【技术实现步骤摘要】
标识签名构造与验证方法
[0001]本专利技术属于计算机领域,涉及标识签名构造与验证方法。
技术介绍
[0002]目前,存在从基于信任的封闭网等级保护型信息安全(info sec)到基于证据的开放网自主管理型赛博安全(cyber sec)的转变,在安全理论、逻辑、技术到策略等诸方面带来了一系列重大变化。
[0003]在数据鉴别为主的封闭网信息安全时代,数字签名标准DSS提供了很好的数据真实性证明方法,证明方用私钥提供数据真实性证据(称签名),验证方用公钥验证证据的真实性,如果公私钥成立成对关系,那么所证明的数据是未被篡改的。
[0004]现在,以用户鉴别为主的开放网,不仅有数据真实性证明的需求,更需要用户真实性证明的需求。但用户鉴别一直是难题,因此在用户鉴别没有得到解决的情况下,只好用信任关系来替代。所谓的“身份认证”是建立在“你有的,我也有”,“你知道的我也知道”,“你签的名,我可以验证”的对等条件上建立的“口令认证”或所谓的“DSS数字签名”上。问题是:口令码是对的,但不知道谁的口令,签名验证是对的,但不知道谁签的名。因此,都不能用来作为用户(主体)的真实性的证据。
[0005]由于DSS数字签名不提供主体真实性证明,也无法提供验证所用公钥,于是PKI则用第三方CA证明的方式提供主体标识和公钥。PKI在证明方生成一对公私钥,私钥用于对客体签名。验证所用公钥,不是验证方所有,而是由CA提供。因此,如果信任CA,你可以接受验证结果,如果不信任CA,则可以不接受验证结果。以第三方证明的方法好像解
【技术保护点】
【技术特征摘要】
1.标识签名构造与验证方法,其特征在于:该方法包括构造标识签名,标识签名的证明和验证;所述构造标识签名具体为:用椭圆曲线公钥ECC实现,在有限域Fp上,椭圆曲线E为y2≡(x3+ax+b)mod p由参数(a,b,G,n,p)定义;其中a,b是系数,a,b,x,y∈Fp,G为加法群的基点,n是以G为基点的群的阶;令任意小于n的整数为私钥,则r G=R为对应公钥;标识公钥包括种子数列、标识映射和密钥组合;所述种子数列为:为实现标识签名,设置一个种子数列,由256个小于n的随机整数构成,私钥的种子数组由256个小于n的随机数组成,以r
i
标记,i=0..255;私钥数组r
i
保密,由KMC保有,用于私钥的生成,公钥数组R
i
由私钥数组r
i
派生,R
i
=r
i
*G,公钥数组公布,用于公钥的计算;公布的数组要有密钥管理中心KMC的签名,以确定作用域:Hash(R
i
)
→
h所述标识映射为:标识到数组坐标的映射是由YS序列指示的,YS序列是实体标识Alice在映射密钥Hkey作用下的Hash输出:YS=Hash
Hkey
(Alice)=v0,v1,v2,
…
,v
23
YS序列以8
‑
bit字节输出,每三个变量组成一个cell的私钥单位变量或一个CELL的公钥单位变量;第一个cell或CELL的头两个变量,由YS序列的v0和v1作为种子数组的坐标,选出第0个和第1个数组变量和再取v2作为系数参数,将数组变量之和乘于系数参数形成第1个cell变量:成第1个cell变量:所述密钥组合为:密钥由8个单元变量组合而成,Alice的公私钥为:密钥由8个单元变量组合而成,Alice的公私钥为:其中,sk
alice
和PK
ALICE
是Alice的私钥和公钥,year和YEAR是年度密钥,由中心定义;所述标识签名的证明和验证具体为:如果标识是identifier,那么标识私钥是:sk
identifier
标识签名是标识私钥和随机数的乘积:(k2‑1(sk
identifier
))mod n=sk2G=(x2,y2)(x2+y2)mod 2
16
=c签名码为(s,c);
标识的验证是用标识公钥进行的;验证方计算签名方的公钥:Hash(identifier)=v0,v1,v2,...v
h
验证方验证标识签名,即标识签名的逆和标识公钥的乘积:s
‑1(PK
IDENTIFIER
)=kG=(x,y)(x+y)mod2
16
=c
’
若c=c
’
,则证明标识的真实性,标识是固定因素,不能防止复制攻击。2.根据权利要求1所述的标识签名构造与验证方法,其特征在于:所述标识签名为动态标识签名;动态标识是私钥加时间,时间是签名时间,以毫秒记;动态标识是标识和时间的和:如果标识是identifier,那么动态标识私钥是标识私钥加时间,即:sk
identifier
+time动态标识签名是动态标识私钥和随机数的乘积:(k2‑1(sk
identifie...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。