張久輝1 左明鑫2
(1.鄭州電力職業(yè)技術學院電力工程系,河南鄭州 451450;2.鄭州科技學院電氣工程學院,河南鄭州 450064)
基于RSA RSA的門限密碼體制研究
張久輝1 左明鑫2
(1.鄭州電力職業(yè)技術學院電力工程系,河南鄭州 451450;2.鄭州科技學院電氣工程學院,河南鄭州 450064)
本文通過ECC算法產(chǎn)生秘鑰,然后通過矩陣運算,生成秘鑰碎片,分發(fā)給不同的合法結點用戶,由這些結點用戶共同管理并維護秘鑰的一種門限密碼體制。在該方案中,只有達到或超過某一閾值的秘鑰結點共同合作下才能完成秘鑰運算,從而防止權力的過分集中,又能完成秘密共享。
秘鑰管理;私鑰共享;ECC;RSA;門限密碼體制
現(xiàn)代密碼學技術在私鑰沒有泄露的情況下基本上可以做到完善保密,也就是說偷窺者無法在可以接受的時間內將密文翻譯成明文。有時候,我們?yōu)榱朔乐箼嗔Φ倪^分集中,常常采用密鑰分散管理。所謂密鑰分散管理,就是把一個系統(tǒng)密鑰S分成N個密鑰碎片S1,S2,…,Sn,并且分發(fā)給N個具有合法性的節(jié)點P1,P2,…,Pn[1],給定一個正整數(shù)T,且T
首先需要存在一個可靠的認證中心CA[2],所謂可靠,
就是假設這個CA是安全而不容易被攻破的,以及CA不會對系統(tǒng)信息構成威脅,這里的CA就好比大會選舉中的唱票人員,左右不了大會的投票結果。CA采用如下的方式進行密鑰碎片的生成,具體可以描述為:CA首先要建立一個矩陣(其中i,j都是正整數(shù),1≤i≤N,1≤j≤n)和一個列向量,且n>T,我們任取矩陣A中的任意T列組成的新矩陣A 就可以和列向量B相乘得到一個列向量,C就是N維向量空間里的一個元素,C就是由所有C組成的集合,所以C中應該共有個元素。矩陣和向量乘積可以用如下公式表示:
認證中心CA就把向量A中的每個列向量作為一個密鑰碎片S1,S2,…,Sn安全地發(fā)送給n個合法的節(jié)點P1,P2,…Pn。
至于如何安全地將密鑰碎片發(fā)送到合法用戶手中,有很多種方法(包括硬件的或軟件的),由于橢圓曲線加密算法ECC[3]具有較高的安全性和難破譯性,本文采用橢圓曲線的方法將密鑰碎片發(fā)送給合法用戶。這里就需要每個合法節(jié)點用戶建立一個自己的公私鑰對[4],認證中心CA用戶節(jié)點的公鑰對要發(fā)給用戶節(jié)點的密鑰碎片進行加密,用戶節(jié)點再用自己的私鑰對認證中心發(fā)過來的密鑰碎片進行解密。假設某個節(jié)點的橢圓曲線方程為,私鑰為t=9,公鑰,具體用公式描述加密解密過程如下:
當需要改變某些節(jié)點的權利時,我們只需要相應地改變矩陣A的列向量數(shù)及其內容。比如要去掉第i個節(jié)點的權限,只需要認證中心CA去掉矩陣中的第i個列向量,同時集合C中的列向量數(shù)也要做相應地調整。在投票后,認證中心CA將收到的密鑰碎片和矩陣A的列向量進行對照,在矩陣A中不存在的列向量都被認為是無效的。當需要增加一個或幾個合法用戶節(jié)點的權限時,我們只需要簡單地在矩陣A中增加一個或幾個列向量,只要滿足增加的列向量aNj和列向量B的乘積數(shù)和C中的任一元素都不相等即可。然后用解密后的密鑰碎片組成一個新的矩陣A ,再用矩陣A和列向量B相乘,把所得的列向量C與列向量C中的元素進行對照,如果滿足集合C ≤C,則投票完成。從而可得,任何小于T個密鑰碎片都不能完成上面的矩陣乘法,也就是說小于T個合法節(jié)點都無法進行投票。
在合法節(jié)點與認證中心通信時,通信內容往往會被竊聽,為了保證通信內容的安全性,需要對節(jié)點發(fā)送給認證中心的密鑰碎片進行加密,這就是多級加密中的二級加密思想。采用RSA密碼體制對各點的密鑰碎片進行加密,各合法用戶節(jié)點用認證中心CA的會話公鑰對自己擁有的私鑰碎片中每個元素逐個進行加密。
認證中心把從各個節(jié)點Pi發(fā)送過來的正確密鑰碎片經(jīng)解密后,把這些密鑰碎片隨機組成一個矩陣A1,當A1的列向量數(shù)大于等于T時,任取其中T列組成新的矩陣A2,然后看A2與列向量B乘積C1是否屬于C,如果屬于C則投票完成,如果不屬于C,我們就重新選取A1中的元素T列,再與列向量B乘積,只要有一次乘積結果是C中的一個元素,投票就算完成。只有所有次選取組成的向量與B乘積都不是C中的元素時,不能打開系統(tǒng)秘密。
采用多方協(xié)商的方式,使用密鑰分散管理能很好地解決權力過分集中和密鑰不便經(jīng)常改變的問題,能夠抵抗中間人的攻擊,能改變合法用戶權限。但是對系統(tǒng)內部的攻擊卻很薄弱,這幾乎是現(xiàn)在信息安全方面的一個通病,再一個是過分依賴認證中心,如果認證中心不可靠,整個系統(tǒng)就沒秘密可言。
[1]Zhou L and Haas Z J,Securing ad hoc networks[J]. IEEE network,special issue on network security,November/De?cember,1999.
[2]Ratna Dutta,Sourav Mukhopadhyay,Martin collier Com?putationally secure self-healing key distribution with revocation in wireless ad hoc networks[J].Contents listsavailableatScience Di?rectAd Hoc Networks2010:15-17.
[3]ELGamal,Principle and Practice of Cryptograhy[M]. Beijing:Electronic Industry Press,2009:184-186.
[4]Chen kefei,Threshold RSA Cryptosystem[J].ACT ELECTRONICASINICA,1999,27(6):1-2.
[5]N Koblitz.Elliptic curve cryptosystems[J].Math.Comp,1987,177(48):203-209.
Study on Threshold Cryptosystem Based on RSA
Zhang Jiuhui1Zuo Mingxin2(1.Department of Electrical Engineering,Zhengzhou Electric Power Technology College,Zhengzhou Henan 451450;2.Department of Electrical Engineering,Zhengzhou College of Science&Technology,Zhengzhou Henan 450064)
This paper introduces a threshold cryptosystem in which a secret key is generated by ECC algorithm,then through thematrix operation the secret key pieces are generated and distributed to different legal nodes userswho manage andmaintain secret key together.In the proposed scheme,secret key operation can only be completed under the joint action of secret key nodes reaching or exceeding a certain threshold value,so as to prevent the excessive concentration of power and complete secretsharing.
keymanagement;private key sharing;ECC;RSA;threshold cryptosystem
TN918
A
1003-5168(2015)0 3-0028-2
2015-2-24
張久輝(1980.5-),男,碩士研究生,助教,研究方向:控制理論與控制工程。