龐松濤
(浪潮集團,北京100142)
電力信息化專欄
基于公鑰密碼體制的網(wǎng)絡認證技術
龐松濤
(浪潮集團,北京100142)
網(wǎng)絡認證技術是“互聯(lián)網(wǎng)+”行動計劃應用推廣的關鍵安全保障,基于公鑰密碼體制的數(shù)字簽名已經(jīng)成為身份與信息認證的主要手段,而數(shù)字簽名有賴于認證中心(CA)及其基礎設施(PKI)。目前,認證中心依然存在身份認證不能互信互認、投入高、安全控制及運維難度大等問題。提出一種在不降低安全程度的情況下,縮短公鑰密碼長度,實現(xiàn)公鑰可視化的技術,這種技術可以不再完全依賴第三方的認證機構,是去除認證中心當前存在問題的一種有效途徑。
數(shù)字簽名;身份認證中心;可視化公鑰
在“互聯(lián)網(wǎng)+”應用發(fā)展中,大量傳統(tǒng)線下業(yè)務未來將逐步轉成線上業(yè)務,為此,經(jīng)濟有效地為“互聯(lián)網(wǎng)+”業(yè)務應用提供安全可靠、便捷的網(wǎng)絡認證[1]具有十分重要的意義。
在傳統(tǒng)經(jīng)濟活動中,可以用簽字、蓋章來確認身份,而在互聯(lián)網(wǎng)虛擬世界中,目前被認為安全可靠的方式是通過數(shù)字簽名[2]來保障信息在傳輸過程中不被篡改和抵賴,并實現(xiàn)身份認證,限制非法用戶訪問網(wǎng)絡資源。數(shù)字簽名與書面文件簽名有相同之處,數(shù)字簽名可用來防止電子信息因易被修改而有人作偽、冒用別人名義發(fā)送信息、發(fā)出(收到)信件后又加以否認等情況發(fā)生。數(shù)字簽名已經(jīng)被廣泛用于銀行的信用卡系統(tǒng)、電子商務系統(tǒng)、電子郵件以及其他需要驗證、核對信息真?zhèn)蔚南到y(tǒng)中。
數(shù)字簽名主要是利用公鑰密碼技術和密碼算法生成一系列符號及代碼,組成電子密碼進行簽名,代替書寫簽名和印章。這種簽名方法在可信PKI(public key infrastructure,公鑰基礎設施)進行認證[3,4],PKI提供數(shù)據(jù)單元的密碼變換,并能使接收者判斷數(shù)據(jù)來源及對數(shù)據(jù)進行驗證。PKI的核心執(zhí)行機構是電子認證服務提供者,通稱為認證中心(certificate authority,CA)。
多年來,CA一直承擔類似網(wǎng)絡工商局的職責,為個人、企事業(yè)單位和政府機構簽發(fā)數(shù)字證書,保證了網(wǎng)絡通信雙方身份的真實、有效。但是,基于目前CA工作機制的網(wǎng)絡信息身份認證發(fā)展依然困難[5-6],身份認證各自為政,不能互信互認,網(wǎng)上不同應用需要由不同的CA頒發(fā)證書(好比每個人需要多張由不同機構頒發(fā)的身份認證證件),而且不同的認證中心還可能造成重復的PKI建設。顯然,以上種種問題難以適應未來“互聯(lián)網(wǎng)+”應用的高速發(fā)展。為此,本文提出利用一種可視化公鑰技術,可以有效解決目前CA存在的短板,并且可以安全、經(jīng)濟、可靠、便捷、有效地實現(xiàn)數(shù)字簽名的互信互認,對于中國“互聯(lián)網(wǎng)+”的發(fā)展具有十分重要的現(xiàn)實意義。
當前網(wǎng)絡認證技術完全依賴于認證中心,目前我國已有幾百家大型認證中心,但大都不具備合法身份。一些行業(yè)建成了自己的一套CA體系,如中國金融認證中心(CFCA)、中國電信CA安全認證系統(tǒng)(CTCA)等;還有一些地區(qū)建立了區(qū)域性的CA體系,如北京數(shù)字證書認證中心(BJCA)、上海電子商務認證中心(SHECA)等。許多CA沒有進行嚴格身份確認和驗證就隨意發(fā)放證書,難以保證其權威性和公正性,或存在明顯的地域性和行業(yè)性,根本沒有達到面向全社會的第三方認證機構的基本要求,也不利于日后更加良性地發(fā)展。目前,我國CA體系主要存在以下幾個問題。
·在技術層面上,參與部門很多,標準不統(tǒng)一,這導致交叉認證過程中出現(xiàn)“各自為政”的局面。這種缺乏統(tǒng)一標準的態(tài)勢必將造成多種技術標準共存的局面,這也是目前我國眾多CA各方割據(jù)、難以互通的一個主要原因。
·在資金支持上,CA建設要求達到相當標準的硬件環(huán)境,在建設初期就需要投入大量的資金,而且在CA運行之后,還需要解決用戶規(guī)模、用戶信任、保險賠付以及保障中心長期運行的資金等一系列問題。
·在管理上,有的地方政府把CA認證看成一種行政管理的手段,使認證中心的建設走上了計劃經(jīng)濟時期條塊分割和地方保護主義的老路,這與信息社會的開放性和跨地域性背道而馳。
·在法規(guī)上,相關法律還不夠健全,目前行業(yè)的混亂與相關法律和行業(yè)性規(guī)范尚未形成有很大關系,缺乏法律約束,盲目地信任某一個CA,而不是通過一定的管理辦法保證CA是可信的。
·在市場運作上,存在嚴重的同質(zhì)競爭。由于并不存在完全的不可替代性,這種競爭的結果是各家認證中心都需要通過價格戰(zhàn)占領市場,而過于低廉的費用,不但不能夠保證基本的服務,其權威性也會受到質(zhì)疑。CA企業(yè)沒有動力去開發(fā)新的市場,整個行業(yè)就處于一種混亂、無序的狀態(tài)。
總之,當前的數(shù)字簽名所依賴的CA還存在種種問題,不同CA之間不能互認,CA建設仍處于一種無序狀態(tài),重復建設的現(xiàn)象還比較嚴重,CA的布局不太合理,發(fā)展不太平衡,不同CA相互之間不協(xié)調(diào),甚至在縱橫之間產(chǎn)生沖突的現(xiàn)象還存在。這些信任“孤島”的存在,給無邊界環(huán)境下電子商務的開展帶來了很大不便,給電子商務的發(fā)展也制造了障礙,因為電子商務是跨地區(qū)、跨省市、跨國界發(fā)展的。隨著“互聯(lián)網(wǎng)+”的發(fā)展需求,建立一個互認的機制將是“互聯(lián)網(wǎng)+”推動的一個巨大挑戰(zhàn)。
公鑰密碼體制利用一對互相匹配的密鑰進行加密、解密,每個用戶擁有一把僅為本人所掌握的私鑰,用它進行解密和簽名;同時擁有一把公鑰并可以對外公開,用于加密和驗證簽名。事實上,CA的核心作用是確保公鑰可信,并保證接收方通過可信公鑰對發(fā)送方的信息可靠性進行驗證。
現(xiàn)有的CA必須作為權威的、可信賴的、公正的第三方機構,專門負責發(fā)放并管理所有參與網(wǎng)上交易的實體所需的數(shù)字證書,對密鑰進行有效的管理,頒發(fā)證書證明密鑰的有效性,并將公開密鑰同某一個實體(消費者、商戶、銀行)聯(lián)系在一起。
顯然,如果統(tǒng)一了認證中心,那么就不會出現(xiàn)上述的各自為政等問題,建立大集中的CA雖然有利于認證的統(tǒng)一,但龐大的集中的PKI中心必然嚴重影響信息化應用的靈活性,安全風險巨大,無論在技術和管理上都難以實現(xiàn);而分布式CA管理帶來的問題就是現(xiàn)在的管理分隔,也在一定程度上影響信息化應用的發(fā)展。
另一種可選的方法是公鑰可視化,使公鑰像人名或身份證號碼一樣可以被人識別,這樣公鑰就可以不用復雜的CA進行公證,那么,傳統(tǒng)復雜的PKI就可以被極大簡化甚至可以消除,大集中的CA也不用建立,更談不上CA大集中的網(wǎng)絡風險,從而可以保證公鑰的互認互通,極大方便電子商務的身份統(tǒng)一認證,進一步還可以把公鑰納入現(xiàn)實管理體制,那么第2節(jié)提到的各種認證體系問題就可以迎刃而解。下面以信息認證過程為例說明網(wǎng)絡認證的改進策略。
典型的基于CA的數(shù)字簽名驗證的過程如圖1所示。
圖1 基于CA的數(shù)字簽名驗證過程
其中,m是發(fā)送信息,c是加密信息,sk是私鑰,pk是公鑰。
改進后的數(shù)字簽名驗證的過程如圖2所示。
圖2 不依賴CA的數(shù)字簽名驗證過程
從以上數(shù)字簽名流程可以看出,一旦公鑰可視化,數(shù)字簽名就很接近寫在紙上的普通的物理簽名,納入現(xiàn)有實體管理也十分方便,從而也就可以不依賴現(xiàn)有的復雜的認證中心。
公鑰可視化的關鍵是可以對公鑰編碼[7-10],典型的公鑰加密算法有RSA、DSA、ECC等。RSA算法是基于大整數(shù)素因子分解的困難性,可采用2 048 bit的安全密鑰;DSA算法是基于整數(shù)有限域離散對數(shù)難題,其安全性與RSA相似,公鑰長度是512~1 024 bit;ECC橢圓曲線是由韋爾斯特拉斯(Weierstrass)方程所確定的平面曲線,與RSA相比,160 bit ECC與1 024 bit RSA、DSA有相同的安全強度。顯然,對于上千比特的公鑰,難以對其編碼,也就無法實現(xiàn)公鑰可視化,這種公鑰必須由計算機識別驗證,故此公鑰離不開第三方專業(yè)認證機構驗證,也就是無法脫離目前的CA認證機制。但是,一旦公鑰長度縮短到可視化,那么公鑰就可以不依賴于第三方公證,從而擺脫CA的約束也就成為可能。
為了簡化CA管理,國際上有人研究提出著名的基于身份的加密體制(identity-based encryption,IBE)[11,12]方法,該方法提出使用姓名、身份證及E-mail等大家熟悉的用戶標識作為公鑰,免去了對公鑰證書的依賴。這種方法在公鑰簡化上與本文有相同之處,但是,由于其公鑰是事先確定而不是隨機產(chǎn)生的,其安全認證有賴于私鑰的統(tǒng)一管理,所以,該方法雖然簡化了公鑰管理,但私鑰管理又帶來嚴峻的安全問題,總體安全問題依然較大。近年來,有密碼算法專家提出了基于陰陽環(huán)的公鑰密碼算法,該算法在不影響安全程度的前提下,可以縮短隨機公鑰長度,不僅可以擺脫對CA的依賴,而且安全程度明顯優(yōu)于IBE。眾所周知,RSA是依賴于整數(shù)分解問題[13,14](integer factorization problem,IFP),而基于陰陽環(huán)的公鑰密碼算法是采用代數(shù)數(shù)分解[15](algebraic integer factorization,AIP),分解一個代數(shù)數(shù),同時也分解它的范數(shù),通過分解范數(shù)來分解一個代數(shù)數(shù),需要解一個或多個高維丟番圖方程,其難度遠比分解整數(shù)難度大,所以基于陰陽環(huán)的公鑰密碼算法遠比RSA復雜。使用基于陰陽環(huán)的公鑰密碼算法的一個顯著特點是超短公鑰,在同目前其他方法同樣的安全程度上,其公鑰長度壓縮到50~60 bit?;陉庩柇h(huán)的公鑰密碼核心算法要點如下。
(1)密碼生成
(2)加密算法
(3)解密算法
對于50~60 bit的公鑰,如果從GB2312中選取4 096個中文對其編碼,編碼也就5個漢字。也就是說,采用基于陰陽環(huán)的公鑰密碼算法,其公鑰也就5個漢字。顯然,這種編碼非常容易辨別,也就是可視化,而且這5個漢字還可以保證公鑰的唯一性,因為每個漢字有4 096種選擇,5個漢字可以形成多于11億億個編碼。
綜上所述,采用短公鑰技術,可以實現(xiàn)公鑰的可視化。從而可以使公鑰不需要第三方的公證,實現(xiàn)公鑰的互信互認,這種方案是公鑰機制非常有意義的選擇,也是未來公鑰技術發(fā)展的可行方向之一。
基于陰陽環(huán)的公鑰密碼算法是采用代數(shù)數(shù)分解,算法難度遠高于現(xiàn)有的RSA、DSA,由于其加密原理涉及密碼學的深入知識,本文從應用角度不作深入探討,但是,能夠實現(xiàn)公鑰可視化必然是公鑰技術應用的創(chuàng)新及突破發(fā)展。以下針對基于陰陽環(huán)公鑰技術的可應用性,也就是密鑰的響應性能進行測試。
表1給出的測試數(shù)據(jù)是在一臺PC上獲得的,其中第一列給出的是私鑰對于RSA的折合長度N,單位為bit;其余各列給出的分別是密鑰生成(genKey)、簽名(sign)、簽名驗證(verify)、加密(encrypt)和解密(decrypt)算法的平均耗時,單位為ms。根據(jù)表1中的數(shù)據(jù)繪制的算法性能曲線(相對于N)如圖3所示。從表1和圖3中可以看出,即使N增大到64 KB(65 536 bit),各算法的速度依然在可接受的范圍內(nèi)。
圖3 基于陰陽環(huán)的公鑰密碼技術實現(xiàn)技術性能
數(shù)字簽名技術是網(wǎng)上交易、電子商務的重要環(huán)節(jié)。CA為數(shù)字簽名提供了認證和管理保障,但由于CA“各自為政”,造成數(shù)字簽名互信互認依然困難,而且數(shù)字簽名的認證與管理保障體系的投入建設費用很高,《電子政務服務管理辦法》規(guī)定,電子認證服務機構必須具備獨立企業(yè)法人資格,人員不得少于30人,資金不低于3 000萬元。這些問題對于“互聯(lián)網(wǎng)+”行動計劃的發(fā)展推動都有一定的影響。所以發(fā)展改善現(xiàn)有CA機制非常必要,筆者認為,縮短公鑰長度,實現(xiàn)公鑰編碼化并納入現(xiàn)有管理體制,可以解決現(xiàn)有CA存在的問題,有效實現(xiàn)數(shù)字簽名的互信互認,同時大大節(jié)省CA開銷,是未來網(wǎng)絡認證技術發(fā)展的一種不錯的發(fā)展方向。
表1 基于陰陽環(huán)的公鑰密碼技術實現(xiàn)原型測試數(shù)據(jù)
[1]呂金剛,王永杰,鮮明.計算機網(wǎng)絡信息安全技術分析[J].中國新通信,2006(15):21-25.LV J G,WANG Y J,XIAN M.Analyzing on techniques of computer network information security[J].China New Telecommunications,2006(15):21-25.
[2]ATREYA M.數(shù)字簽名[M].北京:清華大學出版社,2003:161-170.ATREYA M.Digital Signature[M].Beijing:Tsinghua University Press,2003:161-170.
[3]肖凌,李之棠.公開密鑰基礎設施(PKI)結構[J].計算機工程與應用,2002(10):137-139.XIAO L,LI Z T.Architecture of PKI[J].Computer Engineeringamp;Applications,2002(10):137-139.
[4]關振勝.公鑰基礎設施PKI及其應用[M].北京:電子工業(yè)出版社,2008:216-229.GUAN Z S.Publication Key Infrastructure PKI and the Applications[M].Beijing:Publishing House of Electronics Industry,2008:216-229.
[5]張銳,莫平.PKI/CA技術在電子政務安全體系建設中的應用研究[J].中國信息安全,2014(7):30-32.ZHANG R,MO P.Application research of PKI/CA technology in e-government security system construction[J].Computer Security,2014(7):30-32.
[6]趙可.PKI/CA技術在電子政務信息安全領域的運用探索[J].科技傳播,2014(4):116-123.ZHAO K.Application exploration of PKI/CA technology in the field of e-government information security[J].Public Communication of Scienceamp;Technology,2014(4):116-123.
[7]盧開澄.計算機密碼學[M].北京:清華大學出版社,2003:216-221.LU K C.Cryptography[M].Beijing:Tsinghua University Press,2003:216-221.
[8]曾福庚.公鑰密碼學的研究與發(fā)展[J].科技信息,2010(18):11.ZENG F G.Research and development of public key cryptography[J].Science and Technology Information,2010(18):11.
[9]WASHINGTON W T L C.密碼學概論[M].許鵬文,鄒紅霞,李勇奇,譯.北京:人民郵電出版社,2004:153-162.WASHINGTON W T L C.Introduction to Cryptography with Coding[M].Translated by XU P W,ZOU H X,LI Y Q.Beijing:Posts and Telecom Press,2004:153-162.
[10]BELLARE M,POINTCHEVAL D,ROGAWAY P.Authenticated key exchange secure against dictionary attacks[C]/International Conference on the Theory and Application of Cryptographic Techniques,May 14-18,2000,Bruges,Belgium.Berlin:Springer Berlin Heidelberg,2000:139-155.
[11]SHAMIR A.Identity-based cryptosystems and signature schemes[C]/CRYPTO 84.Berlin:Springer Berlin Heidelberg,1985:47-53.[12]BONEH D,F(xiàn)RANKLIN M.Identity based Encryption from the Weil pairing[C]/The 21st Annual International Cryptology Conference,August 19-23,2001,Santa Barbara,California,USA.Berlin:Springer Berlin Heidelberg,2001:213-229.
[13]胡云.RSA算法研究與實現(xiàn)[D].北京:北京郵電大學,2010:168-175.HU Y.Research and implementation of RSA algorithm[D].Beijing:Beijing University of Posts and Telecommunications,2010:168-175.
[14]KMIOKA T,SHIMIZU A.The examination of the security of SAS one-time password authentication[R].IEICE Tecknical Report,2001:156-161.
[15]NEUKIRCH J.Algebraic Number Theory[M].Berlin:Springer Berlin Heidelberg,1999:267-298.
Network authentication technology based on public key system
PANG Songtao
Inspur Group Co.,Ltd.,Beijing 100142,China
Network authentication technology is the key to the application of internet plus security.The digital signature which depends on the certificate authority(CA)and PKI based on public key system is the main method for identity and message authentication.However,over the years,there are still many problems for the development of CA.The digital signature is not mutual trust and mutual recognition over the application granted by different CA.Moreover,it costs a lot to construct and maintain CA.In order to solve the above problems,one of ways for the improvement is to shorten the length of public key under the condition of not reducing the degree of security.In this way,the public key can be widely recognized under the regulations instead of the third party certification.The application of this public key technology will be an effective way to remove the existing problems of the CA.
digital signature,authentication center,visual public key
TP393
A
10.11959/j.issn.1000-0801.2016072
2015-09-20;
2016-01-25
龐松濤(1972-),男,浪潮集團副總裁,中國電機工程學會電力信息化專委會委員。歷任卡西歐浪潮電子有限公司通信事業(yè)部副部長,山東浪潮商用系統(tǒng)有限公司市場部部長,浪潮電子信息產(chǎn)業(yè)股份有限公司西南大區(qū)總經(jīng)理、西北大區(qū)總經(jīng)理,浪潮電子信息產(chǎn)業(yè)股份有限公司市場推進部總經(jīng)理、渠道發(fā)展部總經(jīng)理、市場管理部總經(jīng)理等職。主要從事云計算、服務器及行業(yè)管理工作。