私钥,并发送给可信中心申请由可信中心颁发的部分私钥;I. 2. 3可信中心产生部分私钥,并将该部分私钥同客户端盲化的部分私钥一起备份到可信中心;I. 2. 4用户保存由客户端产生的部分私钥;私钥恢复算法步骤包括I. 3. I客户端向可信中心申请私钥恢复请求;I. 3. 2可信中心将备份的由客户端盲化的部分私钥发送给客户端;I. 3. 2客户端通过口令去盲恢复出客户端产生的部分私钥,再用用户的公钥信息验证其部分私钥的正确性;若验证成功,用户保存由客户端产生的部分私钥;否则,用户私钥恢复失败;签名算法步骤包括I. 4. I签名者用由客户端产生的部分私钥对消息进行签名;I. 4. 2签名者将消息发送给可信中心,并申请部分签名;I. 4. 3可信中心用由可信中心颁发的部分私钥对消息进行签名,并发送给签名者;I. 4. 4签名者验证可信中心产生签名的正确性; 1.4.5若验证成功,将签名者产生的消息签名和可信中心产生的消息签名并合,即为消息的最终签名;否则,签名失败;所述的验证算法,验证者用签名者的公钥信息验证其签名。前述的系统参数建立步骤,其中;2. I产生素数阶为q的两个群(G1, +),(G2, ),以及双曲线映射e =G1XG1 — G2 ;2. 2随机产生主密钥Stl G Zq*,计算相应的公钥Ptl=StlP,其中P为G1的生成元即P e G1 ;2. 3H1 {0, I}* — Gp H2:丨0,1「' Z::是两个安全哈希函数;2. 4 保密 S0,公开(G1, G2, e, P,H1, H2, P。};前述的私钥产生算法步骤,其中所述的客户端产生部分私钥3. I随机产生t G Zq*,计算部分私钥DUser=tQ,其中Q=H1 (ID);3. 2以用户口令作为随机种子,产生随机数r G Z:,将客户端产生的部分私钥盲化即 Duser'= rDUser = rtQ ;3. 3 计算 T = tP ;3. 4将{ID,Duse/,T}发送给可信中心;所述的可信中心需要3. 5 计算部分私钥即 Dtt=StlQuser,其中 Q=H1 (ID);3. 6 将 ID,Duse/,T, Dta 保存到本地;最终身份信息为ID的用户将DUse,保存。前述的私钥恢复算法步骤,其中身份信息为ID的用户通过客户端向可信中心申请私钥恢复4. I可信中心将{DUsJ,T}发送给用户;4. 2客户端以用户口令作为随机种子,产生随机数r G Zj,计算Dusct = F1Duse/ =tQ,再验证e(DUsOT,P) = e(Q,T)是否成立,若验证成功,身份信息为ID的用户将Dusot保存;否则私钥恢复失败。前述的签名算法步骤,其中设消息为M G {0,1}%身份信息为ID的签名者的签名过程为5. I签名者产生部分签名V1=H2 (M) Duser ;5. 2签名者发送{ID,H2(M)}给可信中心;5. 3可信中心验证签名者身份的合法后,产生部分签名V2=H2(M)Dta,并发送给签名者;
5.4签名者验证
权利要求
1. 一种基于身份公钥密码体制的私钥安全管理方法,包括可信中心、客户端、签名者和验证者;其中用户通过客户端向可信中心申请私钥请求,可信中心响应客户端请求;签名者通过申请的私钥对消息签名,同时还需要向可信中心获取对消息的签名,再将两部分签名组合成最终签名;验证者通过签名者的公钥信息对消息签名进行验证;其特征在于包括系统参数建立步骤;私钥产生算法步骤;私钥恢复算法步骤;签名算法步骤;验证算法步骤;其中, 所述系统参数建立步骤由可信中心产生系统的主密钥和系统公共参数信息建立,其中主密钥保密且公共参数公开; 所述私钥产生算法步骤包括 I. 2. I客户端产生部分私钥; I. 2. 2以用户口令盲化客户端产生的部分私钥,并发送给可信中心申请由可信中心颁发的部分私钥; I. 2. 3可信中心产生部分私钥,并将该部分私钥同客户端盲化的部分私钥一起备份到可f■中心; I. 2. 4用户保存由客户端产生的部分私钥; 所述的私钥恢复算法步骤包括 I. 3. I客户端向可信中心申请私钥恢复请求; I. 3. 2可信中心将备份的由客户端盲化的部分私钥发送给客户端; I. 3. 2客户端通过口令去盲恢复出客户端产生的部分私钥,再用用户的公钥信息验证其部分私钥的正确性;若验证成功,用户保存由客户端产生的部分私钥;否则,用户私钥恢复失败; 所述的签名算法步骤包括 I. 4. I签名者用由客户端产生的部分私钥对消息进行签名; I. 4. 2签名者将消息发送给可信中心,并申请部分签名; I. 4. 3可信中心用由可信中心颁发的部分私钥对消息进行签名,并发送给签名者; 1.4. 4签名者验证可信中心产生签名的正确性; 1.4.5若验证成功,将签名者产生的消息签名和可信中心产生的消息签名并合,即为消息的最终签名;否则,签名失败; 所述的验证算法,验证者用签名者的公钥信息验证其签名。
2.根据权利要求I所述的基于身份公钥密码体制的私钥安全管理方法,其特征在于所述的系统参数建立步骤,其中; 2.I产生素数阶为q的两个群(G1, +),(G2, ),以及双曲线映射e =G1XG1 — G2 ; 2.2随机产生主密钥Stl G Z/,计算相应的公钥Ptl=StlP,其中P为G1的生成元即P G G1 ; 2.3H1 {O,I}* — G1'": (OJ广4<是两个安全哈希函数;2.4 保密 s。,公开(G1, G2, e, P,H1, H2, P。}。
3.根据权利要求I所述的基于身份公钥密码体制的私钥安全管理方法,其特征在于所述的私钥产生算法步骤,其中 所述的客户端产生部分私钥 ·3.I随机产生t G Z:,计算部分私钥DUsOT=tQ,其中Q=H1(ID);·3.2以用户口令作为随机种子,产生随机数r G Z/,将客户端产生的部分私钥盲化即Duser' =rDUser=rtQ ;·3. 3 计算 T=tP ; ·3. 4将{ID,Duse/,T}发送给可信中心; 所述的可信中心需要 ·3. 5计算部分私钥即Dta=SqQusot,其中Q=H1(ID); ·3.6 将 ID, Duser',T, Dta 保存到本地; 最终身份信息为ID的用户将Dusot保存。
4.根据权利要求I所述的基于身份公钥密码体制的私钥安全管理方法,其特征在于所述的私钥恢复算法步骤,其中 身份信息为ID的用户通过客户端向可信中心申请私钥恢复 4. I可信中心将{DUser,,T}发送给用户; 4.2客户端以用户口令作为随机种子,产生随机数r e Z:,计算Duse^f1Duse/ =tQ,再验证e (Duser, P) =e (Q, T)是否成立,若验证成功,身份信息为ID的用户将Dusot保存;否则私钥恢复失败。
5.根据权利要求I所述的基于身份公钥密码体制的私钥安全管理方法,其特征在于所述的签名算法步骤,其中 设消息为M G {O,1}%身份信息为ID的签名者的签名过程为 5. I签名者产生部分签名V1=H2(M)Dusct ; 5. 2签名者发送{ID,H2(M)}给可信中心; 5.3可信中心验证签名者身份的合法后,产生部分签名V2=H2 (M) Dta,并发送给签名者; 5.4签名者验证=是否成立,若验证成功,则继续;否则终止;5.5 签名者计算最终签名为 V=VJV2=H2 (M) Dta+H2 (M) Duser=H2 (M) D。
6.根据权利要求I所述的基于身份公钥密码体制的私钥安全管理方法,其特征在于所述的验证算法步骤,其中 验证者收到消息M和签名V后需要, 6. I获取签名者的公钥信息{ID, T}; 6.2计算Q=H1(ID),并检验下列等式是否成立<八7);验证过程如下
全文摘要
本发明公开了一种基于身份公钥密码体制的私钥安全管理方法,包括系统参数建立步骤;私钥产生算法步骤;私钥恢复算法步骤;签名算法步骤;验证算法步骤;通过采用口令盲化和私钥分片相结合,使得在分发、存储、备份和恢复过程中,私钥是被分片且备份过程部分私钥是被口令盲化,即使在使用过程中,也不需要计算用户的真正私钥,而是分片使用,从而保证了私钥的安全。同现有技术相比,本发明只在私钥备份过程中采用口令进行盲化,而在分发、存储和使用等过程中无需增加任何安全措施便可保证钥私的安全性,既解决了私钥的托管问题,又易于实现私钥的备份和恢复,且对用户来说使用方便、代价低。
文档编号H04L9/30GK102739401SQ20121018385
公开日2012年10月17日 申请日期2012年6月5日 优先权日2012年6月5日
发明者侍伟敏, 王威, 王赛, 赵一恒, 陆梦 申请人:北京工业大学