当前位置: 首页 > 专利查询>鲁东大学专利>正文

数字证书签名方法技术

技术编号:12956499 阅读:89 留言:0更新日期:2016-03-02 20:39
一种数字证书签名方案,其特征在于包括如下过程:(1)CA(Ceritificate Authority,证书中心)签名的公钥、私钥和公共参数的生成过程;(2)CA为用户产生数字证书签名的过程;(3)第三方验证数字证书签名的过程。如果CA对一个用户伪造了数字证书,那么CA为其他用户的所签署的数字证书都可以被任意伪造,这相当于CA核心机密的签名私钥泄露,从而导致证书中心CA系统的崩溃。所述方法可以更大程度地防范CA的违规行为和保障用户数字证书安全,提高了CA的受信任程度,从而更好地维护CA和用户双方的切身利益。

【技术实现步骤摘要】

本专利技术涉及用于检验系统用户的身份或凭据的方法
,尤其涉及一种新型 数字证书签名方法
技术介绍
公钥密码技术是实现网络信息安全的核心技术之一。PKI(Public Key Infrastructure,公钥基础设施)是实际部署公钥密码技术的支撑性基础设施。生成数字 证书是PKI体系中的关键环节:在PKI体系中,CA(Certificate Authority,证书中心)负 责生成数字证书来绑定用户身份和用户公钥,即在声明"该用户拥有该公钥"的电子文本上 做数字签名。数字签名算法是CA生成数字证书的直接技术。 在现有数字证书生成算法的技术框架下,CA拥有产生数字证书的签名密钥,因而 能够为用户签署数字证书用以绑定用户公钥和用户身份。另一方面看,CA也有能力伪造 用户公钥及其数字证书:对于任意被选作攻击目标的用户,CA能够伪造该用户的私钥和公 钥,进而以数字证书(本质是数字签名)形式将此虚假公钥与用户身份绑定。鉴于只有CA 拥有产生证书的签名私钥,一旦不诚实的CA伪造了证书,那么同一身份就对应了真假两套 公钥及数字证书,这就构成了 CA违规行为的证据。需要强调的是,这些证据本身并不是"惩 罚"措施,而是需要依赖第三方的介入来实施惩罚。在许多场合下,这种潜在的惩罚形式不 足以威慑CA的此类违规行为。 针对上述CA可能的违规行为,现行PKI体制下的数字证书生成算法存在如下几 个方面的问题:(1)当利益诱惑足够大时,CA可能不惧违规指控风险,而主动伪造公钥及证 书,出卖原用户利益。(2)类似于棱镜门事件,当权威部门胁迫CA出具假公钥及证书时,CA 没有充分理由拒绝合作,而被动伪造公钥及证书,损害原用户利益。(3)CA的违规行为仅仅 构成了违规"证据",并不意味着充分的"惩罚",更不足以使用户完全信任"CA绝不违规的 承诺"。(4)在CA存在伪造数字证书可能性的前提下,CA的受信任程度就会降低,CA的客 户范围就会受到限制,CA所在部门的实际利益就会受到直接影响。 现有的数字证书签名算法并不具备以技术手段威慑CA不敢伪造公钥及证书的特 殊性质。产生此类技术空白的原因可归因于业界的传统观念:"同一用户的两个公钥证书构 成违规证据",是数字证书技术所能履行职责的能力上限,而实施惩罚既不是数字证书技术 的职责所在,也不是数字证书技术能力所及范围之内,而是必须依赖第三方介入。
技术实现思路
本专利技术所要解决的技术问题是提供一种新型数字证书签名方法,所述方法可以更 大程度地防范CA的违规行为和保障用户数字证书安全,提高了 CA的受信任程度,从而更好 地维护CA和用户双方的切身利益。 为解决上述技术问题,本专利技术所采取的技术方案是: -种数字证书签名方案,包括如下过程: (l)CA(Ceritificate Authority,证书中心)签名的公钥、私钥和公共参数的生 成过程; (2) CA为用户产生数字证书签名的过程; (3)第三方验证数字证书签名的过程。 假设拥有身份信息ID。及其公钥pk。。的用户U。通过合法渠道获得了数字证书,其 对应的数字签名为σ。。; 证书中心CA伪造用户U。的虚假pkQ1及数字证书,其对应的数字签名为σ。 1; 发现证书授权中心CA伪造了用户U。的数字证书,即同一用户U。有两份不同的公 钥及其数字证书; 并且还有任意一个拥有身份信息IDi的用户U i的公钥pk i。及其数字证书,其对应 的数字签名为〇 1(); 通过数字签名〇。。、σ μ以及σ i。伪造新的数字签名σ η,使证书授权中心CA为 其它用户所做的任何证书都可以被用来伪造该用户的虚假证书,这相当于证书授权中心CA 的数字签名私钥泄露。 进一步的技术方案在于: 所述CA为用户产生数字证书签名的过程如下 1)按照协议,用户U向CA证明其身份的合法性,然后把用户身份ID,用户公钥pk、 证书有效期及其它相关参数信息交给CA ; 2) CA按照协议把用户身份ID,用户公钥pk,证书有效期及其它相关参数信息做成 电子文档F ; 3)对于用户身份ID及文件F,持有签名公钥pkCA= (N,X,e)、签名私钥skCA= d 的CA计算数字签名σ ;//2(/D)Vzm0d{#),其中公共参数氏(·)和H 2( ·)是密码学 意义下的Hash函数, 4)按照协议,利用数字签名〇及证书有效期、相关参数信息,CA制作用户U及其 公钥pk的数字证书,并交付给用户U。 进一步的技术方案在于: CA持有公钥、私钥及公共参数的生成过程如下: 1)随机选取两个二进制长度为512比特的大素数,记做p和q,并计算N = pq和 p f /ν) = (/>-1)(?/-Ι)的值; 2)随机选取一个二进制长度1= 160比特的素数e < Ν,并利用扩展的欧几里得 算法计算d,使得eil s l_d(X/V)); 3)随机选取文e Z:,.计算X = xem〇d (N),此处; 4)确定两个密码学意义下安全的Hash函数:?彡,:这两个Hash函数均可由标准哈希函数改造得来; 5) CA 的公钥为 pkCA= (N,X,e),CA 的私钥为 sk CA= d ; 6) CA的公共参数包括两个哈希函数氏,H2。 进一步的技术方案在于: 第三方验证数字证书签名的过程如下 任何使用数字证书的人,首先检验证书是否符合相关协议,然后通过以下等式验 证数字签名: 若数字证书既合乎相关协议,又满足上面等式,则认定数字证书合法。 还包括CA伪造证书行为的惩罚方法: 假设拥有身份信息ID。的用户U。通过合法渠道获得了证书授权中心CA颁发的数 字证书,其中的数字签名 之后,证书授权中心CA伪造用户U。的公钥pkM及其数字证书,其中的数字签名 注意由于文档F。。和FQ1分别含有真实公钥pk。。和虚假公钥pkQ1,所以必有F。。辛F Q1且σ。。乒〇 Q1,且同一用户U。对应的同一身份信息ID。。 假设发现证书授权中心CA的伪造证书,即同一用户U。具有两份不同的公钥及其 证书,其中的数字签名分别为: 并且还有另一任意用户的数字证书,其数字签名为: 这里文件Fi。含有用户U i的身份ID i和用户公钥pk 1Q。 根据公式(1)、(2)、(3),通过以下算法伪造新的数字签名 2)由扩展的欧几里得算法计算整数s, t使得s · e+t · (HjFj-HU) = 1 ; 3)Xd由下式计算:X d= X s( 〇。。/ σ (JtmocKN),这是因为: 以取/由下式计算: 因此,可由下式计算:通过上式可以看出如果证书授权中心CA把同 一身份ID跟两个公钥绑定,以产生两个证书,则证书授权中心CA为其他用户所做的任何证 书都可以被用来伪造该用户的虚假证书,这等同于证书授权中心CA的数字签名私钥泄漏, 使证书授权中心CA失效。 采用上述技术方案所产生的有益效果在于:从数字证书申请者角度看,既然CA的 违规行为直接导致CA系统崩溃,所以有更加充分的理由相信CA不会执行此类违规行为,其 数字证书的安全性更高。从数字证书生成者CA的角度看,CA具有了更高的可信任度,可以 吸引更多地用户,势必提高数字证书公司的利润。另外本方法具有可证明安全性和较高运 算效率。可证明安全本文档来自技高网
...
数字证书签名方法

【技术保护点】
数字证书签名方法,其特征在于CA为用户产生数字证书签名的过程如下:1)按照协议,用户U向CA证明其身份的合法性,然后把用户身份ID,用户公钥pk、证书有效期及相关参数信息交给CA;2)CA按照协议把用户身份ID,用户公钥pk,证书有效期及相关参数信息做成电子文档F;3)对于用户身份ID及文件F,持有签名公钥pkCA=(N,X,e)、签名私钥skCA=d的CA计算数字签名其中公共参数H1(·)和H2(·)是密码学意义下的Hash函数,4)按照协议,利用数字签名σ及证书有效期、相关参数信息,CA制作用户U及其公钥pk的数字证书,并交付给用户U。

【技术特征摘要】

【专利技术属性】
技术研发人员:高伟李飞王伊蕾闫建华
申请(专利权)人:鲁东大学
类型:发明
国别省市:山东;37

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1