[发明专利]一种建立Tor匿名通道时所采用的无证书密钥协商方法无效
申请号: | 201210080503.5 | 申请日: | 2012-03-24 |
公开(公告)号: | CN102594569A | 公开(公告)日: | 2012-07-18 |
发明(设计)人: | 黎忠文;张炜道;吴成宾 | 申请(专利权)人: | 成都大学 |
主分类号: | H04L9/32 | 分类号: | H04L9/32;H04L9/08;H04L12/56 |
代理公司: | 成都科奥专利事务所(普通合伙) 51101 | 代理人: | 王蔚 |
地址: | 610106*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 建立 tor 匿名 通道 采用 证书 密钥 协商 方法 | ||
技术领域
本发明涉及一种密钥协商方法,特别是建立Tor匿名通道时所采用的基于无证书的密钥协商方法。
背景技术
现有网络协议存在的安全漏洞使得攻击者只要发动简单的窃听或流量分析,就可以获得通信双方的身份信息,从而推断出一些有用的信息,给用户带来巨大的损失,匿名通信技术正是基于这种保护通信实体身份信息的需求而产生的。匿名通信的一个重要作用就是隐藏通信双方的身份或通信关系,从而实现对网络用户个人隐私及涉密通信的保护。其中一种著名的匿名通信技术叫做洋葱路由技术(The onion routing,Tor),在洋葱路由网络中,来自发送者的消息通过一连串代理,最后到达目的接收端,这些中间代理被称为洋葱路由器。
Tor系统在用户通信前,首先要建立一条通过公开网络的虚电路,虚电路中的转发节点只知道自己的直接前驱和直接后继,而不知道路径中的其它节点,外部观测者看到的IP数据包中的地址并不是通信发起者和接收者的地址,而是路径中前后节点的地址,由此通信发起者和接收者被匿名。虚电路中数据流以固定大小的数据包传输,数据包用各个转发节点的对称密钥加密,对称密钥由连接建立的时候通过密钥协商协议生成。
在Tor系统中存在两套密码体制,一套是基于证书的公钥密码体制,用于认证系统中洋葱路由器的身份,在连接建立过程中,使用下一跳洋葱路由器的公钥加密建立连接的信息;另一套是通过密钥协商协议生成的对称密码,由于对称密钥在加密的速度上比非对称密钥具有明显的优势,因此被选择用来加密传输过程中大量的数据。
基于证书的公钥密码体制必然会牵涉到证书管理问题,因此必须引入可信的第三方作为证书管理机构,此机构本身也存在着如何获取足够的大家一致公认的威信及可信认证等问题,更重要的是,由于需要引入证书,由此必然会带来证书申请、审核、颁发、撤销、证书密钥管理与协商、用户认证等等复杂的一系列问题,由于参与通信的主体过多,因此管理复杂、手续繁琐,效率自然要打折扣,并且还会带来新的安全问题,如:怎么防范钓鱼机构非法冒充证书管理结构?
基于上述原因,需要对现有Tor匿名通信系统的基于证书的密钥协议进行改进,改用无证书、自我认证的方式来实现,由此引出本发明。
发明内容
本发明的目的在于提供一种建立Tor匿名通道时所采用的基于无证书的密钥协商方法。
本发明基于Tor匿名通信系统上的无证书密钥协议,所述无证书密钥协仪包括:
(1)系统参数设置:设置系统的公开参数q,、G,、g,、y、H1、H2,
所述q为素数且长度为L比特位,L≥1024;
所述G为阶为q的群;
所述g为群G的生成元;
所述y=gx,x是在Zq内随机选取的一个数;
所述H1是满足{0,1}*→Zq的哈希函数,Zq为有限域;
所述H2是满足Zq×Zq →{0,1}L的哈希函数,Zq为有限域;
系统主密钥为x;
(2)部分私钥提取:令任一用户A的身份信息为IDA,密钥生成中心在验证了用户A的身份信息后按如下算法提取用户的部分私钥sA:
在Zq内随机选取一个数k,计算r=gk,利用系统主密钥x计算s=k+H1(IDA,r)x,用户A的部分私钥sA包含r和s信息,记为sA=(r,s),密钥生成中心用一个安全方式将sA发送给A;
(3)秘密值设定:用户A在Zq内随机选取一个数t作为其秘密值;
(4)私钥设定:用户A组合其从密钥生成中心获取的部分私钥sA=(r,s)和他自己的秘密值t得到其私钥信息skA,记为skA=(sA,t);
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于成都大学,未经成都大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210080503.5/2.html,转载请声明来源钻瓜专利网。
- 上一篇:图像显示装置
- 下一篇:一种使用UV固化耐候涂层的太阳能电池背板及其制造方法