数字证书签名方法及其签名方案的利记博彩app

文档序号:9615104阅读:1009来源:国知局
数字证书签名方法及其签名方案的利记博彩app
【技术领域】
[0001] 本发明涉及用于检验系统用户的身份或凭据的方法技术领域,尤其涉及一种新型 数字证书签名方法。
【背景技术】
[0002] 公钥密码技术是实现网络信息安全的核心技术之一。PKI(Public Key Infrastructure,公钥基础设施)是实际部署公钥密码技术的支撑性基础设施。生成数字 证书是PKI体系中的关键环节:在PKI体系中,CA(Certificate Authority,证书中心)负 责生成数字证书来绑定用户身份和用户公钥,即在声明"该用户拥有该公钥"的电子文本上 做数字签名。数字签名算法是CA生成数字证书的直接技术。
[0003] 在现有数字证书生成算法的技术框架下,CA拥有产生数字证书的签名密钥,因而 能够为用户签署数字证书用以绑定用户公钥和用户身份。另一方面看,CA也有能力伪造 用户公钥及其数字证书:对于任意被选作攻击目标的用户,CA能够伪造该用户的私钥和公 钥,进而以数字证书(本质是数字签名)形式将此虚假公钥与用户身份绑定。鉴于只有CA 拥有产生证书的签名私钥,一旦不诚实的CA伪造了证书,那么同一身份就对应了真假两套 公钥及数字证书,这就构成了 CA违规行为的证据。需要强调的是,这些证据本身并不是"惩 罚"措施,而是需要依赖第三方的介入来实施惩罚。在许多场合下,这种潜在的惩罚形式不 足以威慑CA的此类违规行为。
[0004] 针对上述CA可能的违规行为,现行PKI体制下的数字证书生成算法存在如下几 个方面的问题:(1)当利益诱惑足够大时,CA可能不惧违规指控风险,而主动伪造公钥及证 书,出卖原用户利益。(2)类似于棱镜门事件,当权威部门胁迫CA出具假公钥及证书时,CA 没有充分理由拒绝合作,而被动伪造公钥及证书,损害原用户利益。(3)CA的违规行为仅仅 构成了违规"证据",并不意味着充分的"惩罚",更不足以使用户完全信任"CA绝不违规的 承诺"。(4)在CA存在伪造数字证书可能性的前提下,CA的受信任程度就会降低,CA的客 户范围就会受到限制,CA所在部门的实际利益就会受到直接影响。
[0005] 现有的数字证书签名算法并不具备以技术手段威慑CA不敢伪造公钥及证书的特 殊性质。产生此类技术空白的原因可归因于业界的传统观念:"同一用户的两个公钥证书构 成违规证据",是数字证书技术所能履行职责的能力上限,而实施惩罚既不是数字证书技术 的职责所在,也不是数字证书技术能力所及范围之内,而是必须依赖第三方介入。

【发明内容】

[0006] 本发明所要解决的技术问题是提供一种新型数字证书签名方法,所述方法可以更 大程度地防范CA的违规行为和保障用户数字证书安全,提高了 CA的受信任程度,从而更好 地维护CA和用户双方的切身利益。
[0007] 为解决上述技术问题,本发明所采取的技术方案是:
[0008] -种数字证书签名方案,包括如下过程:
[0009] (l)CA(Ceritificate Authority,证书中心)签名的公钥、私钥和公共参数的生 成过程;
[0010] (2) CA为用户产生数字证书签名的过程;
[0011] (3)第三方验证数字证书签名的过程。
[0012] 假设拥有身份信息ID。及其公钥pk。。的用户U。通过合法渠道获得了数字证书,其 对应的数字签名为σ。。;
[0013] 证书中心CA伪造用户U。的虚假pkQ1及数字证书,其对应的数字签名为σ。 1;
[0014] 发现证书授权中心CA伪造了用户U。的数字证书,即同一用户U。有两份不同的公 钥及其数字证书;
[0015] 并且还有任意一个拥有身份信息IDi的用户U i的公钥pk i。及其数字证书,其对应 的数字签名为〇 1();
[0016] 通过数字签名〇。。、σ μ以及σ i。伪造新的数字签名σ η,使证书授权中心CA为 其它用户所做的任何证书都可以被用来伪造该用户的虚假证书,这相当于证书授权中心CA 的数字签名私钥泄露。
[0017] 进一步的技术方案在于:
[0018] 所述CA为用户产生数字证书签名的过程如下
[0019] 1)按照协议,用户U向CA证明其身份的合法性,然后把用户身份ID,用户公钥pk、 证书有效期及其它相关参数信息交给CA ;
[0020] 2) CA按照协议把用户身份ID,用户公钥pk,证书有效期及其它相关参数信息做成 电子文档F ;
[0021] 3)对于用户身份ID及文件F,持有签名公钥pkCA= (N,X,e)、签名私钥skCA= d 的CA计算数字签名σ ;//2(/D)Vzm0d{#),其中公共参数氏(·)和H 2( ·)是密码学 意义下的Hash函数,
[0022] 4)按照协议,利用数字签名〇及证书有效期、相关参数信息,CA制作用户U及其 公钥pk的数字证书,并交付给用户U。
[0023] 进一步的技术方案在于:
[0024] CA持有公钥、私钥及公共参数的生成过程如下:
[0025] 1)随机选取两个二进制长度为512比特的大素数,记做p和q,并计算N = pq和 p f /ν) = (/>-1)(?/-Ι)的值;
[0026] 2)随机选取一个二进制长度1= 160比特的素数e < Ν,并利用扩展的欧几里得 算法计算d,使得eil s l_d(X/V));
[0027] 3)随机选取文e Z:,.计算X = xem〇d (N),此处;
[0028] 4)确定两个密码学意义下安全的Hash函数:?彡
,
:这两个Hash函数均可由标准哈希函数改造得来;
[0029] 5) CA 的公钥为 pkCA= (N,X,e),CA 的私钥为 sk CA= d ;
[0030] 6) CA的公共参数包括两个哈希函数氏,H2。
[0031] 进一步的技术方案在于:
[0032] 第三方验证数字证书签名的过程如下
[0033] 任何使用数字证书的人,首先检验证书是否符合相关协议,然后通过以下等式验 证数字签名:
[0035] 若数字证书既合乎相关协议,又满足上面等式,则认定数字证书合法。
[0036] 还包括CA伪造证书行为的惩罚方法:
[0037] 假设拥有身份信息ID。的用户U。通过合法渠道获得了证书授权中心CA颁发的数 字证书,其中的数字签名
[0038] 之后,证书授权中心CA伪造用户U。的公钥pkM及其数字证书,其中的数字签名
[0039] 注意由于文档F。。和FQ1分别含有真实公钥pk。。和虚假公钥pkQ1,所以必有F。。辛F Q1且σ。。乒〇 Q1,且同一用户U。对应的同一身份信息ID。。
[0040] 假设发现证书授权中心CA的伪造证书,即同一用户U。具有两份不同的公钥及其 证书,其中的数字签名分别为:
[0043] 并且还有另一任意用户的数字证书,其数字签名为:
[0045] 这里文件Fi。含有用户U i的身份ID i和用户公钥pk 1Q。
[0046] 根据公式(1)、(2)、(3),通过以下算法伪造新的数字签名
[0048] 2)由扩展的欧几里得算法计算整数s, t使得s · e+t · (HjFj-HU) = 1 ;
[0049] 3)Xd由下式计算:X d= X s( 〇。。/ σ (JtmocKN),这是因为:
[0051] 以取/由下式计算:
[0052] 因此,
可由下式计算:
通过上式可以看出如果证书授权中心CA把同 一身份ID跟两个公钥绑定,以产生两个证书,则证书授权中心CA为其他用户所做的任何证 书都可以被用来伪造该用户的虚假证书,这等同于证书授权中心CA的数字签名私钥泄漏, 使证书授权中心CA失效。
[0054] 采用上述技术方案所产生的有益效果在于:从数字证书申请者角度看,既然CA的 违规行为直接导致CA系统崩溃,所以有更加充分的理由相信CA不会执行此类违规行为,其 数字证书的安全性更高。从数字证书生成者CA的角度看,CA具有了更高的可信任度,可以 吸引更多地用户,势必提高数字证书公司的利润。另外本方法具有可证明安全性和较高运 算效率。可证明安全性:在可证明安全密码学框架下,假设两个hash函数为随机语言机,则 数字证书生成算法中的数字签名方案的安全性等价于RSA困难问题,这是整数分解难题的 特例。运算高效:数字证书生成算法中的数字签名方案的签名和验证算法均不超过2次模 指数运算,与传统RSA签名算法相当。
【附图说明】
[0055] 下面结合附图和【具体实施方式】对本发明作进一步详细的说明。
[0056] 图1是本发明CA伪造证书导致系统崩溃的流程图。
【具体实施方式】
[0057] 下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整 地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于 本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他 实施例,都属于本发明保护的范围。
[0058] 在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以 采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的 情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
[0059] 实施例1参考图1
[0060] 本实施例公开了一种数字证书签名方案,包括如下过程:
[0061] (1)CA的公钥、私钥和公共参数的生成过程;
[0062] (2) CA为用户产生数字证书签名的过程;
[0063] (3)第三方验证数字证书签名的过程。
[0064] 假设拥有身份信息ID。及其公钥pk。。的用户U。通过合法渠道获得了数字证书,其 对应的数字签名为σ。。;
[0065] 证书授权中心CA伪造用户U。的虚假pkM及数字证书,其对应的数字签名为σ。 1;
[0066] 发现证书授权中心CA伪造了用户U。的公钥及数字证书,即同一用户U。对应两份 不同的公钥及其数字证书;
[0067] 发现CA对于任何一个拥有身份信息其公钥pk i。的用户U i的数字证书,其对 应的数字签名为σ 1(];
[0068] 通过数字签名〇。。、σ μ以及σ i。,伪造用户Α的新数字签名σ η。
[0069] 也就是说,如果CA对一个用户伪造了数字证书,那么CA为其他用户的所签署的数 字证书都可以被任意伪造,这相当于CA核心机密的签名私钥泄露,从而导致证书授权中心 CA系统的崩溃。所述方法可以更大程度地防范CA的违规行为和保障用户数字证书安全,提 高了 CA的受信任程度,从而更好地维护CA和用户双方的切身利益。
[0070] 所述签名方案的具体步骤如下:
[0071] (1)CA持有公钥、私钥及公共参数的生成过程如下:
[0072] 1)随机选取两个二进制长度为512比特的大素数,记做p和q,并计算N = pq和 铲復)=(F-1)%-1)的值;根据安全等级需求可加大P和q的长度。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1