IBC-基于身份标识的密码系统和签名方案

159 阅读6分钟

背景

早期局限性

  1. 数学工具缺失
    当时尚未发现双线性对(Bilinear Pairing)在椭圆曲线上的高效实现,而这是构造IBE的关键。
  2. 安全性证明困难
    缺乏形式化安全模型(如随机预言模型、标准模型)的支持。

该论文的签名方案使用了类RSA的签名方案,故忽略了RSA签名的具体过程,需要读者自行复习和思考. 为了博客知识的完整性,笔者选择性的保留了大部分论文当中的内容 对RSA加解密过程及其签名过程的了解对你了解本文十分有帮助,若对此感到生疏,建议先学习RSA的相关内容

IBC基本过程

发卡

IBC的实现依赖受信任的密钥生成中心(Key generation centers),在每个用户第一次加入网络时为其提供一张智能卡(Smart Card)。智能卡中的信息可以让用户完全独立的对收发信息进行签名验签和加密解密。

相较于传统PKI

当有新用户加入网络时, 之前发放的卡无需更新,各个中心也无需协调其活动,甚至无需保存用户列表。在所有卡都发放完毕后,这些中心可以关闭,网络仍能以完全去中心化的方式无限期地运行。

对比维度传统PKI系统IBC系统
新用户加入需CA颁发证书,更新CRL或OCSP状态。无需颁发证书,身份即公钥,直接绑定私钥。
多中心协作多CA需协调信任链(如交叉认证),维护复杂。单一KGC生成私钥,无需多中心协调。
用户列表维护需维护证书目录(如LDAP)和撤销列表(CRL)。无需全局用户列表,验证仅依赖主公钥和用户身份标识。
动态管理开销高(频繁更新证书、吊销列表)。低(身份与密钥静态绑定)。

特点

该方案基于公钥密码系统,有一个额外的特点: 用户不是生成一对随机的公钥/私钥并公布其中一个, 而是选择自己的身份标识信息。 姓名、 社会安全号码、 街道地址、办公室号码或电话号码的任意组合(视具体情况而定) 都可以使用, 只要能唯一地标识用户且用户日后无法否认, 并且这些信息容易获取即可。

基本构造

当用户首次加入网络时,相应的密钥由密钥生成中心计算得出,并以智能卡的形式发放给用户。该卡包含一个微处理器、一个 I/O 端口、一个随机存取存储器(RAM)、一个只读存储器(ROM) 用于存储密钥,以及用于消息加密/解密和签名生成/验证的程序。

基本过程

  • 在A与B的通信过程中,
  • 用户 A 想要给用户 B 发送消息时,
    • A:
      1. 他会用智能卡中的私钥对消息进行签名,
      2. 然后使用 B 的姓名和网络地址对签名结果进行加密,
      3. 再将自己的姓名和网络地址添加到消息中, 然后将其发送给 B。
    • B:
      1. 当 B 收到消息时, 他会用智能卡中的私钥对其进行解密,
      2. 然后使用发件人的姓名和网络地址作为验证密钥来验证签名。

密钥必须由密钥生成中心计算得出,而非由用户自行计算。因为用户用来生成密钥的信息获取容易,而密钥生成中心处于特权地位,因为它知晓某些秘密信息(比如某个大数的因数分解),这使其能够计算出网络中所有用户的私钥。

关键要素

  • 该方案的整体安全性取决于以下几点:
    1. 底层加密函数的安全性
    2. 密钥生成中心所存储的特权信息的保密性
    3. 中心在向用户发放卡片之前所进行的身份核查的彻底性
    4. 用户为防止卡片丢失、 被复制或未经授权使用而采取的预防措施。

详解

这种加密方案有效地将消息与识别信息 i 联系起来, 而卡的所有权则有效地将 i 与实际用户联系起来。

与任何其他发放身份证的机构一样, 中心必须仔细审查发卡申请, 以防止虚假申请, 并且必须妥善保管其“印章” , 以防伪造。 用户可以通过密码系统或记住密钥的一部分来保护自己的卡不被未经授权使用。 三种加密的对比.png

私钥、 公钥和基于身份的密码系统之间的差异总结在图 1 中。 在所有这些方案中,消息 mm 通过密钥 kek_{e} 加密,以密文 cc 的形式通过公开信道传输,并使用密钥 kdk_{d} 进行解密。密钥的选择基于一个真正的随机种子 kk

  • 在私钥方案(对称密码)中,ke=kd=kk_{e}=k_{d}=k ,单独的密钥信道(通常是信使) 必须同时保证密钥的保密性和真实性。
  • 在公钥方案中,加密密钥和解密密钥通过两个不同的函数从 kk 衍生而来,即 ke=fe(k);kd=fd(k)k_{e}=f_{e}(k);k_{d}=f_{d}(k) ,单独的密钥信道(通常是目录) 只需保证密钥的真实性即可。
  • 在基于身份的方案中, 加密密钥是用户的标识 ke=ik_e = i, 而解密密钥则通过 iikk 衍生而来, 即 kd=f(i,k)k_{d}=f(i,k) 。 用户之间的单独密钥信道被完全消除,取而代之的是当接收方首次加入网络时与密钥生成中心的首次交互

公钥和基于身份的签名方案是相应密码系统的镜像, 如图 2 所示。 消息 mm 用签名生成密钥 kgk_g 进行签名, 连同其签名 ss 和发送方身份 ii 一起传输, 并用签名验证密钥 kvk_v 进行验证。 图中的其余部分应不言自明。

公钥密码和IBC.png

实施

  • 首先我们需要准备一个公钥密码方案,这个方案需要具备两个额外的特性:
    1. 当种子 kk 已知时, 可以轻松计算出相当一部分可能的公钥所对应的私钥。——用户端的高效性
    2. 从用此 kk 生成的特定公钥/私钥对计算种子 kk 的问题难以解决。——密码分析的困难性
  • 不幸的是,RSA 方案无法同时满足以下条件: (详见{课程仓库 - 公钥密码##RSA加密算法 }或 公钥密码-Blog
    1. 如果模数 nn 是用户身份的伪随机函数, 那么即使密钥生成中心也无法对 nn 进行因式分解, 也无法从加密指数 ee 计算出解密指数 dd
    2. 如果模数 nn 是通用的, 而种子是其秘密因式分解, 那么任何知道加密指数 ee 及其对应的解密指数 dd 的人都能计算出种子。

该签名方案基于验证条件:

se=itf(t,m)modns^{e}=i \cdot t^{f(t,m)}\mod{n}
  • 定义:
    • mm 是消息
    • s,ts,t 是签名
    • ii 是用户的标识
    • nn 是两个大质数的乘积
    • ee 是一个大素数, 且与 φ(n)φ(n) 互质。
    • ff 是一个单向函数。

参数 n,en,e 以及函数 ff 由密钥生成中心选定, 所有用户都将其相同的 n,en,e 以及 ff 的算法描述存储在各自的智能卡中。 这些值可以公开, 但 nn 的因数分解情况仅应由密钥生成中心知晓。 用户之间的唯一区别在于 ii 的值, 而与 ii 相对应的私钥是唯一的数 gg,满足以下条件:

ge=imodng^{e}=i\mod{n}

这个 gg 可以由密钥生成中心轻松计算得出, 但如果 RSA 方案是安全的, 那么其他人就无法在模 nn下求出 ee 次方根。

每条消息 mm 都有大量可能的 (s,t)(s,t) 签名, 但其密度极低, 以至于随机搜索几乎不可能发现其中任何一个。任何试图将 (s,t)(s,t) 中的一个设为随机值并求解另一个变量的做法都需要提取模根, 这被认为是一项极其困难的计算任务。 然而, 当 gg 已知时, 即使 nn 的因数分解未知, 也有非常简单的方法可以为任何消息生成任意数量的签名。

要对消息 mm 进行签名, 用户需选择一个随机数 rr 并计算:

t=remodnt=r^{e}\mod{n}

验证条件可以重写为

se=geref(t,m)modns^{e}=g^{e}\cdot r^{ef(t,m)}\mod{n}

由于 eeφ(n)\varphi(n) 互质, 我们可以从指数中消去公因数 ee

s=grf(t,m)modns=g\cdot r^{f(t,m)}\mod{n}

因此, ss 可以在不进行任何开方运算的情况下计算出来。


  • [!] 论文默认读者熟悉RSA签名过程,故笔者在此作补充。
  • [i] 了解更多——详见 {课程仓库-课程 数字签名##RSA签名} 或 数字签名-Blog

系统的初始化 密钥中心(PKG)执行

由私钥中心(PKG)生成系统公私钥参数。

系统参数(类似 RSA):

  • 选择两个大素数 p,qp, q
  • 计算 n=pqn = p \cdot q
  • 选择一个与 ϕ(n)\phi(n) 互素的整数 ee,如 e=3,17,65537e = 3, 17, 65537
  • 计算 d=e1modϕ(n)d = e^{-1} \mod \phi(n),这是系统私钥

最终系统公钥:(n,e)(n, e),系统私钥:dd

密钥生成

任何用户只需提供其身份标识符 ID,即可获得由 PKG 派发的私钥。

步骤:

  1. 用户名和身份 ID(如 author_name="seveN1foR"author_ID=424)经某种可逆编码映射为整数 uZnu\in \mathbb{Z}^{*}_{n}
  2. PKG 计算该用户的私钥 gg 为: g=udmodng = u^d \mod n
  3. 用户身份信息 i=gemodni=g^{e}\mod{n}

这个 gg 就是用户的身份私钥,PKG 通过主私钥 dd 计算出来。

签名

签名过程由用户使用其身份私钥 gg 来对一条消息 mm 进行签名。

步骤如下:

  • 用户想签名消息 m

    1. 随机选择一个数 rZnr ∈ Z_n^*
    2. 计算 t=remodnt = r^e \mod n
    3. 使用自己的私钥 g,计算签名值:s=grf(t,m)modns = g \cdot r^{f(t, m)} \mod n
  • [!] 注意:在 Shamir 方案中,ss 本身可以是签名的一部分输出(用于验证者获取),但也可以是通过 ID 推导的隐含变量

验签过程!

验证步骤:

  • 接收方(验证者)已知:
  • 来自PKG:(n,e),f;{\color{red} (n,e),f;}
  • 来自发送端:i,m,(s,t){\color{red} i,m,(s,t) }
    1. 公共参数——系统公钥 (n,e)(n,e)和单向函数 ff
    2. 用户身份信息 ii
    3. 消息 mm——论文并没有提出能够满足IBC条件的加解密算法,所以这里默认接收方已解密得到消息 mm
    4. 签名对 (s,t)(s,t)
  • 验证:
se=?itf(t,m)modns^{e} \stackrel{?}{=}i\cdot t^{f(t,m)}\mod{n}
  • For your convenience
    • i=gemodni=g^{e}\mod{n}
    • t=remodnt=r^{e}\mod{n}
    • s=grf(t,m)s=g\cdot r^{f(t,m)}
  • 代入有
se=(grf(t,m))e=geref(t,m)=itf(t,m)\begin{array}{l} s^{e} & =(g\cdot r^{f(t,m)})^{e} \\ & =g^{e}\cdot r^{e\cdot f(t,m)} \\ & = i\cdot t^{f(t,m)} \end{array}

补充

为防止基于不同用户身份(以及相应的 gg 值) 之间乘法关系的攻击, 建议通过通用单向函数将描述用户身份的字符串扩展为一个长的伪随机字符串, 并将扩展后的形式用作验证条件中的 ii 。 由于网络中的每个人都知晓如何应用此函数, 因此尽管签名验证密钥并非严格等于用户身份, 但该方案仍保留了基于身份的特性

安全性

该方案的安全性取决于密码分析者无法通过分析大量由其选择的消息的有效签名来分离出 gg 。 如果 gcd(f,e)gcd(f,e)c1c \neq 1 , 则可以通过操作验证条件来提取 iicc 次方根, 因此必须使 ee 足够大且为素数, 同时使 ff 足够强的单向函数, 以确保这种情况在实际中永远不会发生。 rr 的值绝不能重复使用或泄露, 因为在任何具体的签名中,gg 都受到其随机性和保密性的保护。

在验证条件的变体中, 如果消除了两个 tt 中的一个(例如, 将其替换为常量),则这些变体是不安全的。 因此,重要的是要使用一种单向函数, 该函数能将 ttmm 彻底混合(最好通过非算术和不可逆的操作), 并且具有很大的可能值范围。

随机承诺值 r

这个问题问得非常关键。我们来逐层解析 rt 的作用,它们不仅仅是“技术性细节”,而是这个签名方案安全性可验证性的核心设计。


🔁 回顾一下定义

  • rr:签名者 私下选取 的随机数
  • t=remodnt = r^e mod n:公开出来的,签名的一部分(可用于验证)
  • s=grf(t,m)modns = g · r^{f(t, m)} \mod n:签名者计算出的签名值(另一部分)

签名最终是对外提供 (s, t)


🧩 r 的作用 —— 引入随机性,防止重放攻击

如果签名只基于消息 m 和身份 i,那么同一条消息每次签名都得到一样的结果,会存在很多安全隐患:

  • 💀 重放攻击:别人只需记录下你的签名,下次你再次签名相同消息,他也能冒充你。
  • 🧮 离线伪造:攻击者可以提前构建一个“签名数据库”,提高攻击成功率。

➤ 引入 r 让每次签名都不一样,即使消息 m 相同!


🔐 t 的作用 —— 是验证所需的桥梁值(辅助信息)

t = r^e mod n 是将随机性 r 映射到“验证空间”中。

签名者使用 r 计算 t,然后把 t 作为输入提供给函数 f(t, m) 来加入消息依赖。验证者不知道 r,但他知道 t,可以计算:

se=?itf(t,m)modns^e \overset{?}{=} i \cdot t^{f(t,m)} \mod n

所以 t 是:

  1. ⚙️ 将签名者使用的随机性 暴露成验证者可使用的值
  2. 🧩 确保签名验证方能“恢复”出验证路径,不需要知道 r 本身

🔁 总结一下

项目角色作用
r私密引入随机性,防止签名被复用
t公开验证时的桥梁,让验证方可以重现随机性影响但不泄露随机性本身
s签名值将用户身份、随机性和消息耦合的结果

✅ 为啥不能只用 t

因为 t = r^e mod n 是公开的,如果签名只用 t,别人可以伪造。只有你知道 r 才能计算出真正的 s = g * r^{f(t, m)} mod n


如果你熟悉 Schnorr 或 ECDSA 签名,会发现它们也有一个类似的 (r, s)(R, s) 结构,这是一种非常经典的设计理念:签名 = 随机承诺值 + 信息绑定函数输出

展望

  • 限于笔者水平有限,也就只能写到RSA模式下的IBC签名,但这已经足够读者熟悉IBC的基本过程了。

SM9可能需要如何密评?

  • 其实和传统的PKI没有太大的差别
    1. 密码设备的算法截图:同其他签名算法一样,需要服务器密码机或者签名验签服务器对证书进行加解密。
    2. 密码设备的登录身份鉴别):设备层面的密码设备身份鉴别是我们再熟悉不过的了,一般使用Ukey进行
    • 对于DAK的判定就来到了我们熟悉的国密、产品证书等了。