專利名稱:一種基于種子密鑰管理的交叉認證方法
技術領域:
本發明涉及公鑰密碼與認證領域,尤其涉及基于種子密鑰管理的交叉認 證方法。
背景技術:
認證系統主要用于提供真實性證明和安全性保證,是實現信息安全
(Information Security)和信息保P章(Information Assurance )的技術基石出。 認證系統的核心是公鑰密碼,圍繞認證系統的構建,現已形成了兩大技術 體系 一是以公鑰基礎設施(PKI)為代表的基于傳統公鑰密碼的證書認證 體系,二是以組合公鑰(CPK)和雙因子組合公鑰(TF-CPK)為代表的基 于標識的iU正體系。
PKI認證體系的核心是認證中心(CA)和^^鑰凄t字證書。CA利用公鑰 密碼生成公私密鑰對,將私鑰發給用戶,將公鑰與用戶標識綁定,通過用 自己的根私鑰進行數字簽名生成公鑰證書以證明其真實性,并將公鑰證書 放在統一的目錄庫中供查詢使用。
在基于組合7>鑰CPK和雙因子組合公鑰TF-CPK的標識認證體系中, 用戶的標識公鑰直接利用用戶標識通過種子公鑰計算得出,而計算過程本 身即可證明公鑰的真實性,因此不需要第三方證明和在線證書庫的支持。 由于上述特點,科學界公認其代表了認證技術的發展方向。
雙因子組合公鑰TF-CPK是在組合公鑰(CPK)密碼所產生的標識密鑰 的基礎上增加了隨機密鑰部分,并通過將兩個密鑰進行復合產生出 一種新 的密碼體制。該體制在保留CPK密碼體制基本屬性和特點的基礎上,消除 了種子密鑰和標識密鑰之間的線性關系,增強了系統的安全性,同時,可為用戶提供自定義部分隨機密鑰的選擇(二階雙因子密鑰;標識密鑰+中心 定義隨機密鑰+用戶自定義隨機密鑰),用于保護用戶私鑰的私密性。
當前,認證體系中存在一個突出問題,就是如何在不同信任域用戶之 間實現直接交叉認證。為解決上述問題,PKI系統建立了一套復雜的信任模 型和實現方法
1、 層次結構信任模型。在統一信任根CA下構建樹狀層次化的CA體 系,通過證書鏈傳遞信任關系,實現根CA各下屬CA用戶間的相互交叉認 證;
2、 網狀信任模型。通過一個CA給另一個CA (或相互)的根證書提 供簽名,證明其可信性,實現二者用戶間的單、雙向交叉認證;
3、 信任列表結構。這是一種基于用戶選擇的信任模型。用戶將其所信 任的CA根證書加入列表,即可對該CA頒發的證書進行認證。
4、 混合信任模型,也稱橋接信任結構,是上述不同信任模型的整合結 構。其中橋CA本身不發證書,只是起到連接、交換的橋梁作用。
盡管上述信任模型充分考慮了現實應用中的各種情況,但實現起來十 分復雜,加上PKI體系本身原有的問題,顯然難以支撐大規模、信任關系 復雜的社會應用需求。相比較而言,基于CPK和TF-CPK的認證體系具有 體系構簡潔,直接通過標識進行認證,認證規模不受限制,不需要第三方 證書證明以及在線證書庫支持等特點,具有很大發展潛力。
發明內容
有鑒于此,本發明的目的在于提供一種適用于CPK和TF-CPK體制的交 叉認證方法,能夠支撐大規模、信任關系復雜的應用。
本發明提供了一種交叉認證方法,其特征在于包括以下步驟
步驟一參與交叉認證的各信任域的密鑰管理中心制定統一的密鑰定義標
5準;
步驟二各信任域的密鑰管理中心按照密鑰定義標準生成各信任域的種子 密鑰,包括種子私鑰seedSK和種子公鑰seedPK;
步驟三包括以下兩種模式在CPK體制下,密鑰管理中心按照密鑰定 義標準,直接利用用戶標識通過種子私鑰seedSK生成產用戶標識私鑰IdSK, 將其寫入CPK芯片分發給用戶;在TF-CPK體制下,密鑰管理中心首先用相 同的方法生成用戶標識私鑰,并用隨機數發生器生成隨機私鑰RaSK和隨機公 鑰RaPK,而后將用戶標識私鑰IdSK與隨機私鑰RaSK相加生成復合私鑰SK, 最后將用戶復合私鑰SK和與其對應的隨機公鑰一并寫入CPK芯片分發給用 戶。
步驟四交叉認證管理部門獲得各信任域的種子公鑰seedPK,并將各信任 域的種子公鑰seedPK按照密鑰定義標準生成種子公鑰集;
步驟五在認證時,簽名方按照密鑰定義標準用自身的私鑰生成簽名數據 并提交給驗證方,如采用TF-CPK體制,簽名數據中應包含自身的隨機公鑰。 驗證方利用隨簽名數據提供的種子密鑰標識判定其所屬信任域,并從種子公鑰 集中選取與其所屬信任域對應的種子公鑰seedPK,使用該種子公鑰seedPK計 算出該用戶的用戶標識公鑰IdPK;如采用TF-CPK體制,還需將用戶標識公鑰 IdPK與隨簽名數據提供的簽名方的隨機公鑰RaPK相加,生成雙因子復合公鑰 PK;
步驟六驗證方用簽名方的公鑰(IdPK或PK)對數據進行驗證。 其中步驟一 中所述制定統一的密鑰定義標準包括
a) 制定種子密鑰標識定義規則,保證種子密鑰標識的唯一性和識別性;
b) 制定種子密鑰結構,包括種子密鑰的版本號、種子密鑰標識、名稱、 行數和列數,采用的散列算法、橢圓曲線以及種子密鑰數據。其中種子密鑰標 識用于種子密鑰的選擇。
c) 制定用戶密鑰體^P各式,包括密鑰體的版本號、橢圓曲線、種子密鑰標識、用戶標識、密鑰有效截止時間、用戶標識私鑰和隨才幾^^鑰;其中種子密鑰 標識用于種子密鑰的指定。
d)確定種子公鑰集結構,包括排列結構和選取順序以及增補、鎖定、解 鎖以及撤消方法。
進一步地,在步驟二中,管理部門通過隨才幾數發生器生成一定長度的隨才幾 數作為種子私鑰seedSK,并經橢圓曲線群的標量乘法運算生成種子公鑰 seedPK,種子密鑰(包括種子私鑰和種子公鑰)可采用矩陣、序列等不同形 式構建。種子私鑰seedSK由密鑰管理中心秘密保管,種子公鑰seedPK對外公 布。
進一步地,在步驟三中,密鑰管理中心利用隨機數發生器生成一定長度的 隨機數作為用戶隨機私鑰RaSK,并通過橢圓曲線群的標量乘法運算用其生成 隨機公鑰RaPK。
進一步地,在步驟四中,通過公開發布或直接嵌入客戶端軟件等方式,將 種子公鑰集提供給用戶使用。
進一步地,在步驟四中在生成種子公鑰集之前,交叉認證管理部門對各信 任域的種子公鑰seedPK進行檢查確認后,用自身的根私鑰對其進行數字簽名。
本發明通過種子密鑰管理,在CPK和TF-CPK兩種體制下,實現直接交 叉認證。種子密鑰,包括種子/>鑰(seedPK)和種子私鑰(seedSK),是CPK 和TF-CPK體制生成標識密鑰的計算基。使用不同的種子密鑰即構成不同的信 任域和管理域。利用種子公鑰可以公開的特性,通過將交叉認證各方的種子公 鑰構建成種子公鑰集,并按照標識進行選取,從而實現在擁有各自獨立信任域 (管理域)的單位、部門、地區甚至國家的用戶之間實現直接交叉認證。
本發明以先進的CPK和TF-CPK算法為基礎,不^l具有體系結構簡潔、 直接通過標識認證和支持超大規模應用等特點,而且通過建立標準化的種子公 鑰管理架構(種子公鑰集),可以實現不同信任域用戶之間的直接交叉認證。
本發明將PKI的層次、網狀、列表、混合等四種信任;漠型和實現方法簡化為集中管理和自主管理兩種信任關系模型,并提供了扁平化直接交叉認證方 法,信任關系明確,體系結構簡潔。
本發明中采用的組合公鑰CPK和雙因子組合/>鑰TF-CPK密碼體制能夠 以微小的種子公鑰如48KB產生10的48次方的密鑰空間,因此,5MB大小的 種子公鑰集就能支持IOO個信任域之間的直接交叉認證,能夠滿足大范圍交叉 i人證的需求。
本發明通過制定種子公鑰命名規則和在用戶密鑰體內增加信任域標識,實 現了種子密鑰的自動識別、選取,從而使認證過程自動完成,不需要用戶干預, 簡化了用戶操作。
本發明中,不同信任域的管理者擁有完全自主的管理、控制權。可以根據 需要隨時與其他信任域建立或終止交叉認證關系。此外,通過管理方對種子公 鑰進行數字簽名,可以充分保證種子公鑰的真實性和安全性。
本發明的其他優點、目標,和特征在某種程度上將在隨后的說明書中進行 闡述,并且在某種程度上,基于對下文的考察研究對本領域技術人員而言將是 顯而易見的,或者可以從本發明的實踐中得到教導。本發明的目標和其他優點 可以通過下面的說明書,權利要求書,以及附圖中所特別指出的結構來實現和 獲得。
為了使本發明的目的、技術方案和優點更加清楚,下面將結合附圖對 本發明作進一步的詳細描述,附圖中
z++表示橢圓曲線點運算 m秘密部分
!> 表示模n整數運算
.G表示橢圓曲線群標量乘法 □ 公開部分
圖1示出了根據本發明的交叉認證方法中用戶標識公鑰的產生方法;
圖2示出了 TF-CPK體制的用戶雙因子復合密鑰(包括^H月和私鑰)生成圖3示出了根據本發明的雙因子公鑰生成方法。
具體實施例方式
本發明提出的交叉認證方法,是在CPK和TF-CPK體制基礎上,通過增 加對種子公鑰的管理形成的。鑒于TF-CPK體制的用戶公鑰由兩個相互獨立的 公鑰——標識公鑰和隨機公鑰復合構成,本發明涉及對TF-CPK的改動僅限于 隨機^^鑰以及雙因子復合/>鑰生成部分。
在這里設定了以下層次
1) 認證管理機構(交叉認證管理部門),相當于PKI層次化認證體系中的 根CA;
2) 信任域管理部門(密鑰管理中心)具體負責本信任域的管理,也可以 自行與其它密鑰管理中心建立雙邊、多邊交叉認證關系;
3) 第三方服務機構,不具有行政管理權,只提供證種子公鑰管理和作廢 列表查詢等服務。
若實現基于種子密鑰管理的交叉認證,參與交叉認證的各信任域(例如域 A、域B、域n)的密鑰管理中心需首先制定并遵循統一的密鑰定義標準。密 鑰包括種子密鑰(seed key)和用戶密鑰( user key ), 種子密鑰包括種子私鑰 seedSK和種子公鑰seedPK,用戶密鑰包括用戶標識私鑰IdSK、用戶標識公鑰 IdPK和用戶隨機公鑰RaPK。密鑰定義標準的內容包括標識定義規則、種子密 鑰結構、用戶密鑰體結構和種子公鑰集結構等。
1.1標識定義MJ'J
標識本身是一種管理資源,其定義的科學與否,直接影響到系統的效率。 種子標識可由交叉認i正管理部門集中定義或由各信任域密鑰管理中心協商定 義,用于保證種子密鑰標識的一致性和惟一性;
91.2種子密鑰結構
包括種子密鑰的版本號、種子密鑰標識、名稱、行數和列數,采用的散 列算法、橢圓曲線以及種子密鑰數據。其中種子密鑰標識用于種子密鑰的選擇。 1.3用戶密鑰體格式
包括密鑰體的版本號、橢圓曲線、種子密鑰標識、用戶標識、密鑰有效 截止時間、用戶私鑰和隨機公鑰。在CPK體制中所述用戶私鑰為用戶標識私 鑰。而在TF-CPK體系中,所述用戶私鑰為一階雙因子復合私鑰(標識私鑰十 密鑰管理中心定義的隨機私鑰)及二階或高階雙因子復合私鑰(標識私鑰+密 鑰管理中心定義的隨機私鑰+用戶自定義隨機私鑰)。所述隨才幾^>鑰由密鑰管理 中心生成(一階)或由密鑰管理中心和用戶分別生成(二階或高階)。其中種 子密鑰標識用于種子密鑰的指定。
用戶密鑰體格式是指用戶存放在CPK芯片中的相關數據格式,其作用是 幫助簽名方在數字簽名過程中將驗證所需的相關參數,如自己的標識、隨機公 鑰(用于TF-CPK體制),所屬信任域的種子公鑰標識連同簽名數據一并提交 給驗證方。驗證所需的用戶標識公鑰則由驗證方用簽名方的用戶標識和種子公 鑰直接計算出來的,而計算過程本身即是真實性證明過程。
本發明基于用橢圓曲線密碼(ECC)構建的基于標識的組合公鑰CPK和雙因 子組合7>鑰TF-CPK密碼體制。在CPK體制中,標識私鑰是用實體標識(例 如圖1中的ID1、 ID2、 IDn)經hash變換產生的數列到種子私鑰中取值,并經 模n整數運算產生;標識公鑰則是實體標識經hash變換產生的數列從種子公 鑰取值,再經過橢圓曲線點運算生成。
TF-CPK體制中,密鑰由標識密鑰和隨機密鑰兩部分復合構成。其中,標 識私鑰是用實體標識(例如圖1中的ID1、 ID2、 IDn)經hash變換產生的數列 到種子私鑰中取值,并經模n整數運算產生;標識公鑰則是實體標識經hash 變換產生的數列從種子公鑰取值,再經過橢圓曲線點運算生成。隨機私鑰由隨機數發生器產生的特定長度的隨機數構成,隨機私鑰經過橢圓曲線點運算生成 隨機公鑰,將標識密鑰與隨機密鑰進行復合,產生實用雙因子復合密鑰。
種子密鑰可由上級主管部門統一配發或由各密鑰管理中心獨立生成,包括
種子私鑰(seedSK)和種子公鑰(seedPK),并按標識定義規則命名。其中, seedSK由密鑰管理中心(KMC)秘密保管,用于生產用戶的標識私鑰IdSK, seedPK對外公布,供驗證方和加密方計算對象用戶的標識公鑰IdPK;
種子私鑰數據(seedSK)為通過隨機數發生器生成的預定長度(如1024 位)的隨機數,以此為計算基通過橢圓曲線群的標量乘法運算生成對應的種子 公鑰數據(seedPK)。密鑰的數據格式可釆用矩陣、序列等不同形式構建。
密鑰管理中心按照用戶密鑰體格式,直接用用戶標識通過seedSK,生成用 戶標識私鑰IdSK并發給用戶。
圖1示出了根據本發明的交叉認證中用戶標識公鑰的產生方法。
在圖1中有需建立信任關系的多個信任域,域a、域B、域n,在域a中 有標識為ID1的用戶,在域B中有標識為ID2的用戶,在域n中有標識為Idn 的用戶。種子公鑰seedPK可由上級主管部門統一配發或由各密鑰管理中心獨 立生成并對外公布,交叉認證管理部門對各信任域的種子公鑰seedPK進行檢 查確認后,用自身的^^艮私鑰對其進行數字簽名(即圖1中的SIG),以保證其 真實性和完整性,并將各信任域的種子公鑰seedPK按照密鑰定義標準的規定 格式生成種子公鑰集。加密方和驗證方都可用直接通過密鑰標識選取相應的種 子公鑰seedPK,而后用解密方和簽名方的實體標識(ID1、 ID2、 IDn)經hash 變換產生的數列從種子公鑰中取值,并經過橢圓曲線點運算生成對象用戶的標 識公鑰IdPK。
種子公鑰集的構建有以下三種模式
1、集中管理模式
交叉認證主管部門對需建立信任關系的各信任域的種子公鑰進行檢查確認后,用自身的根私鑰對各種子公鑰進行數字簽名,以保證其真實性和完整性, 并將各種子公鑰按照密鑰定義標準生成種子公鑰集,而后通過公開發布或直接 嵌入客戶端軟件等方式,提供用戶使用。各信任域密鑰管理中心更換種子密鑰 時,應事先報告主管部門并上報新的種子公鑰以便及時更改種子公鑰集和備 案。
2、 自主管理模式
各信任域密鑰管理中心根據自身需要與相關信任域建立單邊或多邊交叉 認證關系。對合作方提供的的種子公鑰進行檢查確認后,用自身的根私鑰對各 種子公鑰進行數字簽名,以保證其真實性和完整性,并將各種子公鑰按照規定 格式生成種子公鑰集,而后通過公開發布或直接嵌入客戶端軟件等方式,提供 本信任域用戶使用。相關信任域密鑰管理中心更換種子密鑰時應事先通報相關 各方,并提供新的種子公鑰以便及時更改和備案。如需終止或改變交叉認證合 作,應及時發布公告通知本信任域用戶,并更新種子密鑰集供用戶下載。
3、 委托第三方集中托管服務模式
當交叉認證范圍擴大或交叉關系變得復雜時,為減輕管理負擔,參與交叉 認證的各方可以將部分或全部工作,如種子公鑰發布、標識和作廢列表數據查 詢等委托第三方部門或專門商業機構承擔。
圖2示出了 TF-CPK體制下用戶公私密鑰對的生成方法。 在TF-CPK體制中,用戶私鑰由標識私鑰和隨機私鑰復合構成。密鑰管理 中心(KMC)采用標準定義的用戶標識為hash函數的輸入,計算出該標識的 hash值H (ID),并以H (ID)構建選取數列,從種子私鑰取值,經模n整數 運算生成用戶標識私鑰IdSK;采用相近的辦法,密鑰管理中心將用戶標識經 hash變換產生的數列從種子公鑰中取值,并經過橢圓曲線點運算即生成對象用 戶的標識公鑰IdPK;密鑰管理中心用隨機數發生器隨機生成模n的正整數作 為中心定義的隨機私鑰RaSK,并通過橢圓曲線群的標量乘法運算生成中心定 義隨機公鑰RaPK;密鑰管理中心將用戶標識私鑰IdSK和中心隨機生成的隨機
12私鑰RaSK相加,生成一階雙因子復合私鑰SK。密鑰管理中心將一階私鑰SK 和隨機公鑰RaPK寫入芯片提供給擁有該標識的用戶。
圖3示出了根據本發明的雙因子公鑰生成模式。根據如圖1所示的方法產 生的用戶標識公鑰IdPK,與如圖2所示方法生成的隨機公鑰RaPK相加,即生 成該用戶的雙因子^^鑰PK。
交叉認證過程主要通過數字簽名和驗證實現。
在CPK體制下,用戶A用自己的標識私鑰IdSK對消息m作數字簽名, 其流程如下
① 隨機選取k EZn
② 計算k'G = ( x,y )(橢圓曲線群標量乘法)
③ 計算r-x modn
④ 計算S二k-1 (h(m) + SK.r) modn
⑤ A將m和簽名(r,S)發給B
根據密鑰體定義,A的簽名內容包括橢圓曲線的五元參數組、種子密鑰標 識、用戶標識以及密鑰有效截止時間。 簽名-驗證流程如下
① B用簽名中的種子密鑰標識從種子密鑰集選取A所在信任域的種子公
鑰;
② 將A的標識用選出的種子公鑰集生成標識公鑰IdPK
③ 計算ul = h(m) .S - 1 mod n
u2 = rS - 1 mod n 計算R = ul'G + u2'IdPK (橢圓曲線點運算) 記R = (x' ,y')
⑤計算v二x' modn,若v-r則iU正通過,簽名有效,否則簽名無效。 在TF-CPK體制下,用戶A用自己的雙因子復合私鑰SK對消息m作數字 簽名,其流程如下
13① 隨機選取k EZn
② 計算k'G-(x,y)(橢圓曲線群標量乘法)
③ 計算r-x modn
④ 計算S-k-1 (h(m) + SK.r) modn
⑤ A將m和簽名(r,S)發給B
根據密鑰體定義,A的簽名內容包括橢圓曲線的五元參數組、種子密鑰標 識、用戶標識、密鑰有效截止時間以及隨機公鑰 簽名驗證流程如下
① B用簽名中的種子密鑰標識從種子密鑰集選取A所在信任域的種子/>
鑰;
② 將A的標識用選出的種子公鑰集生成標識公鑰IdPK
③ 從簽名數據中提取隨機公鑰RaPK
計算PK = IdPK + RaPK(橢圓曲線點運算) 計算ul = h(m) 'S - 1 mod n u2 = rS - 1 mod n
⑥ 計算R = ul'G + u2'PK (橢圓曲線點運算)
記R = (x' ,y')
⑦ 計算v-x' modn,若v-r則認證通過,簽名有效,否則簽名無效。 用于數據加密的密鑰稱為會話密鑰。會話密鑰每次通話都要更新。利用本
發明提供的方法,可以實現不同信任域用戶之間直接密鑰交換。 在CPK體制下發方A密鑰發送過程
① 發方A用收方B的標識ID通過選擇B方信任域的種子公鑰集生成B 方的標識公鑰IdPKB
② 隨機選取k EZn
③ 計算k'G = ( x,y ) (標量乘法) 取r-x(modn)作為會話密鑰⑤ 計算k.IdPKB
⑥ 將k'PKB發給B
收方B獲取會話密鑰流程
① 收到k,IdPKB
② 計算SKB - l' ( bldPKB) = k'G = ( x,y )
③ 取r^x(modn)作為會話密鑰
在TF-CPK體制下發方A密鑰發送過程
① 發方A用收方B的標識ID通過選擇B方信任域的種子公鑰集生成B 方的標識公鑰IdPKB
② 計算B方的公鑰
PKB = IdPKB + RaPKB (橢圓曲線點運算)
③ 隨機選取k EZn
計算k.G = ( x,y ) (標量乘法)
⑤ 取r-x(modn)作為會話密鑰
⑥ 計算bPKB
⑦ 將k'PKB發給B
收方B獲取會話密鑰流程
① 收到bPKB
② 計算SKB-l'(k.PKB) = k'G = (x,y)
③ 取r-x(modn)作為會話密鑰
基于種子密鑰管理的交叉認證方法理論上可以用于所有需要交叉認證的 領域,如電子簽章、電子標簽防偽等,同時也可以實現跨域密鑰交換,如對 電子郵件進行加密等。
以上所述僅為本發明的優選實施例而已,并不用于限制本發明,顯然,本 領域的技術人員可以對本發明進行各種改動和變型而不脫離本發明的精神和 范圍。這樣,倘若本發明的這些修改和變型屬于本發明權利要求及其等同技術的范圍之內,則本發明也意圖包含這些改動和變型在內
權利要求
1. 一種交叉認證方法,其特征在于包括以下步驟步驟一參與交叉認證的各信任域的密鑰管理中心制定統一的密鑰定義標準;步驟二各信任域的密鑰管理中心按照密鑰定義標準生成各信任域的種子密鑰,包括種子私鑰seedSK和種子公鑰seedPK;步驟三包括兩種模式在CPK體制下,密鑰管理中心按照密鑰定義標準,直接利用用戶標識通過種子私鑰seedSK生產用戶標識私鑰IdSK并發給用戶;在TF-CPK體制下,密鑰管理中心還需利用隨機數發生器生成隨機私鑰RaSK并通過橢圓曲線點運算生成隨機公鑰RaPK,而后將用戶標識私鑰IdSK和隨機私鑰RaSK相加,生成復合私鑰SK并發給用戶;步驟四交叉認證管理部門獲得各信任域的種子公鑰seedPK,并將各信任域的種子公鑰seedPK按照密鑰定義標準生成種子公鑰集;步驟五在認證時,簽名方按照密鑰定義標準,用自身的私鑰生成簽名數據并提交給驗證方,簽名數據中包括簽名方所在信任域的種子密鑰標識和自身的標識,如采用TF-CPK體制,還需包括簽名方的隨機公鑰RaPK;驗證方利用種子密鑰標識判定其所屬信任域,從種子公鑰集中選取與其對應的種子公鑰seedPK,并計算出簽名方的標識公鑰IdPK;如采用TF-CPK體制,驗證方還需將該標識公鑰IdPK與簽名方隨簽名數據提供的隨機公鑰RaPK相加,生成簽名方的復合公鑰PK;步驟六驗證方使用簽名方的公鑰(標識公鑰IdPK或復合公鑰PK)對簽名數據進行驗證。
2. 根據權利要求l的方法,在步驟一中所述制定統一的密鑰定義標準包括a)制定種子密鑰標識定義規則,保證種子密鑰標識的唯一性和識別性;b) 制定種子密鑰結構,包括種子密鑰的版本號、種子密鑰標識、名稱、 行數和列數,采用的散列算法、橢圓曲線和種子密鑰數據;其中種子密鑰標識 用于種子密鑰的選擇;c) 制定用戶密鑰體格式,包括密鑰體的版本號、橢圓曲線、種子密鑰標 識、用戶標識、密鑰有效截止時間、用戶標識私鑰和隨才/W^鑰;其中種子密鑰 標識用于種子密鑰的指定;d) 確定種子公鑰集結構,包括排列結構和選取順序以及增補、鎖定、解 鎖以及4欽消方法。
3. 根據權利要求1或2的方法,在步驟二中,管理部門通過隨機數發生器 生成一定長度的隨機數作為種子私鑰seedSK,并經橢圓曲線群的標量乘法運算 生成種子公鑰seedPK,種子密鑰可采用矩陣、序列等不同形式構建,其中種 子私鑰seedSK由密鑰管理中心秘密保管,種子公鑰seedPK對外公布。
4. 根據權利要求1或2的方法,在步驟三中,密鑰管理中心通過隨機數發 生器生成一定長度的隨機數作為隨機私鑰,并經橢圓曲線群的標量乘法運算生 成隨才幾公鑰RaPK。
5. 根據權利要求l或2的方法,在步驟四中,通過公開發布或直接嵌入客 戶端軟件的方式,將種子公鑰集提供給用戶使用。
6. 根據權利要求l或2的方法,在步驟四中在生成種子公鑰集之前,交叉 認證管理部門對各信任域的種子公鑰seedPK進行檢查確認后并用自身的根私 鑰對其進行數字簽名,以保證其真實性和安全性。
全文摘要
本發明公開了一種適用于組合公鑰(Combined Public Key簡稱CPK)和雙因子組合公鑰(Two Factor-Combined Public Key簡稱TF-CPK)密碼體制,基于種子密鑰管理實現直接交叉認證的方法。其中各信任域的種子密鑰,包括種子私鑰seedSK和種子公鑰seedPK,是組合公鑰(CPK),包括雙因子組合公鑰(TF-CPK)密碼體制生成標識密鑰的計算基。使用不同的種子密鑰即構成不同的信任域和管理域。利用種子公鑰可以公開的特性,通過將交叉認證各方的種子公鑰按照特定標準格式構建成種子公鑰集,加密方或驗證方按照標識進行選取,從而實現在擁有各自獨立管理和信任域的單位、部門、地區甚至國家的用戶之間實現直接交叉認證。
文檔編號H04L9/28GK101488853SQ200910076398
公開日2009年7月22日 申請日期2009年1月15日 優先權日2009年1月15日
發明者捷 趙, 趙建國 申請人:趙建國