基于公钥密码的门限密钥托管方案new

基于公钥密码的门限密钥托管方案new

ID:33549169

大小:180.53 KB

页数:7页

时间:2019-02-27

基于公钥密码的门限密钥托管方案new_第1页
基于公钥密码的门限密钥托管方案new_第2页
基于公钥密码的门限密钥托管方案new_第3页
基于公钥密码的门限密钥托管方案new_第4页
基于公钥密码的门限密钥托管方案new_第5页
资源描述:

《基于公钥密码的门限密钥托管方案new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、中国竹茔(E辑)第30卷第4期SCIENCEINCHINA(SeriesE、20OO年8月基于公钥密码的门限密钥托管方案6。曹珍富(哈尔滨工业大学数学系.哈尔滨150001摘要提出基于公钥密码系统的门限密码学意义上的密钥托管方案的一个一般模式,并拾出基于一个改进的RSA算法的具体的设计.讨论表明,设计的方案解决了用户的密钥完垒依赖于可信赖的托管机构的问题.彦j7关键词密钥托管方案门限密码学公钥密码改进的RSA算法LEAF代’d’k{q{tt现代密码算法的不断进展,使得人们在使用密码算法获得保密消息方面有了可靠的保证.但同时这也给犯罪分子进行犯罪活动提供

2、了条件.如何在用户的隐弛权和法律授权下政府机构的监听权之间寻找出一种折中方法是近年来密码学界的热点课题之一.一方面,为了保护用户的隐私权,密码强度不应减弱;另一方面,为了打击犯罪分子的非法活动,法律授权下政府机构的监听权也应得到保证.密钥托管的目的就是在保密通信中为法律授权的政府机构留一“后门”,以截取“可疑分子”的通信信息,打击犯罪分子的非法活动.1993年4月16日,美国政府公布的托管加密标准(EES,escrowedenc~pfionstandard)⋯是最早的托管方案.该方案是通过防患干扰的芯片(Clipper芯片)来实现的,它有两个特性:(j

3、)一个保密的加密算法——skjpjk算法,它是一个对称的分组密码,密钥长度为80bit,用于加/解密用户间通信的消息;(j1)为法律实施提供“后门”的部分——法律实施访问域(LE.42",lawenforcementao。essfield),通过这个域法律实施部门可在法律授权下,取得用户问通信的会话密钥.密钥托管方案一提出就受到了普遍关注.但是关于如何平衡个人安全通信和执法机构监听这一问题仍有很多争议.原因是目前提出的托管方案大都假设用户的密钥完全依赖于可信赖的托管机构,正如1995年Shamlr_2指出的那样:即使今天的托管机构是可信赖的,但在未来也

4、可被不诚实的其他机构所代替,这些不诚实的机构为了自身的利益很可能突然解托所有用户的密钥,监听每一个用户的通信.为了解决这一问题,国内外许多学者对密钥托管方案进行了深A的探讨与研究.例如Shamir-提出了部分密钥托管思想,Lcnstm[3J等提出时间约束下的托管方案,MicaliE一提出共享随机函数与密钥托管方案,等等.但这些改进方案比直接使用门限密码学的方法并不具有更多的优点.当然,由于密钥托管方案本身很复杂,建立一个真正的门限密钥托管方案并不容易.19994)9-28收稿*国家自然科学基金资助项目(批准号:69772037)第4期曹珍富:基于公铜密

5、码的门限密铜托管方案361最近,文献[6]提出了一个“门限密钥托管方案”,改进了原始的EES.但是,这种门限密钥托管方案是非门限密码学意义上的.因而也没有真正解决密钥托管中存在的问题.本文提出一个基于公钥密码系统的门限密码学意义上的门限密钥托管方案,并给出一个基于改进的RSA算法的具体的设计.讨论表明,我们设计的方案解决了Shamir所提出的问题.1门限托管方案的一个一般模式门限密码算法是将(,n)门限方案与密码算法相结合的一个新领域.例如,文献[7—10]分别考虑了f3限ElGamal密码算法和门限RSA密码算法.值得注意,简单地使用门限方案于密码算

6、法是不正确的.例如,门限RSA方案中,简单的将RSA的私钥d使用门限方案是不合适的.因为,负责解密的密码机构第1次使用k个人的子密钥恢复私钥后,今后解密时就不需要再通过k个人来恢复消息了.我们认为,真正的门限密码方案应该做到:每个人对密文使用自己的子密钥“解密”得到“子消息”,负责解密的密码机构每次使用k个子消息即可恢复整个消息,而已知任何少于个的子消息均不能获得整个消息的任何信息.并且已知子消息不能获得密钥和子密钥的任何信息.正因为如此,研究门限密码学才具有一定的难度.现在,我们基于公钥密码系统给出门限密钥托管方案的一个一般模式.在我们的门限密钥托管

7、方案中,使用3个算法:El(,k),E2(,e),s(),其中E(,k)是一个私钥加密算法,E2(,e)是一个公钥加密算法,s()是一个签名算法对E(,)的私钥d使用(,n)门限方案得到门限公钥密码方案{】,2,⋯,‰,即对每个,只要任意知道k个(f=l,2,⋯,k)对E2(,e)的变换E3(E2(,e),)(f_1,2,⋯,)即可恢复(注意:不是恢复该公钥算法的私钥),而已知任意少于k个B(E2(,e),)(1,2,⋯,k一1),均不能获得的任何信息,其中E3是一个单向加密函数.将掘(i=l,2,⋯,n)交给n个委托人保管.同时密钥管理中心公布一组参

8、数使每个委托人T可利用一个验证方程验证他所托管的内容是否有效.设用户A欲向用户B发送消息l盯,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。