一种基于公钥自证明认证加密方案.docx
- 文档编号:26609399
- 上传时间:2023-06-20
- 格式:DOCX
- 页数:17
- 大小:21.85KB
一种基于公钥自证明认证加密方案.docx
《一种基于公钥自证明认证加密方案.docx》由会员分享,可在线阅读,更多相关《一种基于公钥自证明认证加密方案.docx(17页珍藏版)》请在冰豆网上搜索。
一种基于公钥自证明认证加密方案
一种基于公钥自证明认证加密方案
摘要针对基于认证证书的数字签名方案中公钥集中保存,系统容易受到主动攻击的缺点,提出了一种新的基于公钥自证明的认证加密方案。
该方案中用户匿名注册,并获得由用户与CA共同产生的公钥证明,可以根据用户公钥证明推导其公钥;通信双方的公钥认证与消息签名结合在一起,由消息接收者在认证签名、恢复消息时完成公钥认证,因而减少了存储空间、通信量和计算量。
关键字数字签名公钥证书认证加密公钥自证明p和q,使p=2p’+1和q=2q’+1,其中p’和q’也是素数,然后计算n=p*q,及其欧拉函数φ(n)=(p-l)(q-1)。
然后选择一个随机整数e,l<e<φ(n),gcd(e,φ(n)=1,并计算d,使得ed=1modφ(n),接着CA选择一个整数g,g是n=p*q的基元。
还公布一个单向hash函数h()。
CA的秘密参数:
p、q、p’、q’、φ(n)以及d,CA的公开参数:
e、n、g和h()。
2.2用户注册阶段为了使向CA注册的用户获取的公钥证书,而CA不知道用户的私钥,因此用户公钥的分发不能简单地由CA产生颁布。
同时也为了用户身份的匿名要求,对CA也不能暴露,因此公钥证书的产生要由用户与CA共同协商完成。
把这个注册过程称之为用户注册协议。
步骤1:
用户UA计算hA=h(IDA),其中IDA代表UA的身份标识,且对CA保密,UA以匿名的身份hA向CA提出注册申请;步骤2:
CA检查核实用户hA的身份,若hA通过身份检查,则CA计算rA=g-dmodn,将rA传送给UA;步骤3:
UA收到rA后,任选一个随机数作为私钥,计算,将vA传送给CA;步骤4:
CA计算,则将CA作为CA颁发的公钥证书,并将CA传送给UA;步骤5:
UA接收到UA发送的CA后,计算,同时验证等式是否成立,若成立,则证明在传输过程中参数未被篡改,CA是CA的有效公钥签名。
否则,签名无效。
上述注册过程,只有CA才能颁发UA的公钥的证明。
因为在注册过程中,CA使用私钥对UA在协议交互过程中产生的一些特定信息进行签名,任何人若不知道CA私钥,是无法伪造的,其安全性程度高。
如果攻击者企图获取,
>UA的私钥。
那么他将面临求解离散对数的困难。
如果攻击者企图伪造CA的公钥证明。
那么他将面临求大素数的因子分解的困难。
2.3签名生成阶段假定用户UA对消息M的签名,并将签名的消息传递给指定的接收者UB。
消息M签名生成过程如下:
步骤1:
UA向UB发送要进行签名的请求,并将CA,hA传送给UB;步骤2:
UB接收到UA的签名请求,将CB传送给UA;步骤3:
UA接收到UB发送的CB后,计算,然后选择一个随机数k,进行数字签名:
步骤4:
UAUB。
2.4消息恢复验证阶段UB;
步骤3:
验证消息等式,若消息验证等式成立,则接受这次签名。
这个消息恢复验证的过程同时也实现对UA和UB身份的双向认证。
如果消息是UA的签名,,则UB使用UA的公钥验证签名,并用自己的私钥解密恢复消息,实现双向的身份认证。
消息恢复等式的正确性证明如下:
同时如果UB恢复的消息M是正确,则有消息验证等式成立:
3安全性分析
(1)攻击者不可能伪造CA的公钥签名。
CA为用户UA的公钥签名时使用了私钥。
任何攻击者不知道UA的公钥是不可能伪造CA的签名。
因为,只有CA拥有私钥,能产生有效的公钥证明。
而攻击者要想获取CA的私钥,将面临大素数的因子分解困难。
CA可以伪造公钥证明,但一个用户有两个合法的公钥证明,则证明CA的不可信赖性。
(2)攻击者在不知道UA的私钥的情况下,伪造一个合法的签名是的不可能性。
攻击者必须计算用户的私钥XA,并且截获UB的公钥的证明CB,才能假冒UA进行签名。
而攻击者要想获取UAUB的私有密钥xB,因此他无法根据消息恢复方程求解得到M。
也就是说只有指定的消息接收者UB才可能求解得到M,他与消息发送者之间的相互确认是通过用户公钥的自认证协议实现的。
(4)消息密钥K可以多次使用。
对于不同的消息M和M1、r2和s都不相同,攻击者不能根据签名等式分析得出签名者的私钥。
4方案的比较所提出的基于公钥自证明的认证加密方案是根据Girault的公钥自证明原理,在Tsengyuh-Min等人的自证明方案的基础上进行设计的,同时根据文献[7]中对Tsengyuh-Min方案的缺点分析,提出的一种更安全的公钥自证明方案。
首先,本方案中,CA对用户的公钥签名时有效引入CA的私钥,解决了攻击者可以假冒CA产生有效公钥认证的问题。
在Tseng的认证加密方案,CA对用户公钥的证明没有使用CA的私钥,攻击者只要知道CA的签名等式,就可以假冒CA的签名。
而的认证过程引入了CA的私钥,由于攻击者不知道CA的私钥,就不能产生有效的签名。
只有CA才能使用私钥产生有效的签名。
同时,本方案的消息签名改正了Tseng的认证加密方案的缺陷。
在tseng的认证加密签名方案中,r1和r2具有线性关系,由可以得到gk,且可以恢复消息Mgk,因此不能恢复消息M。
,,一种基于公钥自证明认证加密方案飞雪
春节晚会策划方案
一、 活动主旨:
放松心情、全员参与,过一个祥和、快乐的春节
二、 活动内容:
活动分两大版块
(一)公司聚餐
(二)内勤联欢会
三、 组织:
四、 时间:
五、 主持人:
六、 开场台词 (由 共同完成)
七、 地点:
舞台(宽:
;长:
,面积 )
八、 背景布置:
所需物品:
!
背景红布(内容:
钟式图标、晚会名称)
!
装饰灯光(旋转舞灯,闪光灯及其它装饰灯)
!
汽球、彩带、荧光棒
!
高性能组合家庭影院一套
!
高频度麦克风两支、无线话筒两支
九、 晚会其它物资准备:
!
茶水供应/啤酒、饮料
!
特色水果、糖果、花生、瓜子等
!
抽奖礼品
!
各种游戏道具(祥见具体游戏规则)
十、艺术拍照 艺术摄影:
十一、晚会节目安排:
1、开场热舞 表演者:
2、持人上台宣布晚会开始并致开场白
3、总经理致词
4、介绍特约嘉宾
5、娱乐文艺节目:
1) 舞蹈 名称 表演者:
2) 女声独唱 曲目 表演者:
3) 男声独唱 曲目 表演者:
4) 魔术表演 名称 表演者:
5) 游戏:
最佳情侣——我猜、我猜、我猜猜猜 凡参与者皆有礼品赠送
规则:
由主持人在现场组成四个小组,每组上来两人必须是一男一女,共8人。
在8人中分发提前写好的情侣人名的纸条,如杨过和小龙女、林黛玉和贾宝玉、梁山伯和祝英台、罗密欧与朱丽叶等,男女分别抽取,然后根据人名速配成对,进行表演,女方表演生气的样子,男方要对女方讲一个笑话或者别的,直到把女方逗笑了为止,在3——5分钟之内不能把女方逗笑者,即视为男方努力失败。
如果女方故意笑(此处判断标准以全场观众的标准为准),则判犯规。
对于失败者和犯规者,主持人可以事先准备一叠纸条,每个纸条上写一个节目名称,如成语肢体表演名称(如抓耳挠腮、鸡飞狗跳等),或唱一首流行歌曲,或声情并茂的朗诵一首诗,或大声说出自己亲身经历过的最丢人的一件事等等,让其抽出一张纸条根据纸条上的节目名称进行表演。
其中成语肢体表演必须由他(她)用肢体语言表演出来,不得用语言或是其它的暗示提示观众,最后由他(她)所属的组来猜,直到猜出来为止。
道具:
8张4对人名纸条,事先写好的若干节目名称纸条
6) 女生个人才艺展示 名称 表演
7) 最新流行歌曲放送 名称 表演
8) 情歌对唱 名称 表演
9) 交谊舞 伴奏音乐
10) 游戏:
丑小鸭赛跑 凡参与者皆有礼品赠送
规则:
由主持人在现场选人组成四个小组,每组上来两人必须是一男一女,共8人。
每组两人一人绑左脚,一人绑右脚,分别用膝盖夹住气球
规定在5分钟内,球不能落地,不能夹破,哪组走路最远者胜。
道具:
气球、布绳若干只。
11) 男生个人才艺展示 名称 表演
12) 金唱盘——《经典老歌》 名称 表演
13) 美少女合唱组 名称 &nb
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 一种 基于 证明 认证 加密 方案