无证书公钥密码体制及其在电子商务中的应用

无证书公钥密码体制及其在电子商务中的应用

ID:10679260

大小:63.50 KB

页数:7页

时间:2018-07-07

无证书公钥密码体制及其在电子商务中的应用_第1页
无证书公钥密码体制及其在电子商务中的应用_第2页
无证书公钥密码体制及其在电子商务中的应用_第3页
无证书公钥密码体制及其在电子商务中的应用_第4页
无证书公钥密码体制及其在电子商务中的应用_第5页
资源描述:

《无证书公钥密码体制及其在电子商务中的应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、无证书公钥密码体制及其在电子商务中的应用----电子商务论文-->第1章引言1.1研究背景随着计算机和网络高速迅猛的发展,它在军事、金融和工商业等各个领域发挥着至关重要的作用,与人们的各项社会活动息息相关。一旦计算机的信息遭到非法窃取和篡改,必将引发整个社会的动荡,造成极大的经济损失。因此,如何维护计算机的信息安全已成为信息科学领域迫切需要解决的难题。信息安全的主要任务是保证数据在通信系统中的秘密性、完整性、不可否认性以及认证性,这些安全属性都可以通过密码学的技术手段如加密、签名和认证协议来实现。毋庸置疑,没有了密码学,信息安全只是纸上

2、谈兵。1976年,公钥密码体制的思想最早由Diffie-Hellman[1]提出来,它的提出解决了对称密码体制关于密钥的管理和分配问题,使得通信双方在传递消息之前不需要在秘密的信道上进行密钥协商,进而开创了密码学发展的新纪元。然而基于公钥基础设施的公钥密码体制[2]的安全性依赖于证书的使用,证书的管理和维护需要较高的成本。此后,Shamir于1984年阐述了基于身份的公钥密码体制[3]ID-PKC(Identity-BasedPublicKeyCryptography)的思想,虽然不使用证书,却存在私钥托管的威胁。直到2003年,Al-

3、Riyami等人在ID-PKC的基础之上阐述了无证书的公钥密码体制[4]CL-PKC(CertificatelessPublicKeyCryptography)的思想,它不需要证书也不存在私钥托管。由于基于无证书公钥密码体制具有非凡的自身优势,开展相关的研究工作已成为密码学领域的热门研究课题。......1.2研究意义随着互联网和信息技术的蓬勃发展,人们正在大踏步的迈进信息时代,基于互联网发展起来的电子商务逐渐取代了传统的商务活动模式。大多数人依靠快速便捷的互联网从事商务活动,使电子商务迅速崛起。但随之引发的交易安全问题日益突出,已成为

4、网上企业和消费者亟待解决的头等大事。如何构建一个安全可靠的电子商务平台,保证基于互联网的电子支付方式高效、安全和可靠,已成为电子商务活动高速发展过程中迫切需要解决的技术难题[5]。数字签名作为一种新型的电子证据,许多较早开展电子商务活动的国家和地区都争先立法承认数字签名与手写签名具有相同的法律效力。我国的电子商务活动起步较晚,直到2004年才立法承认了它的合法地位。目前,数字签名技术在许多领域里已经占有一席之地,作为一种保障电子商务和电子政务活动有序进行的核心技术手段[6],在电子支付、电子出版、电子彩票、电子拍卖和电子投票等应用层协议

5、的设计上发挥着至关重要的作用。当今世界的信息化、智能化、数字化已经成为时代发展的潮流,手写签名和印章已经渐渐被数字签名所取代。然而,一般的数字签名并不能时时刻刻直接满足现实生活的某些需求。但在处理日常事务中,常常因为一些不可抗拒的因素,签名者自身无法签名,就有必要将这些权力转移到自己信赖的人身上,让他们代替自己去行使权利,代理签名的概念就这样应运而生了。在银行系统、电子商务、电子现金、电子投票、电子政务、移动代理和网格计算等领域,代理签名都具有无法比拟的发展前景[7]。由于无证书公钥密码体制的众多优点,而数字签名技术是维护电子商务和电子

6、政务活动顺利运转的必备技术手段。因此,如何有效的将无证书公钥密码体制的优点和具有特殊性质的数字签名体制相融合,构造出满足现实需要的签名方案是重中之重。总而言之,开展无证书数字签名和代理签名的研究工作,不仅科研价值很高,而且对保证电子商务过程中的各种交易的安全可靠性具有实际应用价值。与传统的数字签名和基于ID的数字签名相比,无证书数字签名在验证签名时不需要验证签名者公钥的有效性,也没有密钥托管问题。专家学者们设计了各式各样的签名方案,如盲签名[25-26]、群签名[27-28]、代理签名[29-31]和代理盲签名[31-34]等。由于CL

7、-PKC具有很多优势,所以许多依托于它的签名方案在密码学领域产生了极大的轰动[4,35-45]。文献[4]设计出首个无证书签名方案后,文献[35]迅速指出它难以阻止公钥被随意代替。文献[36]在2007年提出了一个优化方案,在该方案中给出了安全模型的形式化定义。文献[37]于2008年设计了一种基于ID的签名方案,然而文献[38]通过分析表明,它依旧不能有效的阻抗公钥被代替。文献[39]基于文献[40]给出的安全模型于2009年构造了一种无证书签名方案。文献[41]于2010年设计了一种新的高效的无证书签名方案,然而根据文献[42]分析

8、结果显示,它根本不能阻挡公钥被篡改以及KGC的恶意攻击行为。近期文献[43]设计了一个安全高效的签名方案,但文献[44]通过构造了三种伪造攻击说明它存在安全隐患。文献[45]构造了一个高效的无证书签名方案(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。