CN1980123A - 基于ibe的pki系统的实现方法及其密钥管理装置 - Google Patents

基于ibe的pki系统的实现方法及其密钥管理装置 Download PDF

Info

Publication number
CN1980123A
CN1980123A CN 200510125871 CN200510125871A CN1980123A CN 1980123 A CN1980123 A CN 1980123A CN 200510125871 CN200510125871 CN 200510125871 CN 200510125871 A CN200510125871 A CN 200510125871A CN 1980123 A CN1980123 A CN 1980123A
Authority
CN
China
Prior art keywords
entity
key
digital signature
encryption
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200510125871
Other languages
English (en)
Other versions
CN1980123B (zh
Inventor
冯登国
荆继武
高能
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Chinese Academy of Sciences
Institute of Information Engineering of CAS
Original Assignee
University of Chinese Academy of Sciences
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Chinese Academy of Sciences filed Critical University of Chinese Academy of Sciences
Priority to CN 200510125871 priority Critical patent/CN1980123B/zh
Publication of CN1980123A publication Critical patent/CN1980123A/zh
Application granted granted Critical
Publication of CN1980123B publication Critical patent/CN1980123B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种公钥基础设施系统的实现方法,其特征在于,包括由实体和密钥管理装置生成加密公私钥对的过程,其包括以下步骤:实体利用基于身份的加密对数字签名证书进行运算来生成加密公钥;实体将加密公钥和数字签名证书中的一种传送给密钥管理装置以申请加密私钥;以及密钥管理装置利用基于身份的加密对所接收到的加密公钥和数字签名证书中的一种进行运算,来为实体生成加密私钥,并将加密私钥传送给实体。一种密钥管理装置,其特征在于,其包括加密私钥生成模块,用于利用基于身份的加密对加密公钥和数字签名证书中的一种进行运算来为实体生成加密私钥,其中加密公钥是实体利用基于身份的加密对数字签名证书进行运算所生成。

Description

基于IBE的PKI系统的实现方法 及其密钥管理装置
技术领域
本发明涉及计算机加密,具体而言,涉及一种基于IBE的PKI系统。
背景技术
PKI是“Public Key Infrastructure”的缩写,意为“公钥基础设施”。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。该体系在统一的安全认证标准和规范基础上提供在线身份认证,是CA(Certificate Authority,认证机构)认证、数字证书、数字签名以及相关安全应用组件模块的集合。作为一种技术体系,PKI可以作为支持认证、完整性、加密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抵赖等安全问题,为网络应用提供可靠的安全保障。
PKI技术是20世纪80年代中期出现的认证技术,目前已经成为国际上公认的比较成熟的认证技术。PKI技术基于非对称密码算法,它对实体的认证是基于实体所拥有的私钥,即只有实体才能够访问自己的私钥,其它任何实体(包括CA)都不能访问。与私钥对应的是公钥,公钥是公开的,任何人都可以访问。公钥与身份(即,名字)绑定在一起,依靠CA机构的签名来保证这种绑定关系,这就是数字证书。
数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。证书是一个经证书认证机构数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
从广义上讲,所有提供公钥加密和数字签名服务的系统,都可叫做PKI系统,PKI的主要目的是通过自动管理密钥和证书,可以为实体建立起一个安全的网络运行环境,使实体可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的加密性、完整性、有效性,数据的加密性是指数据在传输过程中,不能被非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改;数据的有效性是指数据不能被否认。一个有效的PKI系统必须是安全的和透明的,实体在获得加密和数字签名服务时,不需要详细地了解PKI是怎样管理证书和密钥的。
现有的PKI系统都是双密钥双证书系统,即同时为实体提供签名公私钥对/数字签名证书和加密公私钥对/加密证书。
所谓数字签名证书,即实体的公私钥对在只有实体可以访问和控制的环境中生成,私钥由实体保存和使用,实体只把与私钥对应的公钥提交给CA,由CA将公钥写入数字证书并签名生成实体的数字签名证书。
由于只有实体才能够访问自己的私钥,其它任何实体(包括CA)都不能,所以可以利用数字签名证书实现对实体的认证。
加密证书不用来认证实体,而是用于认证之后的两个实体之间协商通信密钥或者直接进行加密通信。为了保证政府等职能部门对于通信的监听能力,加密密钥的生成通常采用密钥托管(KeyEscrow)方式,即集中生成实体的公私钥对或者要求实体将本地生成的加密私钥上传到密钥管理装置。
综上所述,PKI系统的要素包括CA,数字证书和私钥。此外CA还会定期颁发证书撤销列表(Certificate Revocation List,CRL)来撤销某些证书,并利用LDAP(Lightweight Directory AccessProtocol,轻量级目录访问协议)服务器或者Web服务器等方式来发布证书和CRL。
现有技术的双证书PKI系统100的实现方法如图1A所示。现有技术的双证书PKI系统100包括:认证机构(CA)120,CA是整个PKI系统的核心,它负责为实体签发数字签名证书140和加密证书145以及将证书传送给证书资料库;注册机构(RegistrationAuthority,RA)150,RA是CA的接口部分,完成实体信息录入、实体身份验证和申请证书等功能;密钥管理服务器110,其负责为实体生成加密公私钥对,并提供加密私钥保存功能和利用所保存的加密私钥恢复加密私钥的功能;证书资料库130,存储所有实体的证书供查询,非常类似电话簿,同时还要存储证书撤销列表,以及发布数字签名证书和加密证书、以及证书撤销列表;以及实体180,每个实体拥有签名公私钥对170和160和加密公私钥对175和165,签名私钥和加密私钥160和165保密,签名公钥和加密公钥170和175被放在数字签名证书和加密证书中公开。
双证书申请包括数字签名证书申请和加密证书申请。
参照图1B,实体申请和获得数字签名证书的过程一般包括:在本地例如在USB Key或者IC卡内生成签名公私钥对(S122);实体需要在RA进行注册,RA验证实体的真实身份并录入实体相关信息(S124);实体还将签名公钥直接上传送给CA或者通过RA上传送给CA(S126);实体直接或者由RA代替实体向CA申请数字签名证书(S128);CA利用自己的私钥签发实体数字签名证书(S130);CA将已签发的数字签名证书发布到证书资料库中(S132);以及实体通过网络从证书资料库或者直接从RA处获得数字签名证书(S134)。
不同的PKI系统可能采用的证书申请流程与上述的过程可能不完全相同,但是都具备如下的特点:签名公私钥对由实体在本地生成;签名私钥由实体自己保存,签名公钥上传送给CA。
一般而言,在申请数字签名证书的同时申请加密证书,不同的是对应的加密公私钥对由密钥管理中心集中生成并指定给实体,而不是由实体自己生成。由于是集中生成所以需要将加密私钥传送给实体,一般采用如下两种方法:
离线方式:集中生成的加密公私钥对存放在硬件中,由RA发放给实体;
在线方式:加密公私钥利用可信的加密信道在线发送给实体。
双证书PKI系统需要为每个实体同时签发两张证书:数字签名证书和加密证书,这种双证书机制存在多种问题:
1、密钥托管问题
首先,实体加密密钥由密钥管理中心集中生成和存储,需要占用大量的存储空间,而且即使实体加密密钥过期,一般依然需要为实体保存加密密钥5年以上。随着实体数量和时间的增长,存储空间的消耗问题严重。
其次,加密密钥的安全需要密钥管理中心提供特殊的安全措施,密钥的存储也必须是加密的。
2、证书验证问题
双证书PKI系统中,证书的应用模式一般是通信双方先利用数字签名证书进行身份认证,然后再利用加密证书协商会话密钥。但是在使用证书时必须构建证书信任链,并且验证证书链上所有证书的有效性,最常用的方法是获得证书撤销列表(CRL)。由于涉及两张证书,所以证书验证需要进行两次完全类似的操作。
证书链的构造和链上证书有效性的检查需要耗费大量的存取和计算时间。
3、证书更新/撤销问题
双证书PKI系统中,每个实体都拥有两张证书,原则上每个证书都可以单独更新/撤销。但是由于两张证书中的实体身份信息都是一致的,如果其中一个证书更新时修改了身份信息,另一个证书也必须随着更新。两张证书之间的这种耦合关系不利于管理。
4、证书存储和使用问题
双证书PKI系统中,加密私钥和签名私钥如果单独存储在不同的介质上,使用成本就会提高;如果存储在同一介质上,那么往往会同时丢失,同时被破还,由此引起的撤销操作就是双倍的。
1984年,RSA算法(这种算法以它的三位发明者的名字命名:Ron Rivest、Adi Shamir和Leonard Adleman)创始人之一的AdiShamir提出一种大胆的设想,如果可以用身份信息作为公钥,那么公钥本身就代表了身份(名字),也就不再需要CA的签名证明公钥和身份是绑定在一起的。这种想法直到2000年,才由Dan Boneh和Matt Franklin博士在椭圆曲线上找到了一种Billinear Map算法,用来构建基于身份的加密,即IBE(Identity-Based Encryption)。
IBE技术提供了一种基于任何字符串为公钥的方法。IBE翻译成中文就是基于身份的加密。IBE技术的关键在于生成公钥的机制,它不是随机生成公钥,而是利用实体的身份信息生成公钥,参照图2,示出了IBE系统200的技术原理:
Alice为了和Bob通信,她直接利用Bob的Email地址“Nme=bob@b.com”作为公钥,然后加密了一封Ernail 230给Bob(S202);
Bob收到Email之后,由于没有相应的私钥,所以不能解密。此时,Bob就向密钥服务器210发出了一个认证请求(S204);
密钥服务器210在验证Bob的身份之后,就将相应的私钥220发送给Bob(S206)。
发明内容
从以上分析中知道,双密钥双证书是目前PKI系统普遍采用和被要求采用的模式,数字签名证书和加密证书只能用于其规定的密钥用途,前者用于认证和数字签名,后者用于信息加密。实际上,对于同一个实体,维护两张证书是没有必要的,因为两张证书都是颁发给同一个实体的,因而证书中的身份信息完全相同,只有公钥信息不同。因此,本发明旨在解决现有技术的双证书PKI系统中的上述问题,提供了一种基于IBE的PKI系统。
本发明的其它优点、目的和特征将部分地在随后的说明书中阐述,在本领域普通技术人员分析以下内容的基础上变得显而易见,或者通过实施本发明而了解。本发明的目的和其它优点可通过在说明书、权利要求、以及附图中所特别指出的结构来实现和达到。
根据本发明的一个方面,提供了一种公钥基础设施系统的实现方法,所述公钥基础设施系统包括:实体、签名公私钥对、数字签名证书、证书撤销列表、和密钥管理装置,所述实现方法特征在于,包括由所述实体和所述密钥管理装置生成加密公私钥对的过程,其包括以下步骤:所述实体利用基于身份的加密对所述数字签名证书进行运算来生成所述加密公钥;所述实体将所述加密公钥和所述数字签名证书中的一种传送给所述密钥管理装置以申请所述加密私钥;以及所述密钥管理装置利用所述基于身份的加密对所接收到的所述实体传来的所述加密公钥和所述数字签名证书中的一种进行运算,来为所述实体生成所述加密私钥,并将所述加密私钥传送给所述实体。
根据本发明的另一个方面,提供了一种密钥管理装置,其特征在于,其包括加密私钥生成模块,用于利用所述基于身份的加密对公钥基础设施系统的实体的加密公钥和数字签名证书中的一种进行运算来为所述实体生成加密私钥,其中所述加密公钥是所述实体利用基于身份的加密对所述实体的数字签名证书进行运算所生成。
根据本发明的PKI系统中,每个实体只需要一个数字签名证书,没有加密证书,但是却拥有对应的加密公私钥对。
具体而言,在本发明中,提供了一种将现有CA中心与基于IBE技术构建的密钥管理中心相结合的、新的PKI系统架构。
在本发明中,提供了一种实体利用数字签名证书实现双证书应用的方法,实体的数字签名证书隐含了实体的加密证书。
在本发明中,提供了一种将实体的数字签名证书作为实体的加密公钥的方法,对应的加密私钥由PKG服务器(即,密钥管理装置)利用IBE生成。
在本发明中,提供了一种PKI实体密钥恢复的方法,PKG服务器利用实体的数字签名证书实时计算和恢复密钥。
根据本发明的PKI系统的一个优点在于只有数字签名证书,没有加密证书,但是能够支持现有的双证书PKI系统所支持的应用。
根据本发明的PKI系统的另一个优点在于无需保存加密私钥,加密私钥可以在密钥管理装置实时恢复,而实体的加密公钥由实体利用数字签名证书生成。
本发明提供的PKI系统基于IBE,以降低CA中心维护成本、简化证书验证程序、确保证书更新/撤销的一致性、节省密钥托管成本、以及简化密钥恢复程序。
附图说明
附图提供了对本发明的进一步理解,并入并且构成本申请的一部分。附图说明本发明的实施例,并与说明书一起解释本发明原理。在附图中:
图1A是示出现有技术的双证书PKI系统的实现方法的示意图;
图1B是示出现有技术的数字签名证书申请流程图:
图2是IBE系统原理图;
图3A是根据本发明的一个实施例的基于IBE的PKI系统的实现方法的示意图;
图3B是根据本发明的另一个实施例的基于IBE的PKI系统的实现方法的示意图;
图4A是示出根据本发明的一个实施例的生成加密公私钥对的示意图;
图4B是根据本发明的一个实施例的生成密文过程的流程图;以及
图5是根据本发明的另一个实施例的基于IBE的PKI系统的实现方法的示意图。
具体实施方式
下面将以实施例的方式对本发明加以描述,应该注意的是,本发明的这些实施例并不用于限制依据于权利要求的本发明,并且并非在实施例中所描述的所有特征的组合都是本发明的解决方案所必须的。
图3A是根据本发明的一个实施例的基于IBE的PKI系统300A的实现方法的示意图。PKI系统300A包括:认证机构(CA)320,CA是整个PKI系统的核心,它负责为实体签发数字签名证书340以及将数字签名证书发给证书资料库;注册机构(RA)350,RA是CA接口部分,完成实体信息录入、实体身份验证、数字签名证书申请和加密私钥申请和获取等功能;PKG(Private KeyGeneration,私钥生成)服务器310(即,密钥管理装置),PKG服务器利用实体的数字签名证书和基于身份的加密为实体生成加密私钥,并具有利用实体的数字签名证书和基于身份的加密来恢复加密私钥的功能;证书资料库330,存储所有实体的数字签名证书供查询,非常类似电话簿,同时还要存储证书撤销列表,以及发布证书和发布证书撤销列表;以及实体380,每个实体拥有签名公私钥对370和360和加密公私钥对375和365,签名私钥和加密私钥360和365保密,签名公钥375被放在数字签名证书中公开,其中,加密公钥可以是实体的数字签名证书的哈希函数值,加密私钥从RA处获取。
图3B是根据本发明的另一个实施例的基于IBE的PKI系统300B的实现方法的示意图。如图所示,在该系统中没有图3A所示的PKI系统300的RA 350。PKI系统300B包括:认证机构(CA)320,CA是整个PKI系统的核心,它负责完成实体信息录入、实体身份验证、为实体签发数字签名证书340以及将数字签名证书发给证书资料库,同时CA可以用于为实体380向PKG服务器310申请加密私钥,并将从PKG服务器获得的加密私钥传送给实体;PKG服务器310,PKG服务器利用实体的数字签名证书和基于身份的加密为实体生成加密私钥,并具有利用实体的数字签名证书和基于身份的加密来恢复加密私钥的功能,同时PKG服务器310可以根据要求将加密私钥传送给CA 320,或者直接传送给实体;证书资料库330,存储所有实体的数字签名证书供查询,非常类似电话簿,同时还要存储证书撤销列表,以及发布证书和发布证书撤销列表;以及实体380,每个实体拥有签名公私钥对370和360和加密公私钥对375和365,签名私钥和加密私钥360和365保密,签名公钥375被放在数字签名证书中公开,其中,加密公钥可以是实体的数字签名证书,加密私钥从CA 320处获取,或者直接从PKG服务器310处获取。
值得注意的是,在根据本发明的基于IBE的PKI系统中,根据上述两个实施例,其与传统的双证书PKI系统的区别在于:实现了单证书PKI体系,与双证书PKI系统相比,由于不需要加密证书,所以大大简化和降低了CA中心维护、存储和管理证书的成本,实体的签名证书就隐含了实体的加密证书;关于证书的证书验证操作只需要针对签名证书进行,由于没有加密证书,所以进行证书操作减少了一半,大大降低了应用的复杂性,减少了证书链的构造和链上证书有效性的检查耗费的存取和计算时间;数字签名证书成为了实体的唯一标识,消除了传统的双证书PKI系统中两张证书之间复杂的耦合关系,签名证书的更新和撤销,很自然的导致加密公钥的更新和撤销,从而保证了签名公私钥对与加密公私钥对生命周期的一致性;采用IBE技术,将实体的签名证书作为加密公钥,对应的加密私钥,密钥管理中心可以在需要的时候实时计算,因而不需要保存大量的实体加密密钥对,大大节省了存储空间和管理成本,同时也大大减少了密钥管理中心建设时对于安全措施的投入成本;实体的密钥恢复就是密钥管理中心再次计算实体的加密私钥,而不是从密钥库中读取存储的密钥文件;以及完全支持现有的双密钥双证书PKI系统所支持的应用。
另外,值得注意的是,根据上述两个实施例,加密公钥可以是实体的数字签名证书,但这并不是用于限定本发明,在根据本发明的基于IBE的PKI系统中,加密公钥可以是实体的数字签名证书的哈希值,或是其他简单运算的函数。
另外,值得注意的是,根据上述两个实施例,实体可以通过注册机构向认证机构申请数字签名证书,也可以直接向数字签名证书;实体可以通过注册机构或认证机构向PKG服务器申请加密私钥,也可以直接向PKG服务器申请加密私钥;PKG服务器可以通过注册机构或认证机构向实体发放加密私钥,也可以直接向实体发放加密私钥。
另外,值得注意的是,根据上述两个实施例,PKG服务器310是计算机程序运行装置,其包括:加密私钥生成模块,用于利用实体利用由认证机构为其生成的数字签名证书和基于身份的加密所生成的加密公钥、和基于身份的加密来为实体生成加密私钥;以及加密私钥恢复模块,用于利用实体的数字签名证书和基于身份的加密来恢复所述加密私钥。
另外,值得注意的是,根据上述两个实施例,实体可以向PKG服务器传送自己的加密公钥,可选地,也可以直接传送自己的数字签名证书。PKG服务器可以利用IBE对实体的数字签名证书进行运算,来生成或恢复该实体的加密私钥。
下面将描述根据本发明的PKI系统300的工作原理。
数字签名证书的申请和获得过程与现有的双证书PKI系统是一致的,上面已经参照图2B描述了现有的双证书PKI系统的数字签名证书的申请和获得过程,所以在此不再赘述。
接下来将参照图4A说明加密公私钥对的生成。
实体加密公私钥对的生成必须在实体数字签名证书成功签发的基础上进行。本发明采用IBE系统方法设计和实现实体加密公私钥对的生成,具体过程如图4A所示,图4A是示出根据本发明的一个实施例的加密公私钥对的生成的示意图。
根据本发明的一个实施例,采用IBE中的基本的Weil Pairing椭圆曲线双线性映射算法(2001年由D.Boneh和M.Franklin提出,见文献“Identity-Based Encryption from the Weil Pairing”)实现加密公私钥对的生成,主要包括如下几个过程:
PKG服务器410系统初始化(S402);
PKG服务器410即私钥生成服务器,其需要初始化确定的参数包括:
a.椭圆曲线E及其上的点P;
b.一个双线性映射ê
c.随机数s、r;
d.Hash函数H1和H2,H1将任意长度字符串映射为E上一点,H2将任意长度字符串映射为长度为n的字符串;
PKG服务器410将参数params=<E,ê,P,s·P,H1,H2>向所有实体公开;随机数S作为主密钥由PKG服务器410保存。其中,ê表示一个Weil Pairing椭圆曲线双线性对运算,它有如下的运算性质:
 ê(r·P,s·Q)=ê(P,Q)rs=ê(s·P,r·Q),Q也是椭圆曲线上一点
实体480提交加密私钥申请(S404);
实体480在获得数字签名证书之后,可以直接或者通过RA 450向PKG服务器410提出加密私钥申请。当然,实体480也可以不立即申请加密私钥,可以等到有人利用其加密公钥传送加密消息时,再向PKG服务器410请求加密私钥。
PKG服务器410生成加密私钥(S406)。
PKG服务器410在接到实体480申请后,计算实体加密私钥d=s·H1(Cert),并将实体私钥安全传送给实体480。传送方法可以借鉴现有的双证PKI系统中加密私钥的传送方法。
应该注意,在本发明的一个实施例中采用基本的Weil Pairing椭圆曲线双线性映射算法实现加密公私钥对的生成,这绝不是用于限定本发明,本发明还可以使用IBE的其他算法(例如Dae HyunYum and Pil Joong Lee,Identity-Based Cryptography in Public KeyManagement[C].EuroPKI 2004,LNCS 3093,pp.71-84,2004;Y.Dodis and M.Yung,Exposure-resilience for free:the hierarchicalID-based encryption case[C].Proc.IEEE Security in Storage Workshop2002,pp.45-52,2002;Yumiko Hanaoka,Goichiro Hanaoka,JunjiShikata and Hideki Imai,Identity-Based Encryption withNon-Interactive Key Update[C],IACR ePrint Archive,2004/338)来实现加密公私钥对的生成。
接下来描述基于加密公钥的加解密。
在完成数字签名证书申请和加密私钥申请之后,每个实体拥有参数params=<E,P,s·P,H1,H2>以及自己的加密私钥d=s·Q=s·H1(Cert)。
利用加密公钥的加密过程如图4B所示:
实体A获得所要通信的对方B的数字签名证书CertB(S422);
实体A计算实体B的加密公钥QB=H1(CertB)(S424);
实体A选择随机数r(S426);以及
实体A计算消息M的密文C: C = < r &CenterDot; P , M &CirclePlus; H 2 ( g B r ) > , 其中,gB=ê(QB,s·P)(S428)
利用加密私钥的解密过程如下:C=<U,V>,其中U=r·P, V = M &CirclePlus; H 2 ( g B r ) , 则M=VH2(ê(dB,U),其中,ê(dB,U)=ê(s·QB,r·P)=ê(r·QB,s·P)。
接下来描述该实施例的撤销管理。
在本系统中每个实体只具有一张数字签名证书,而没有加密证书。证书撤销只限于撤销实体的数字签名证书,一旦该数字签名证书撤销,对应的加密公私钥对也就无效了。
由于加密私钥丢失或者泄漏等原因需要进行加密密钥撤销时,必须同时撤销实体的数字签名证书,否则无法通告其加密公钥已经不可用。此时,可以同时申请更新数字签名证书。
接下来参照图5,描述根据本发明的另一个实施例的基于IBE的PKI系统500的实现方法。
在根据本发明的基于IBE的PKI系统500中,每个实体都拥有一张数字签名证书、一些获得IBE需要的参数。一个典型的基于数字签名证书认证和加密密钥协商会话密钥的过程如图5所示:
基于数字签名证书的认证(S502);
参与认证的双方必须先向CA申请证书。标准的证书申请过程一般需要实体带着身份证件等证明材料去CA中心520的某个RA办理信息录入。之后,实体在安全的硬件设备例如IC卡中生成公私钥对,利用安全信道将公钥传送给CA,CA签名后,将证书发送给实体并存储在证书资料库530中。
双方认证时,需要获得对方的证书,最简单的方法是请求认证的一方主动将证书传送给对方。依据SSL协议,实体A向实体B发起认证请求(S504),实体B把证书发送给实体A,实体A验证实体B证书的有效性,包括签发证书的CA是否可信、证书是否在有效期内、证书是否在CA发布的最新的CRL中(S506)。实体B同样验证实体A的证书(S506)。
基于加密公钥的会话密钥交换(S508);
实体A生成会话密钥(S510),利用实体B的加密公钥加密并用自己的签名私钥对会话密钥的密文签名后,将会话密钥的密文和对所述密文的签名一起发送给实体B;实体B利用实体A的数字签名证书认证所述密文的确来自于实体A,实体B利用自已对应的解密私钥解密该会话密钥(S512);实体A和B就共享了一个会话密钥。
根据本发明的基于IBE的PKI系统具有如下优点和特点:
CA中心维护成本:实现了单证书PKI体系,与双证书PKI系统相比,由于不需要加密证书,所以大大简化和降低了CA中心维护、存储和管理证书的成本。
证书验证:根据本发明实现的单证书PKI体系,关于证书的证书验证操作只需要针对数字签名证书进行,由于没有加密证书,所以进行证书操作减少了一半,大大降低了应用的复杂性,减少了证书链的构造和链上证书有效性的检查耗费的存取和计算时间。
证书更新/撤销:数字签名证书成为了实体的唯一标识,消除了传统的双证书PKI系统中两张证书之间复杂的耦合关系,数字签名证书的更新和撤销,很自然的导致加密公钥的更新和撤销,从而保证了签名公私钥对与加密公私钥对生命周期的一致性。
密钥托管:实现了基于IBE的加密密钥托管系统,即密钥管理中心。采用IBE技术,将实体的数字签名证书作为加密公钥,对应的加密私钥密钥管理中心可以在需要的时候实时计算,因而不需要保存大量的实体加密密钥对,大大节省了存储空间和管理成本,同时也大大减少了密钥管理中心建设时对于安全措施的投入成本。
密钥恢复:实体的密钥恢复就是密钥管理中心再次计算实体的加密私钥,而不是从密钥库中读取存储的密钥文件。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种公钥基础设施系统的实现方法,所述公钥基础设施系统包括:实体、签名公私钥对、数字签名证书、证书撤销列表、和密钥管理装置,所述实现方法特征在于,包括由所述实体和所述密钥管理装置生成加密公私钥对的过程,其包括以下步骤:
所述实体利用基于身份的加密对所述数字签名证书进行运算来生成所述加密公钥;
所述实体将所述加密公钥和所述数字签名证书中的一种传送给所述密钥管理装置,以申请所述加密私钥;以及
所述密钥管理装置利用所述基于身份的加密对所接收到的由所述实体传来的所述加密公钥和所述数字签名证书中的一种进行运算,来为所述实体生成所述加密私钥,并将所述加密私钥传送给所述实体。
2.根据权利要求1所述的公钥基础设施系统的实现方法,其特征在于,还包括明文生成密文的过程,其包括以下步骤:
所述实体获得所要通信的对方实体的数字签名证书;
所述实体利用所述基于身份的加密对所述对方实体的所述数字签名证书进行运算,以生成所述对方实体的加密公钥;以及
所述实体利用所述基于身份的加密和生成的所述对方实体的所述加密公钥对要发送给所述对方实体的明文进行运算来生成密文。
3.根据权利要求2所述的公钥基础设施系统的实现方法,其特征在于,还包括解算密文的过程,其包括以下步骤:
所述对方实体利用自己的加密私钥和所述基于身份的加密对来自于所述实体的所述密文进行运算,以解密为所述明文。
4.根据权利要求1所述的公钥基础设施系统的实现方法,其特征在于,还包括验证数字签名证书的过程,其包括以下步骤:
所述实体向对方实体发起认证请求;
所述对方实体把自己的数字签名证书发送给所述实体,所述实体验证对方实体的所述数字签名证书的有效性,包括签发所述数字签名证书的认证机构是否可信、所述对方实体的所述数字签名证书是否在有效期内、所述对方实体的所述数字签名证书是否不存在于最新的所述证书撤销列表中;以及
所述对方实体以同样方式验证所述实体的数字签名证书。
5.根据权利要求1所述的公钥基础设施系统的实现方法,其特征在于,还包括认证和会话密钥交换的过程,其包括以下步骤;
所述实体生成会话密钥,利用所述对方实体的加密公钥和所述基于身份的加密来加密所述会话密钥,并用自己的签名私钥对所述会话密钥的密文签名,然后将所述会话密钥的密文和对所述密文的签名一起发送给所述对方实体;
所述对方实体利用所述实体的所述数字签名证书中的所述签名公钥,验证已签名的所述会话密钥是否来自所述实体,从而实现对所述实体的认证;以及
所述对方实体利用自己的加密私钥和所述基于身份的加密来解密所述会话密钥,用于所述实体和所述对方实体共享所述会话密钥。
6.根据权利要求1所述的公钥基础设施系统的实现方法,其特征在于,还包括恢复所述加密私钥的过程,其包括以下步骤:
所述密钥管理装置利用所述基于身份的加密对所述实体的所述数字签名证书和所述实体的加密公钥中的一种进行运算来恢复所述实体的所述加密私钥。
7.根据权利要求1所述的公钥基础设施系统的实现方法,其特征在于,所述实体利用所述基于身份的加密对所述数字签名证书进行运算所生成的所述加密公钥是所述实体的所述数字签名证书的哈希函数值。
8.一种密钥管理装置,其特征在于,其包括加密私钥生成模块,用于利用所述基于身份的加密对公钥基础设施系统的实体的加密公钥和数字签名证书中的一种进行运算来为所述实体生成加密私钥,其中所述加密公钥是所述实体利用基于身份的加密对所述实体的数字签名证书进行运算所生成。
9.根据权利要求8所述的密钥管理装置,其特征在于,还包括加密私钥恢复模块,用于利用所述基于身份的加密对所述实体的所述数字签名证书和所述实体的加密公钥中的一种进行运算来恢复所述加密私钥。
10.根据权利要求8所述的密钥管理装置,其特征在于,其是计算机程序运行装置,所述加密私钥生成模块和所述加密私钥恢复模块是其运行的计算机程序。
CN 200510125871 2005-11-30 2005-11-30 基于ibe的pki系统的实现方法及其密钥管理装置 Expired - Fee Related CN1980123B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200510125871 CN1980123B (zh) 2005-11-30 2005-11-30 基于ibe的pki系统的实现方法及其密钥管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200510125871 CN1980123B (zh) 2005-11-30 2005-11-30 基于ibe的pki系统的实现方法及其密钥管理装置

Publications (2)

Publication Number Publication Date
CN1980123A true CN1980123A (zh) 2007-06-13
CN1980123B CN1980123B (zh) 2010-07-21

Family

ID=38131148

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200510125871 Expired - Fee Related CN1980123B (zh) 2005-11-30 2005-11-30 基于ibe的pki系统的实现方法及其密钥管理装置

Country Status (1)

Country Link
CN (1) CN1980123B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009076811A1 (zh) * 2007-12-14 2009-06-25 Huawei Technologies Co., Ltd. 密钥协商方法、用于密钥协商的系统、客户端及服务器
WO2010069180A1 (zh) * 2008-12-17 2010-06-24 成都市华为赛门铁克科技有限公司 一种密钥分发方法、系统及装置
WO2011000163A1 (zh) * 2009-07-02 2011-01-06 成都市华为赛门铁克科技有限公司 一种密钥协商的方法、客户端及服务器
CN102474415A (zh) * 2009-08-12 2012-05-23 通用仪表公司 可配置的在线公钥基础设施(pki)管理框架
CN101853337B (zh) * 2009-03-31 2012-05-30 中国人民解放军信息工程大学 可信计算中公钥证书的撤销方法、装置及系统
CN101800640B (zh) * 2009-11-10 2012-09-05 浙江工业大学 基于Web Service的IBE密钥管理系统
CN102739401A (zh) * 2012-06-05 2012-10-17 北京工业大学 基于身份公钥密码体制的私钥安全管理方法
CN102025485B (zh) * 2009-09-14 2013-06-05 中兴通讯股份有限公司 密钥协商的方法、密钥管理服务器及终端
CN103297230A (zh) * 2012-02-22 2013-09-11 中国移动通信集团公司 信息加解密方法、装置及系统
CN103532709A (zh) * 2013-09-24 2014-01-22 武汉理工大学 一种ibe密码装置及数据加解密方法
CN103916358A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 一种密钥扩散及校验方法和系统
CN104678844A (zh) * 2015-01-23 2015-06-03 深圳市元征科技股份有限公司 一种设备诊断接头及设备诊断方法
CN108388152A (zh) * 2018-01-05 2018-08-10 郑州信大捷安信息技术股份有限公司 一种实现芯片灌装的自动化生产设备控制系统及控制方法
CN108446569A (zh) * 2018-01-30 2018-08-24 宁波江丰生物信息技术有限公司 一种数字病理图片的诊断报告的签名方法
CN109196816A (zh) * 2016-07-01 2019-01-11 英特尔公司 使用区块链的公钥基础结构
CN111130777A (zh) * 2019-12-31 2020-05-08 北京数字认证股份有限公司 一种用于短效证书的签发管理方法和系统
CN111343126A (zh) * 2018-12-18 2020-06-26 武汉信安珞珈科技有限公司 一种处理数字证书申请的方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7499544B2 (en) * 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009076811A1 (zh) * 2007-12-14 2009-06-25 Huawei Technologies Co., Ltd. 密钥协商方法、用于密钥协商的系统、客户端及服务器
WO2010069180A1 (zh) * 2008-12-17 2010-06-24 成都市华为赛门铁克科技有限公司 一种密钥分发方法、系统及装置
CN101853337B (zh) * 2009-03-31 2012-05-30 中国人民解放军信息工程大学 可信计算中公钥证书的撤销方法、装置及系统
WO2011000163A1 (zh) * 2009-07-02 2011-01-06 成都市华为赛门铁克科技有限公司 一种密钥协商的方法、客户端及服务器
CN102474415B (zh) * 2009-08-12 2015-04-01 摩托罗拉移动有限责任公司 可配置的在线公钥基础设施(pki)管理框架
CN102474415A (zh) * 2009-08-12 2012-05-23 通用仪表公司 可配置的在线公钥基础设施(pki)管理框架
CN102025485B (zh) * 2009-09-14 2013-06-05 中兴通讯股份有限公司 密钥协商的方法、密钥管理服务器及终端
CN101800640B (zh) * 2009-11-10 2012-09-05 浙江工业大学 基于Web Service的IBE密钥管理系统
CN103297230A (zh) * 2012-02-22 2013-09-11 中国移动通信集团公司 信息加解密方法、装置及系统
CN103297230B (zh) * 2012-02-22 2016-09-07 中国移动通信集团公司 信息加解密方法、装置及系统
CN102739401A (zh) * 2012-06-05 2012-10-17 北京工业大学 基于身份公钥密码体制的私钥安全管理方法
CN102739401B (zh) * 2012-06-05 2015-03-25 北京工业大学 一种基于身份公钥密码体制的私钥安全管理方法
CN103916358A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 一种密钥扩散及校验方法和系统
CN103532709A (zh) * 2013-09-24 2014-01-22 武汉理工大学 一种ibe密码装置及数据加解密方法
CN103532709B (zh) * 2013-09-24 2016-09-21 武汉理工大学 一种ibe密码装置及数据加解密方法
CN104678844A (zh) * 2015-01-23 2015-06-03 深圳市元征科技股份有限公司 一种设备诊断接头及设备诊断方法
CN104678844B (zh) * 2015-01-23 2017-12-29 深圳市元征科技股份有限公司 一种设备诊断接头及设备诊断方法
CN109196816A (zh) * 2016-07-01 2019-01-11 英特尔公司 使用区块链的公钥基础结构
CN109196816B (zh) * 2016-07-01 2023-04-07 英特尔公司 使用区块链的公钥基础结构
CN108388152A (zh) * 2018-01-05 2018-08-10 郑州信大捷安信息技术股份有限公司 一种实现芯片灌装的自动化生产设备控制系统及控制方法
CN108388152B (zh) * 2018-01-05 2019-07-16 郑州信大捷安信息技术股份有限公司 一种实现芯片灌装的自动化生产设备控制系统及控制方法
CN108446569A (zh) * 2018-01-30 2018-08-24 宁波江丰生物信息技术有限公司 一种数字病理图片的诊断报告的签名方法
CN111343126A (zh) * 2018-12-18 2020-06-26 武汉信安珞珈科技有限公司 一种处理数字证书申请的方法和系统
CN111130777A (zh) * 2019-12-31 2020-05-08 北京数字认证股份有限公司 一种用于短效证书的签发管理方法和系统

Also Published As

Publication number Publication date
CN1980123B (zh) 2010-07-21

Similar Documents

Publication Publication Date Title
CN1980123B (zh) 基于ibe的pki系统的实现方法及其密钥管理装置
Kumar et al. {JEDI}:{Many-to-Many}{End-to-End} encryption and key delegation for {IoT}
US10985910B2 (en) Method for exchanging keys authenticated by blockchain
CN113014392B (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
JP4964213B2 (ja) 識別ベースの暗号化システム
CN107733654B (zh) 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法
GB2404126A (en) Secure communications using a secret key valid for a certain period and verified using a time stamp
CN102594558A (zh) 一种可信计算环境的匿名数字证书系统及验证方法
CN103490881A (zh) 认证服务系统、用户认证方法、认证信息处理方法及系统
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及系统
CN111130777B (zh) 一种用于短效证书的签发管理方法和系统
JP5298394B2 (ja) 二機能付きidベース暗号化方法及び暗号システム
JP2011055309A (ja) 二機能付きidベース暗号化方法及び暗号システム
CN103166762A (zh) 一种应对私钥泄露的身份标识使用方法
IL291882A (en) Method and system for verifiable identity-based encryption (vibe) using certificate-less authentication encryption (clae)
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN112950356B (zh) 基于数字身份的个人贷款处理方法及系统、设备、介质
Saraswathi et al. Key management schemes in wireless sensor networks: a survey
Bai Comparative research on two kinds of certification systems of the public key infrastructure (PKI) and the identity based encryption (IBE)
Jahan et al. Method for providing secure and private fine-grained access to outsourced data
CN107395364A (zh) 一种基于标识的组合密钥跨域认证方法
Tabassum et al. Securely Transfer Information with RSA and Digital Signature by using the concept of Fog Computing and Blockchain
KR101652846B1 (ko) 무인증서 공개키 암호 기반 웹서버 인증 방법
KR101042834B1 (ko) 모바일 환경을 위한 자체인증 사인크립션 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: 100049 No. 19, Yuquanlu Road, Beijing, Shijingshan District

Patentee after: University OF CHINESE ACADEMY OF SCIENCES

Address before: 100049, Yuquanlu Road, Beijing No. 19 (a)

Patentee before: GRADUATE University OF CHINESE ACADEMY OF SCIENCES

TR01 Transfer of patent right

Effective date of registration: 20151120

Address after: 100195 Beijing city Haidian District minzhuang Road No. 87 C

Patentee after: INSTITUTE OF INFORMATION ENGINEERING, CHINESE ACADEMY OF SCIENCES

Address before: 100049 No. 19, Yuquanlu Road, Beijing, Shijingshan District

Patentee before: University of Chinese Academy of Sciences

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100721

Termination date: 20191130

CF01 Termination of patent right due to non-payment of annual fee