1、基于圆锥曲线密码的多层次秘密共享方案 *沈建涛,闫鸿滨(南通职业大学电子工程系,江苏 南通 226007)摘 要:密钥管理问题是网络安全问题中的关键问题,密钥共享和恢复是其中最重要的问题,基于离散对数的难题,提出了一种基于圆锥曲线密码体制的多层次密钥共享方案,该方案可以高效地检测秘密管理者与分享者的欺作行为,对共享者进行身份认证,验证子密钥的正确性。关键词:密钥管理;圆锥曲线密码;密钥共享;身份认证。中图分类号:TN918 文献标识码: AMultilevel-secret sharing scheme based on conic curve cryptographySHEN Jian-ta
2、o,YAN Hong-bin(Department of electron, Nantong Vocational University Nantong 226007 China)Abstract: Key management is the core problem of network system security. In which, the critical problem is key sharing and recovering. Based on the discrete logarithm problem and conic curve cryptography, an ef
3、ficient Multilevel-secret sharing scheme is designed. The proposed scheme has the following properties: cheating of the dealer or any participant can he detected efficiently; providing identity authentication of participants; and the shadows of key validation.Keywords: Key management; conic curve cr
4、yptography; key sharing; identity authentication.0 引言密码学为信息安全保密提供了许多实用技术 1,它们可用来对信息进行加密,对身份进行认证,保证数据的完整性和不可否认性。然而,仅仅依靠密码技术还不能完全实现信息安全。这是由于在采用密码技术保护的现代信息系统中,其安全性主要取决于对密钥的保护,而非对算法或硬件本身的保护。一旦密钥丢失或出错,不但合法用户不能提取信息,而且可能使非法用户窃取信息。因此,密钥是密码体制安全与保密的关键,它的产生和管理是密码学中一个重要研究问题。另外,由于电子数据的脆弱性,使得它很容易被毁坏、改变或丢失,即使拥有正确的
5、解密密钥对此也一筹莫展。秘密共享方案(或体制) 为解决信息安全和密钥管理问题提供了一个崭新的思路。秘密共享作为保护敏感信息的重要工具,在密钥管理、数据安全、银行网络管理等方面有着非常广泛的应用。另外,秘密共享方案与密码学的其它技术也有紧密的联系,如它与数字签名、身份认证等技术相结合可形成有广泛应用价值的密码算法和安全协议。秘密共享方案是信息安全和数据保密中的重要手段,也是信息安全方向的一个重要研究内容。秘密共享的特性使得它特别适合在分布式网络环境下保护重要数据的安全,是网络应用服务最重要的安全工具之一。文章基于圆锥曲线密码体制设计了一种多层次秘密共享方案,该方案与数字签名、身份认证等技术相结合
6、可以* 基金项目:国家自然科学基金项目(60773035) ,四川省学术和技术带头人资助项目(08226056) 。作者简介:沈建涛(1968.4-) ,男,汉族,江苏海门人,工程师,硕士。主要研究方向:数据库。闫鸿滨(1969.9-),男,山东济宁人,副教授,硕士。主要研究方向:信息安全,密码学。设计出有广泛应用价值的密码算法和安全协议,该方案在数据安全、网络管理、无线通讯等领域有着广泛的应用前景。1 预备知识在介绍秘密共享方案之前,先简单介绍一下圆锥曲线密码体制 25 。设 ,为 P 元有限域,P 为奇素数, 为 的乘群。不妨设:F*pFP(1)*0, 1, , 0PpPF考虑仿射平面 上
7、的圆锥曲线:2()A(2)2 *(): (mod), pCyaxbab显然, 时得原点 。若 ,令 ,将 y 带入曲线方程得:0x, 0oxt, (3)2tp*, pF在 中,若 ,则由式(3)得:PF2at(4)2121()od, ()odxbatybta其中, , 为 中元的乘法逆元,对 ,用 表示 上*, pb1( )*pF, P()t()PC有式(4)确定的点 ,原点 O 记为 ,令:,y((5)2; HtFt则 是一一对应映射。 中点的 运算定义为::()PHC)PC(1)对任意 ,其中 ,均有()PtFt(6)()()Pt(2)设 ,其中 ,且 ,定义12(), t12, t12,
8、 (7)3)t这里易知 ,且运算 是可交换的3tH(3)对 ,有负元()PtCF(8)(), ()PtPt对于 ,容易验证:123, , ()Ptt(9)123123 ()ttttt因此, 构成有限 Abel 群,并且 这里 是(), FLegendre 符号。对于任意 ,有 , ,这里记:()PtCF|()|PtxN明文的嵌入:所谓明文嵌入问题,是指将原始明文 m 变换为 中的点 ,这里 ,()PCF()m*H112223(), 0, ,tat当 当|aCFpp()xxt个,将 称为明码,它由明文 m 编码而得。*H()Pm对于 ,计算 ,21 21()od, ()modxbapybap ,
9、则有, pabF, y译码算法:计算 。由明文的嵌入过程容易证明译码算法的正确性。1m该密码体制的一个应用形式如下:先选择相应的参数,构造如式(2)所示的圆锥曲线 ,再任选 ,()PCF*0paF和 ,其中 G 有足够大的素数因子,计算 。于是有如下的公01ap()PCYG钥密码系统:公开钥: ,G,Y ;F私密钥: ;0明文:将明文 m 嵌入得到 。(), )mxy加密算法:密文: ,这里: , ,其中 ,12(, )C1CrG2()PrY()PCF是任选的随机数。rp解密算法:第一步,计算(10)010()arY第二步,计算(11)201()()(CPmrPm这样,由 使用译码算法即可得到
10、原始明文 m。()Pm2 基于圆锥曲线密码体制的多层次秘密共享方案在我们讨论的秘密共享方案中,有一个密钥管理中心(KMC)负责颁发通信用户的公钥证书;有多组密钥共享者,其中第 i 组有 个共享者 ,负责共iijT(1, 2, )i其 中享分发者的密钥 。该多层次秘密共享方案是由多个(n i,n i)门限方案组成的,想利用该dn方案分发密钥的用户,首先要向密钥管理中心 KMC 注册申请公钥证书,密钥管理中心选择一个大的安全的奇素数 p(或者是形为 的大整数)以及定义在其上的圆锥曲线 , 2m ()PCF其次在 中选择一个基点 ,使得 成立的最小 q 值是 p1 的一个()PCF0(,)Gxy0q
11、G非常大的素数因子。这个 q 值是 G 的阶,然后公开 和 G。利用下面的协议实施对用()PCF户私钥 进行共享。dn秘密的产生及共享过程第一步 秘密分发者 D 任意选取 ,计算 ,并将 传送给密钥管1, nqYnY理中心 KMC。第二步 密钥管理中心 KMC 随机选取 ,计算 , ,“, , 1t “1ytG,公开 Y,并将(y 1,y 2)传送给秘密分发者 D。“2()ynt第三步 秘密分发者 D 分别计算: “1ntYnGt“()nP(12)(13)“d将 作为秘密分发者 D 的私钥,其公钥即为 。然后 D 随机选取dn YG个 ,并满足 1 (,2 ,)imk 1, ijnq(, 2,
12、 1)ijm计算 , ,公开 ,并把 秘密传送给共享者 。ijijYGijijnijT第四步 秘密共享者 收到 ,验证 和 是否成立。若成立,则计ijTijnijijY算签名 ,并将 传送给密钥管理中心 KMC,否则(, )ijijsghID(,)ijIDs不进行签名。第五步 密钥管理中心 KMC 收到共享者的 后,通过验证签名和 (, ,)ijIY是否成立,来检验 的有效性,若全部有效,则计算签名(, , )ijIYs,并颁发 D 的公钥证书 。否则,PGksigKMCh (, PG, )dCIDYs告知 D 注册失败。秘密的恢复过程如果用户 D 忘记密钥,或者密钥损坏、丢失,则 D 需将自
13、己的身份和提供给其中任一组秘密共享者中的每个共享者 ,共享者验证(), P, )dIYs ijT其身份后任意选取 ,计算 , ,并把 通过安全信道发送用1rq1xr1ijijQnxij户 D,D 收到 后做如下工作:ijQ第一步 D 随机选取 ,计算 ,, , jjjijiwY(1, 2, )im并把 发给 。jwijT第二步 收到 后,计算 , ,并把 、 发送给 D。其j 1jijRn12xr2xjR中 , 。1modijnq1odxq第三步 D 收到 后验证等式 是否成立,若成立则计算:j 1jjjyG(14)由公式(14)用户 D 即可恢复出自己的私钥 。dn3 方案的性能分析1,im
14、jnq1midij1mijY 1mij221111111()()() ii iimmjjjjj dddQxnxrYxnGxP1d(1)方案的安全性是基于求解圆锥曲线离散对数的困难性的。(2)从秘密的产生、共享及恢复过程可以看出,管理中心、秘密分发者和共享者共同参与了前两个过程,三者都必须通过身份认证才能使用该方案;在恢复阶段,对共享者提供的子秘密信息也必须通过有效性验证。如在共享秘密的产生阶段,共享秘密 是有分发dn者 D 产生的 和管理中心 KMC 产生的 两部分组成,且在分发阶段,还必须通过n“n和ijijYG验证。而在恢复阶段,共享者可以通过管理中心颁发的证书核对分发者 D 的身份信息
15、,分发者可以通过 验证共享者提供(), P, )dCIYs1jjjRyG的恢复信息的真伪。所以方案可以高效地检测秘密分发者与分享者的欺诈行为,也可以检测出分享者的恶意行为并能验证子秘密的正确性。(3)方案中所用到的参数如 、 、 、 , 等都是随机选取的,不同的组合可t“nijjj以生成不同的信息,从方案中所有参数的产生过程和公式的推导过程很容得出这样的结论。所以该协议能够防止重放攻击。(4)用圆锥曲线密码体制设计多层次秘密共享方案而不用在理论研究和实际应用方面更加成熟的密码体制,如 RSA 密码,椭圆曲线密码,来设计,是因为圆锥曲线密码体制在安全性和计算量方面比它们具有更大的优势。第一 圆锥
16、曲线的 RSA 密码算法是圆锥曲线的点间运算,且用 Nn 代替经典 RSA 中的(N),现有攻击 RSA 的小指数方法(如上所述) 就失效了。所以,在抵抗低加密指数攻击和低解密指数攻击(小指数攻击 )等方面,比经典的 RSA 密码体制方案更安全 2。第二 RSA 密码、椭圆曲线密码体制中的乘法、乘方运算在圆锥曲线密码体制中变成了加法运算,除法运算变成减法运算。另外,圆锥曲线密码体制中群元的求逆是非常简单,可以运用文献11 中提出的整数标准二进制表示算法计算圆锥曲线上阿贝尔群的元素的整数倍,特别当群元素求逆运算的计算量很小时,用这种表示法计算比通常的算法节省计算量,例如比著名的“平方和乘法”算法
17、减少 1/4 的计算量 12。在求曲线的阶方面,圆锥曲线与椭圆曲线相比具有相当大的优势,它没有更多复杂的算法,单从曲线参数本身就可以得到圆锥曲线的阶 9。4 结束语基于圆锥曲线公钥密码体制,设计了一种多层次秘密共享方案,该方案基于圆锥曲线离散对数难题,可以提供参与者身份认证、验证子秘密正确性,并能防止重放攻击,在密钥长度相同的条件下,可以提供比 RSA 密码、椭圆曲线密码更高的安全性。该方案不仅为密钥管理提供了新的思路,而且在数据安全、银行网络管理、无线通讯等领域具有更广阔的应用前景参考文献1 李慧贤多秘密共享理论及其应用研究D辽宁大连:大连理工大学,20062 焦学磊基于环 Zn 上圆锥曲线
18、的数字签名方案D 成都理工大学,2008.4.1mj3 王标圆锥曲线及其在公钥密码体制中的应用D四川大学,20064 王平水公钥密码体制及其安全性分析研究D安徽合肥:合肥工业大学,20065 隋爱芬,杨义先等基于椭圆曲线密码的可认证密钥协商协议的研究J北京邮电大学学报,2004,27(3):28326 闫鸿滨,袁丁基于椭圆曲线密码体制的多层次密钥托管方案J2005 通信理论与技术新进展,北京邮电大学出版社,2005.8,9079117 朱文余,孙琦环 Zn 上椭圆曲线的密钥交换协议J电子学报,2005,(33)1:83878 魏家好,侯整风。基于(r ,n)门限的密钥恢复方案J计算机技术与发展,2006,16(10):1341369 杨慧基于圆锥曲线的公钥密码系统及其在数字签名中的应用D 西安电子科杖大学200710 赵昌安椭圆曲线在密码学中的应用D广州:中山大学,2005.11 孙琦、张起帆、彭国华,Dickson 多项式 ge (x,l)/公钥密码体制的新算法,四川大学学报(自然科学版),1(2002), 18-23.12 孙琦、张起帆、彭国华,计算群元的整数倍的一种算法及其在公钥密码体制中的应用,密码学进展一 ChinaCrypt2002,第七届中国密码学学术会议论文集,pp117-124,电子工业出版社。