[发明专利]网络环境中进行用户身份认证的无证书签名方法有效
申请号: | 201210381880.2 | 申请日: | 2012-10-10 |
公开(公告)号: | CN102983971A | 公开(公告)日: | 2013-03-20 |
发明(设计)人: | 黄刘生;田苗苗;杨威;张琛 | 申请(专利权)人: | 中国科学技术大学苏州研究院 |
主分类号: | H04L9/32 | 分类号: | H04L9/32;H04L9/08 |
代理公司: | 苏州创元专利商标事务所有限公司 32103 | 代理人: | 范晴 |
地址: | 215123 江苏省苏州*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 网络 环境 进行 用户 身份 认证 证书 签名 方法 | ||
技术领域
本发明属于信息安全技术领域,具体涉及一种网络环境中进行用户身份认证的无证书签名方法。
背景技术
在网络环境下,我们需要对用户发送数据的完整性以及用户的身份进行确认,这就需要安全的数字签名算法。数字签名算法是利用公钥密码体制来实现的。由于传统的公钥密码体制存在证书的管理和验证等问题,基于身份的公钥密码体制存在密钥托管问题,所以目前很多数字签名方案都是基于无证书公钥密码体制的。在无证书公钥密码体制中,用户的公钥不需要认证,其私钥是由密钥生成中心(Key Generation Center,简称KGC)和用户共同决定的,这样就同时避免了证书管理和密钥托管问题。
一种可以被广泛使用的数字签名算法首先必须是安全的,其次要尽可能的高效。尽管无证书签名算法比传统的和基于身份的数字签名算法具有更好的执行效率,然而其面临的安全威胁更多。一般来说,无证书环境下有两类敌手:一种是恶意的用户,他可以替换用户的公钥;另一种是恶意的KGC,他知道系统主密钥。目前,大多数无证书签名算法都不能同时抵抗这两类敌手的攻击。
文献[R.Tso,X.Huang,W.Susilo,“Strongly secure certificateless short signatures”,2012]提出了一种安全性非常高的无证书签名算法。该算法可以同时抵抗上述两类敌手的攻击,且其签名长度很短,仅为|G1|(|G1|代表群G1的元素大小)。然而,该算法的执行效率较低。该算法生成一个签名需要用到非常复杂的特殊哈希函数,验证一个签名也需要4次复杂的双线性对运算。因此,该算法并不适合在一些对计算效率有较高要求的环境中使用,例如,该算法不适合在手持终端设备中使用。本发明因此而来。
发明内容
本发明目的在于提供一种网络环境中进行用户身份认证的无证书签名方法,该方法解决了现有安全无证书签名算法执行效率低下的问题。
为了解决现有技术中的这些问题,本发明提供的技术方案是:
一种网络环境中进行用户身份认证的无证书签名方法,其特征在于所述方法包括以下步骤:
(1)密钥生成中心(KGC)生成用户部分私钥D,并将用户部分私钥D发送给用户;
(2)用户对部分私钥D进行验证;当部分私钥D无效时继续步骤(1),否则进行步骤(3);
(3)用户设置秘密值X,根据D和X,生成用户的公钥和私钥S;
(4)用户利用私钥S,生成用户对消息的签名,然后输出该无证书签名。
优选的,所述方法中假设循环群G1和G2的阶均为q,双线性对为e:G1×G1 →G2,密钥生成中心(KGC)的主密钥为两个安全哈希函数分别为P为G1的生成元,Q=sP是密钥生成中心(KGC)的公钥,其中密钥生成中心(KGC)仅公开参数PP=(e,H1,H2,Q,g),g=e(P,P),具体按照如下步骤进行:
(1)用户输入主密钥以及用户的身份ID∈{0,1}*向密钥生成中心发送请求;密钥生成中心随机选择计算部分私钥(RID,zID),其中RID=rIDP,zID=rID+H1(ID,RID)s modq;然后密钥生成中心将部分私钥(RID,zID)发送给身份为ID的用户;
(2)身份为ID的用户收到部分私钥(RID,zID)后,验证zIDP=RID+H1(ID,RID)Q是否成立;如果等式成立,则用户接受部分私钥(RID,zID)并进入步骤(3),否则用户继续请求密钥生成中心发送一个新的部分私钥;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学技术大学苏州研究院,未经中国科学技术大学苏州研究院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210381880.2/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种双地线连接系统
- 下一篇:一种切割高温预制棒的设备