摘要:提出了兩種基于身份的密鑰協商協議。在這些協議中,所有用戶共享一個秘密信息,通過較少的步驟實現密鑰協商,用戶無須復雜的證書管理,且提出的協議滿足較高的安全性。
關鍵詞:密鑰協商; Weil對; 會話密鑰
中圖分類號:TP309.2
文獻標志碼:A
文章編號:1001-3695(2007)09-0093-03
為了在公開信道上聯合建立一個共享的會話密鑰,使得通信雙方或多方可以安全地傳送信息,人們開始對密鑰協商協議進行研究。隨著網絡應用的發展,越來越多的群組通信需要進行密鑰協商,以建立共同的會話密鑰進行加密傳輸。自從最早的基于DiffieHellman(DH)困難問題的密鑰協商協議提出以來[1],有很多兩方和多方的密鑰協商協議(有的文獻稱為會議密鑰協商)被提了出來[2~5]。在多方密鑰協商協議中,Joux[2] 提出的三方密鑰協商協議較為典型,它利用DH問題的難解性,構建了一個基于雙線性映射的協議;但是,這個協議與DH協議一樣,存在著無法抵抗中間人攻擊的缺陷。后來,Paterson等人[6]提出了可鑒別的密鑰握手協議,通過對用戶提供證書進行簽名驗證的方法彌補了不足。但是該協議的通信各方在每一次進行密鑰協商時,均需相互獲取對方的證書析取出各自的公鑰,驗證完證書鏈后,才能生成一個共享密鑰,在實際使用中,效率很低;同時,證書的存儲和管理也成為系統的一大開銷。而基于身份的系統則可以有效地解決這個弊端。在基于身份的系統中,有一個可信第三方(trusted third party,TTP)根據用戶的身份標志,來生成對應的用戶公鑰和私鑰,不需要證書,減少了系統管理開銷。同時,用戶在通信時的相互驗證也較基于證書的驗證方法快捷了很多。
1算法背景
1.1雙線性映射
設q為大素數,G1和G2分別為q階加法循環群和乘法循環群。映射ê:G1× G1→G2稱為雙線性映射。若它具有如下性質:
從算法執行的步驟數來看,本文提出的方法在效率上沒有明顯的提高,但是在實際執行上,由于用戶免去了相互驗證證書這一步,在操作上效率更高。
4.2安全性分析
以上這兩個模型中用戶的地位都是同等的,任何一方均可作為協商的發起者,而且各用戶的計算量是相等的,滿足密鑰協商協議中的等文獻要求。由于在協議前,每個用戶就知道其他用戶的ID,未在TTP處注冊過的用戶若想非法加入是不可能的,能夠有效抵抗中間人攻擊。
每個用戶的密鑰中都包含了隨機生成的信息,保證了新密鑰與其他密鑰之間的相互獨立,提供了密鑰獨立性和完善前向保密。對隱含密鑰認證可以分兩類情況進行分析。對于被動攻擊,攻擊者可以得到的信息僅限于協議執行過程中傳輸的消息,由這些消息計算出成員的私鑰信息或群公鑰都是不可能的(計算上不可行),所以也就不能得到任何成員計算的群密鑰。而主動攻擊者能夠插入、刪除或修改協議中的消息,由于密鑰計算過程中需要把成員的長期密鑰與臨時密鑰緊密結合,簡單地修改消息不能幫助攻擊者計算出任何長期密鑰信息。該協議可抗主動攻擊。
5結束語
作為公鑰加密體制的一個有益補充,基于身份的密碼體制有著它獨特的優勢。將每個人的身份標志和他的公鑰聯系在一起,在使用上更加簡單直觀;用戶私鑰由自己保存,不需要證書,克服了傳統的CA證書體制下認證手續繁瑣,效率較低的弊端,對使用者來說更加透明,易于使用。該體制還可以應用到其他中小型電子商務,如電子拍賣、網絡會議,以及電子投票等方面,這些都有待于繼續研究。
電子商務在未來將會有更大的發展,這是勿庸置疑的。而只有同時滿足等獻性、公平性、保密性等基本特性的密鑰協商協議才是有實際應用價值的。本文提出了兩種基于身份的密鑰協商協議,具有較好的安全性和較高的效率,基本上滿足了以上要求,如何更進一步地提高以上特性,將是今后要做的研究工作。
參考文獻:
[1]
DIFFIE W, HELLMAN ME. New directions in cryptography[J].IEEE Trans onInform Theory, 1976, 22(6):644-654.
[2]JOUX A A. One round protocol for tripartite DiffieHellman[C]//Proc of ANTS. 2000:385-394.
[3]BARUA R, DUTTA R, SARKAR P. Extending Joux’s protocol to multi party key agreement[EB/OL]. [2003-06-02].http://eprint.iacr.org.
[4]ALRIYAMI S S,PATERSON K G. Authenticated three party Key agreement protocols from pairings[R].[S.l.]: Cryptology ePrint Archive, 2002.
[5]ZHANG Fengguo, LIU Shengli,KIM K. IDbased one round authenticated tripartite key agreement protocol with pairings[R].[S.l.]:Cryptology ePrint Archive, 2002.
[6]ALRIYAMI S S, PATERSON K G. Tripartite authenticated key agreement protocols from pairings[C]//Proc of IMA Conference of Cryptography and Coding. 2003:332-359.
[7]BONH D,FRANKLIN M. Identitybased encryption from weil pairing[C]//Proc of CRYPTO 2001,Lecture Notes in Computer Science.[S.l.]:SpringerVerlag, 2001:213-229.
[8]HESS F. Efficient identity based signature schemes based on pairings[C]//Proc of SAC2002, LNCS 2595.[S.l.]:SpringerVerlag, 2002:310-324.
[9]ALRIYAMI S S,PATERSON K G. Certificateless public key cryptography[EB/OL].[2003-10].http://eprint.iacr.org/2003/126.pdf.
[10]BONEHD,FRANKLIN M. Identitybased encryption from the weil Pairing[J].SIAM Journal of Computing, 2003, 32(3):586-615.
[11]GALBRAITH S D. Supersingular curves in cryptography[C]//BOYDC. Proc of the 7th International Conference on the Theory and Application of Cryptology and Information Security.[S.l.]:SpringerVerlag, 2001:495-513.
[12]GALBRAITH S D,HARRISON K,SOLDERA D. Implementing the tate pairing[C]//Proc of the 5th International Algorithmic Number Theory Symposium.[S.l.]:SpringerVerlag, 2002:324-337.
[13]CHEN L, HARRISON K, SMART N P, et al. Applications of multiple trust authorities in pairing based cryptosystems[C]//Proc of Infrastructure Security Conference, LNCS 2437.[S.l.]:SpringerVerlag,2002:260-275.
[14]CHEN L,HARRISON K, MOSS A, et al. Certification of public keys within an identity based system[C]//Proc of Information Security Conference, LNCS 2433.[S.l.]:SpringerVerlag,2002:322-333.
[15]ALRIYAMI S S,PATERSON K G.Authenticated three party key agreement protocols from pairings[R].London:Information Security Group, Royal Holloway, University of London, 2002.
[16]SHIM K. Efficient one round tripartite authenticated key agreement protocol from Weil pairing[J].Electronics Letters,2003,39(2):208-209.
注:“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”