代密码学第十一讲基于身份的密码体制课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《代密码学第十一讲基于身份的密码体制课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 第十一 基于 身份 密码 体制 课件
- 资源描述:
-
1、1基于身份的密码体制基于身份的密码体制现代密码学现代密码学第十一章第十一章2精品课程网站测试精品课程网站测试nhttp:/n用户名:student1,student9n密码1111113作业作业n5月31日之前,作业提交 作业提交名单查询n6月10日之前,作业补交,之后提交作业不再记录4上节主要内容上节主要内容n身份鉴别的定义n口令认证协议n挑战应答协议n对身份识别协议的攻击和对策5本讲主要内容本讲主要内容n基于身份的密码系统(IBC)的提出n基于身份的加密体制(IBE)的定义nBoneh-Franklin IBE方案n基于身份的签名体制(IBS)的定义nShamir IBS方案n基于身份的密
2、钥协商(IBKA)的定义nScott IBS方案nIBC的应用n公开问题6基于身份的密码体制基于身份的密码体制nIBC是一种非对称密码体系,与以往公钥密码系统的不同在于任意的字符串可以作为用户的公钥,例如每个人的身份标识,email地址,电话号码等。n不需要CA系统将用户的身份和用户的公钥绑定。7基于基于IBC的安全电子邮件系统的安全电子邮件系统使用公钥加密邮件使用公钥加密邮件“”我是我是“”私钥私钥master-keyCA/PKG基于身份的密码体制基于身份的密码体制是否可以像PKI系统,由用户自己生成私钥?8基于身份的密码体制基于身份的密码体制n私钥生成(PKG)系统的PKG中心拥有一对主密
3、钥(master key),它公布主密钥中的公钥,自己保存私钥;PKG中心输入自己的私钥和用户的公钥,得到用户的公钥,并安全传回给用户;用户输入这个私钥和PKG中心的公钥,检查收到的私钥是否正确。9基于身份的加密体制基于身份的加密体制n1984年以色列科学家Shamir提出了基于身份的密码系统的概念(IBC)。n2001年,D.Boneh和M.Franklin,R.Sakai,K.Ohgishi 和 M.Kasahara利用椭圆曲线上的双线性对设计了基于身份的加密算法。n2001年C.Cocks利用平方剩余难题设计了基于身份的加密算法。nD.Boneh和M.Franklin提出的IBC(BF-
4、IBC)的安全性可以证明并且有较好的效率,所以引起了极大的反响。10基于身份的加密体制基于身份的加密体制n初始化初始化n输入:安全参数 tn输出:系统参数系统参数params和主密钥主密钥master-key n提取私钥提取私钥n输入:系统参数系统参数params和主密钥主密钥master-key 用户身份 ID0,1*n输出:用户私钥dID11基于身份的加密体制基于身份的加密体制n加密加密n输入:系统参数系统参数params,明文MM,明文接收者公钥(身份)ID0,1*,n输出:密文Cn解密解密n输入:系统参数系统参数params,密文C C,接收者私钥dID,n输出:明文M12双线性映射双
5、线性映射e:G1 G1 G2nG1 和 G2 是阶为p的循环群n双线性映射n任给 x,y G1 和任意整数 a,b Zpe(ax,by)=e(x,y)ab n非退化性(Non-Degenerate)n存在 x,y G1 使得 e(x,y)1G2 n可计算性(Computable)n对于任意给定的 x,y G1,计算 e(x,y)是容易的13安全性假设安全性假设nBilinear Diffie-Hellman 问题(BDHP)阶为q的循环群G1,G2,群上的双线性映射en给定G1上的一个生成元 g 和其上的任意三个元素 ag,bg,cg G1,其中 a,b,c Zp,计算 e(g,g)abcn安
6、全性假设:BDHP 是困难的14Boneh-Franklin IBE SchemeBoneh-Franklin IBE Schemen初始化初始化(t)n用 t 生成一个素数 qn生成阶为q的循环群 G1,G2,及一个双线性映射e:G1G1 G2n任意选取一个生成元 gG1n选取一个随机数 sZq*令 P=sgn选取两个密码学hash函数:H1:0,1*G1*和 H2:G2 0,1n15n初始化初始化(t)nM=0,1nnC=G1*0,1nnparams=q,G1,G2,e,n,g,P,H1,H2nmaster-key=sn私钥生成私钥生成(ID)ndID=s H1(ID)Boneh-Fran
7、klin IBE SchemeBoneh-Franklin IBE Scheme16n加密加密(M)n选取随机数 rZq*nR=rg,M H2(e(H1(ID),P)r)n解密解密(C=(U,V)nV H2(e(dID,U)n正确性证明正确性证明 H2(e(dID,U)=H2(e(sH1(ID),rg)=H2(e(H1(ID),g)sr=H2(e(H1(ID),sg)r)=H2(e(H1(ID),P)r)Boneh-Franklin IBE SchemeBoneh-Franklin IBE Scheme17Boneh-Franklin IBE SchemeBoneh-Franklin IBE
8、Schemen效率 加密:1 scalar multiplication in G1 1 map-to-point hash operation,1 pairing operation,1 group exponent in G2,1 hash(H2)operation,and 1 XOR operation.n效率解密:1 pairing operation,1 hash operation(H2)1 XOR operation.安全性假设:安全性假设:BDHP困难困难:C,P,H(ID),求求(g,g)rst,其中,其中C=rg,P=sg,H(ID)=tg,18基于身份的签名体制基于身份的
9、签名体制n初始化(初始化(Setup)n输入:安全参数 tn输出:系统参数系统参数params和主密钥主密钥master-key n提取私钥(提取私钥(Extract)n输入:系统参数系统参数params和主密钥主密钥master-key 用户身份 ID0,1*n输出:用户私钥dID19n签名(签名(Sign)n输入:系统参数系统参数params,消息MM,签名者的私钥dID.n输出:签名S n验证(验证(Verify)n输入:系统参数系统参数params,签名S,签名者公钥(身份)ID0,1*,消息MM.n输出:“Accept”或者“Reject”.基于身份的签名体制基于身份的签名体制20S
10、hamir提出了一个采用RSA算法的IBS算法。n初始化初始化:1.选取两个大素数p,q,计算它们的乘积n;选取与(n)互素的整数 e;选取一个单向函数h.参数:n,e,h;主密钥:n 的因子.n提取私钥提取私钥:给定用户的 ID,PKG计算用户的私钥 g,满足 ge=ID mod n.Shamir IBS SchemeShamir IBS Scheme21n签名签名:A 用私钥 g 签署消息 m:1.选取随机整数 r,计算t=re mod n 2.计算s=g*rh(t,m)mod nnSignature:=Zn Zn.n验证验证:验证者收到签名 =,消息m和签名者的公钥(身份ID),验证下式
展开阅读全文