会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
首页 / 专利库 / 电脑安全 / 密码学 / 数字证书签名方法及其签名方案

数字证书签名方法及其签名方案

阅读:407发布:2021-02-23

IPRDB可以提供数字证书签名方法及其签名方案专利检索,专利查询,专利分析的服务。并且一种数字证书签名方案,其特征在于包括如下过程:(1)CA(Ceritificate Authority,证书中心)签名的公钥、私钥和公共参数的生成过程;(2)CA为用户产生数字证书签名的过程;(3)第三方验证数字证书签名的过程。如果CA对一个用户伪造了数字证书,那么CA为其他用户的所签署的数字证书都可以被任意伪造,这相当于CA核心机密的签名私钥泄露,从而导致证书中心CA系统的崩溃。所述方法可以更大程度地防范CA的违规行为和保障用户数字证书安全,提高了CA的受信任程度,从而更好地维护CA和用户双方的切身利益。,下面是数字证书签名方法及其签名方案专利的具体信息内容。

1.数字证书签名方法,其特征在于

CA为用户产生数字证书签名的过程如下:

1)按照协议,用户U向CA证明其身份的合法性,然后把用户身份ID,用户公钥pk、证书有效期及相关参数信息交给CA;

2)CA按照协议把用户身份ID,用户公钥pk,证书有效期及相关参数信息做成电子文档F;

3)对于用户身份ID及文件F,持有签名公钥pkCA=(N,X,e)、签名私钥skCA=d的CA计算数字签名 其中公共参数H1(·)和H2(·)是密码学意义下的Hash函数,

4)按照协议,利用数字签名σ及证书有效期、相关参数信息,CA制作用户U及其公钥pk的数字证书,并交付给用户U。

2.一种数字证书签名方案,其特征在于包括如下过程:(1)CA签名的公钥、私钥和公共参数的生成过程;

(2)CA为用户产生数字证书签名的过程;

(3)第三方验证数字证书签名的过程。

3.如权利要求2所述一种数字证书签名方案,其特征在于所述CA为用户产生数字证书签名的过程如下:

1)按照协议,用户U向CA证明其身份的合法性,然后把身份信息ID,用户公钥pk、证书有效期及相关参数信息交给CA;

2)CA按照协议把用户身份ID,用户公钥pk,证书有效期及相关参数信息做成电子文档F;

3)对于用户身份ID及文件F,持有签名公钥pkCA=(N,X,e)、签名私钥skCA=d的CA计算数字签名 其中公共参数H1(·)和H2(·)是密码学意义下的Hash函数,

4)按照协议,利用数字签名σ及证书有效期、相关参数信息,CA制作用户U及其公钥pk的数字证书,并交付给用户U。

4.如权利要求2所述一种数字证书签名方案,其特征在于CA的公钥、私钥和公共参数的生成过程如下:

1)随机选取两个二进制长度为512比特的大素数,记做p和q,并计算N=pq和的值;

2)随机选取一个二进制长度le=160比特的素数e<N,并利用扩展的欧几里得算法计算d,使得e

3)随机选取 计算X=xmod(N),此处

4)确定两个密码学意义下安全的Hash 函数:这两个Hash函数均可由标准哈希函数改造得来;

5)CA的公钥为pkCA=(N,X,e),CA的私钥为skCA=d;

6)CA的公共参数包括两个哈希函数H1,H2。

5.如权利要求2所述一种数字证书签名方案,其特征在于:第三方验证数字证书签名的过程如下

任何使用数字证书的人,首先检验证书是否符合相关协议,然后通过以下等式验证数字签名:若数字证书既合乎相关协议,又满足上面等式,则认定数字证书合法。

6.如权利要求2所述一种数字证书签名方案,其特征在于:还包括CA伪造证书行为的惩罚方法:假设拥有身份信息ID0的用户U0通过合法渠道获得了证书授权中心CA颁发的数字证书,其中的数字签名之后,证书授权中心CA伪造用户U0的公钥pk01及其数字证书,其中的数字签名注意由于文档F00和F01分别含有真实公钥pk00和虚假公钥pk01,所以必有F00≠F01且σ00≠σ01,且同一用户U0对应的同一身份信息ID0。

假设发现证书授权中心CA的伪造证书,即同一用户U0具有两份不同的公钥及其证书,其中的数字签名分别为:并且还有另一任意用户U1的数字证书,其数字签名为:这里文件F10含有用户U1的身份ID1和用户公钥pk10。

根据公式(1)、(2)、(3),通过以下算法伪造新的数字签名

1)计算

2)由扩展的欧几里得算法计算整数s,t使得s·e+t·(H1(F00)-H1(F01))=1;

3)Xd由下式计算:Xd=Xs(σ00/σ01)tmod(N),这是因为:H(ID1)d由下式计算:

因此, 可由下式计算:

通过上式可以看出如果证书授权中心CA把同一身份ID跟两个公钥绑定,以产生两个证书,则证书授权中心CA为其他用户所做的任何证书都可以被用来伪造该用户的虚假证书,这等同于证书授权中心CA的数字签名私钥泄漏,使证书授权中心CA失效。

说明书全文

数字证书签名方法及其签名方案

技术领域

[0001] 本发明涉及用于检验系统用户的身份或凭据的方法技术领域,尤其涉及一种新型数字证书签名方法。

背景技术

[0002] 公钥密码技术是实现网络信息安全的核心技术之一。PKI(Public Key Infrastructure,公钥基础设施)是实际部署公钥密码技术的支撑性基础设施。生成数字证书是PKI体系中的关键环节:在PKI体系中,CA(Certificate Authority,证书中心)负责生成数字证书来绑定用户身份和用户公钥,即在声明“该用户拥有该公钥”的电子文本上做数字签名。数字签名算法是CA生成数字证书的直接技术。
[0003] 在现有数字证书生成算法的技术框架下,CA拥有产生数字证书的签名密钥,因而能够为用户签署数字证书用以绑定用户公钥和用户身份。另一方面看,CA也有能力伪造用户公钥及其数字证书:对于任意被选作攻击目标的用户,CA能够伪造该用户的私钥和公钥,进而以数字证书(本质是数字签名)形式将此虚假公钥与用户身份绑定。鉴于只有CA拥有产生证书的签名私钥,一旦不诚实的CA伪造了证书,那么同一身份就对应了真假两套公钥及数字证书,这就构成了CA违规行为的证据。需要强调的是,这些证据本身并不是“惩罚”措施,而是需要依赖第三方的介入来实施惩罚。在许多场合下,这种潜在的惩罚形式不足以威慑CA的此类违规行为。
[0004] 针对上述CA可能的违规行为,现行PKI体制下的数字证书生成算法存在如下几个方面的问题:(1)当利益诱惑足够大时,CA可能不惧违规指控风险,而主动伪造公钥及证书,出卖原用户利益。(2)类似于棱镜门事件,当权威部门胁迫CA出具假公钥及证书时,CA没有充分理由拒绝合作,而被动伪造公钥及证书,损害原用户利益。(3)CA的违规行为仅仅构成了违规“证据”,并不意味着充分的“惩罚”,更不足以使用户完全信任“CA绝不违规的承诺”。(4)在CA存在伪造数字证书可能性的前提下,CA的受信任程度就会降低,CA的客户范围就会受到限制,CA所在部门的实际利益就会受到直接影响。
[0005] 现有的数字证书签名算法并不具备以技术手段威慑CA不敢伪造公钥及证书的特殊性质。产生此类技术空白的原因可归因于业界的传统观念:“同一用户的两个公钥证书构成违规证据”,是数字证书技术所能履行职责的能力上限,而实施惩罚既不是数字证书技术的职责所在,也不是数字证书技术能力所及范围之内,而是必须依赖第三方介入。

发明内容

[0006] 本发明所要解决的技术问题是提供一种新型数字证书签名方法,所述方法可以更大程度地防范CA的违规行为和保障用户数字证书安全,提高了CA的受信任程度,从而更好地维护CA和用户双方的切身利益。
[0007] 为解决上述技术问题,本发明所采取的技术方案是:
[0008] 一种数字证书签名方案,包括如下过程:
[0009] (1)CA(Ceritificate Authority,证书中心)签名的公钥、私钥和公共参数的生成过程;
[0010] (2)CA为用户产生数字证书签名的过程;
[0011] (3)第三方验证数字证书签名的过程。
[0012] 假设拥有身份信息ID0及其公钥pk00的用户U0通过合法渠道获得了数字证书,其对应的数字签名为σ00;
[0013] 证书中心CA伪造用户U0的虚假pk01及数字证书,其对应的数字签名为σ01;
[0014] 发现证书授权中心CA伪造了用户U0的数字证书,即同一用户U0有两份不同的公钥及其数字证书;
[0015] 并且还有任意一个拥有身份信息ID1的用户U1的公钥pk10及其数字证书,其对应的数字签名为σ10;
[0016] 通过数字签名σ00、σ01以及σ10伪造新的数字签名σ11,使证书授权中心CA为其它用户所做的任何证书都可以被用来伪造该用户的虚假证书,这相当于证书授权中心CA的数字签名私钥泄露。
[0017] 进一步的技术方案在于:
[0018] 所述CA为用户产生数字证书签名的过程如下
[0019] 1)按照协议,用户U向CA证明其身份的合法性,然后把用户身份ID,用户公钥pk、证书有效期及其它相关参数信息交给CA;
[0020] 2)CA按照协议把用户身份ID,用户公钥pk,证书有效期及其它相关参数信息做成电子文档F;
[0021] 3)对于用户身份ID及文件F,持有签名公钥pkCA=(N,X,e)、签名私钥skCA=d的CA计算数字签名 其中公共参数H1(·)和H2(·)是密码学意义下的Hash函数,
[0022] 4)按照协议,利用数字签名σ及证书有效期、相关参数信息,CA制作用户U及其公钥pk的数字证书,并交付给用户U。
[0023] 进一步的技术方案在于:
[0024] CA持有公钥、私钥及公共参数的生成过程如下:
[0025] 1)随机选取两个二进制长度为512比特的大素数,记做p和q,并计算N=pq和的值;
[0026] 2)随机选取一个二进制长度le=160比特的素数e<N,并利用扩展的欧几里得算法计算d,使得e
[0027] 3)随机选取 计算X=xmod(N),此处
[0028] 4)确定两个密码学意义下安全的Hash函数:这两个Hash函数均可由标准哈希函数改造得来;
[0029] 5)CA的公钥为pkCA=(N,X,e),CA的私钥为skCA=d;
[0030] 6)CA的公共参数包括两个哈希函数H1,H2。
[0031] 进一步的技术方案在于:
[0032] 第三方验证数字证书签名的过程如下
[0033] 任何使用数字证书的人,首先检验证书是否符合相关协议,然后通过以下等式验证数字签名:
[0034]
[0035] 若数字证书既合乎相关协议,又满足上面等式,则认定数字证书合法。
[0036] 还包括CA伪造证书行为的惩罚方法:
[0037] 假设拥有身份信息ID0的用户U0通过合法渠道获得了证书授权中心CA颁发的数字证书,其中的数字签名
[0038] 之后,证书授权中心CA伪造用户U0的公钥pk01及其数字证书,其中的数字签名[0039] 注意由于文档F00和F01分别含有真实公钥pk00和虚假公钥pk01,所以必有F00≠F01且σ00≠σ01,且同一用户U0对应的同一身份信息ID0。
[0040] 假设发现证书授权中心CA的伪造证书,即同一用户U0具有两份不同的公钥及其证书,其中的数字签名分别为:
[0041]
[0042]
[0043] 并且还有另一任意用户U1的数字证书,其数字签名为:
[0044]
[0045] 这里文件F10含有用户U1的身份ID1和用户公钥pk10。
[0046] 根据公式(1)、(2)、(3),通过以下算法伪造新的数字签名
[0047] 1)计算
[0048] 2)由扩展的欧几里得算法计算整数s,t使得s·e+t·(H1(F00)-H1(F01))=1;
[0049] 3)Xd由下式计算:Xd=Xs(σ00/σ01)tmod(N),这是因为:
[0050]
[0051] H(ID1)d由下式计算:
[0052] 因此, 可由下式计算:
[0053] 通过上式可以看出如果证书授权中心CA把同一身份ID跟两个公钥绑定,以产生两个证书,则证书授权中心CA为其他用户所做的任何证书都可以被用来伪造该用户的虚假证书,这等同于证书授权中心CA的数字签名私钥泄漏,使证书授权中心CA失效。
[0054] 采用上述技术方案所产生的有益效果在于:从数字证书申请者角度看,既然CA的违规行为直接导致CA系统崩溃,所以有更加充分的理由相信CA不会执行此类违规行为,其数字证书的安全性更高。从数字证书生成者CA的角度看,CA具有了更高的可信任度,可以吸引更多地用户,势必提高数字证书公司的利润。另外本方法具有可证明安全性和较高运算效率。可证明安全性:在可证明安全密码学框架下,假设两个hash函数为随机语言机,则数字证书生成算法中的数字签名方案的安全性等价于RSA困难问题,这是整数分解难题的特例。运算高效:数字证书生成算法中的数字签名方案的签名和验证算法均不超过2次模指数运算,与传统RSA签名算法相当。

附图说明

[0055] 下面结合附图和具体实施方式对本发明作进一步详细的说明。
[0056] 图1是本发明CA伪造证书导致系统崩溃的流程图。

具体实施方式

[0057] 下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0058] 在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
[0059] 实施例1 参考图1
[0060] 本实施例公开了一种数字证书签名方案,包括如下过程:
[0061] (1)CA的公钥、私钥和公共参数的生成过程;
[0062] (2)CA为用户产生数字证书签名的过程;
[0063] (3)第三方验证数字证书签名的过程。
[0064] 假设拥有身份信息ID0及其公钥pk00的用户U0通过合法渠道获得了数字证书,其对应的数字签名为σ00;
[0065] 证书授权中心CA伪造用户U0的虚假pk01及数字证书,其对应的数字签名为σ01;
[0066] 发现证书授权中心CA伪造了用户U0的公钥及数字证书,即同一用户U0对应两份不同的公钥及其数字证书;
[0067] 发现CA对于任何一个拥有身份信息ID1及其公钥pk10的用户U1的数字证书,其对应的数字签名为σ10;
[0068] 通过数字签名σ00、σ01以及σ10,伪造用户U1的新数字签名σ11。
[0069] 也就是说,如果CA对一个用户伪造了数字证书,那么CA为其他用户的所签署的数字证书都可以被任意伪造,这相当于CA核心机密的签名私钥泄露,从而导致证书授权中心CA系统的崩溃。所述方法可以更大程度地防范CA的违规行为和保障用户数字证书安全,提高了CA的受信任程度,从而更好地维护CA和用户双方的切身利益。
[0070] 所述签名方案的具体步骤如下:
[0071] (1)CA持有公钥、私钥及公共参数的生成过程如下:
[0072] 1)随机选取两个二进制长度为512比特的大素数,记做p和q,并计算N=pq和的值;根据安全等级需求可加大p和q的长度。
[0073] 2)随机选取一个二进制长度le=160比特的素数e<N,并利用扩展的欧几里得算法计算d,使得 根据安全需求,可以加大参数le。
[0074] 3)随机选取 计算X=xemod(N),此处
[0075] 4)确定两个密码学意义下安全的Hash函数: 它可以把任何消息压缩至le比特; 它可以把任何消息压缩为不大于N的正整数;
这两个Hash函数均可由标准哈希函数改造得来;
[0076] 5)CA的公钥为pkCA=(N,X,e),CA的私钥为skCA=d;
[0077] 6)CA的公共参数包括两个哈希函数H1,H2。
[0078] (2)CA为用户产生数字证书签名的过程如下
[0079] 1)按照协议,用户U向CA证明其身份的合法性,然后把身份信息ID,用户公钥pk及证书有效期、公共参数信息交给CA;
[0080] 2)CA按照协议把用户身份ID,用户公钥pk,及证书有效期、公共参数信息做成电子文档F;
[0081] 3)对于用户身份ID及文件F,持有公钥pkCA=(N,X,e)、私钥skCA=d的CA计算数字签名 其中公共参数H1(·)和H2(·)是Hash函数,
[0082] 4)按照协议,利用数字签名σ及证书有效期、公共参数信息,CA制作用户U及其公钥pk的数字证书,并交付给用户U。
[0083] (3)第三方验证数字证书签名的过程如下
[0084] 任何使用数字证书的人,首先检验证书是否符合相关协议,然后通过以下等式验证数字签名:
[0085]
[0086] 若数字证书既合乎相关协议,又满足上面等式,则认定数字证书合法。
[0087] (4)CA伪造证书行为的惩罚方法:
[0088] (41)假设拥有身份信息ID0的用户U0通过合法渠道获得了数字证书,其中的数字签名
[0089] (42)之后,证书授权中心CA为了某种利益,伪造用户U0的公钥pk01及其数字证书,其中的数字签名
[0090]
[0091] 注意由于文档F00和F01分别含有真实公钥pk00和虚假公钥pk01,所以必有F00≠F01且σ00≠σ01,且同一用户U0对应的同一身份信息ID0。
[0092] (43)假设某人发现了CA的伪造证书的证据,即用户U0的两份不同公钥及其证书,其中的数字签名分别为:
[0093]
[0094]
[0095] (44)并且还有另一用户U1的数字证书,其数字签名为:
[0096]
[0097] (45)这里电子文档F10含有用户U1的身份ID1和用户公钥pk10.由(1)、(2)、(3)式,可通过以下算法伪造新的数字签名
[0098] (451)计算
[0099] (452)由扩展的欧几里得(算法)计算整数s,t使得s·e+t·(H1(F00)-H1(F01))=1;d d s t
[0100] (453)X可由下式计算:X =X (σ00/σ01)mod(N)。这是因为:
[0101]
[0102] (454)H(ID1)d可由下式计算:
[0103] 可由下式计算:
[0104]
[0105] 从以上公式可以看出,如果CA把同一身份ID跟两个公钥绑定,以产生两个证书,则CA为其他用户所做的任何证书都可以被用来伪造该用户的虚假证书,这等同于CA的数字签名私钥泄漏。
[0106] 考虑CA伪造用户公钥及其证书的违规情形:首先,CA颁发的数字证书,用以绑定用户和其合法公钥的对应关系;之后,CA伪造虚假公钥,并颁发虚假证书,用以绑定用户和虚假公钥之间的对应关系。在现有的数字证书体系中,对于上述违规情形,受害方只能在拿到原证书和伪造证书后,将其作为CA违规的证据,然后依靠技术领域以外的手段来予以惩罚。在引入本发明后,对于上述违规情形,受害方可以在拿到证书和伪造证书后,可以对CA所签署的任何证书实施伪造攻击,从而CA证书系统崩溃。
[0107] 在现行PKI体系下,出于利益权衡,CA有可能伪造证书,且违规行为仅仅构成了违规行为的“证据”,而不是在技术层面上构成足够的“惩罚”。本发明提出新型数字证书生成算法,能够在技术层面上对伪造证书的CA产生严厉的惩罚:CA的违规行为可直接导致CA数字证书系统崩溃的后果。形象化的解释一下,利用本发明的数字证书生成算法,CA伪造证书基本等同于自杀行为。所以本发明可以更大程度地防范CA的违规行为和保障用户数字证书安全,也提高了CA的受信任程度,从而更好地维护CA和用户双方的切身利益。
[0108] 从数字证书申请者角度看,既然CA的违规行为直接导致CA的证书系统崩溃,所以有更加充分的理由相信CA不会执行此类违规行为,其数字证书的安全性更高。从数字证书生成者CA的角度看,CA具有了更高的可信任度,可以吸引更多地用户,势必提高数字证书公司的利润。另外本方法具有可证明安全性和较高运算效率:可证明安全性:在可证明安全密码学框架下,假设两个hash函数为随机语言机,则数字证书生成算法中的数字签名方案的安全性等价于RSA困难问题。运算高效:数字证书生成算法中的数字签名方案的签名和验证算法均不超过2次模指数运算,与传统RSA签名算法相当。
高效检索全球专利

IPRDB是专利检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,专利查询、专利分析

电话:13651749426

侵权分析

IPRDB的侵权分析产品是IPRDB结合多位一线专利维权律师和专利侵权分析师的智慧,开发出来的一款特色产品,也是市面上唯一一款帮助企业研发人员、科研工作者、专利律师、专利分析师快速定位侵权分析的产品,极大的减少了用户重复工作量,提升工作效率,降低无效或侵权分析的准入门槛。

立即试用