基于中介RSA的简单身份加密技术剖析
映射函数与安全性分析
在相关加密体系中,可能的操作数量远少于 $2^{36}$,所以可以放心地使用 MD5 或 SHA - 1 作为映射函数(H)。
SEM 安全性
假设攻击者能够攻破 SEM 并暴露其秘密密钥 $d_{sem}$,但未与任何用户勾结。此时,攻击者仅能“撤销撤销”之前已撤销的证书,或者阻止当前有效证书未来可能的撤销操作。不过,攻击者无法凭借对 $d_{sem}$ 的了解为用户解密或签署消息。原因在于用户(如 Alice)从不将其部分结果发送给 SEM,所以攻击者对 Alice 的了解可在正常 RSA 环境下模拟,即攻击者只需选取一个随机数作为 $d_{sem}$,并对密文、待签名消息和 Alice 生成的签名进行计算。
通用模数的安全性
在普通 RSA 设置中,使用通用 RSA 模数显然不可取。但在中介 RSA 架构里,由于没有一方知晓完整的公私钥对,所以共享模数是可行的。实际上,任何用户联盟都无法计算出公私钥对。唯一可能“破坏”系统的方式似乎是颠覆 SEM 并与用户勾结。因此,在基于身份的中介 RSA(IB - mRSA)环境下,需假定 SEM 是完全可信的一方,这与中介 RSA(mRSA)中 SEM 为半可信方不同。
性能分析
当使用普通 RSA 进行加密时,公共加密指数 e 通常是一个只有少数 1 位的小整数。例如,流行的 OpenSSL 工具包默认将 65537 作为 RSA 证书的公钥值。使用此类小指数进行加密时,可通过专门的模幂运算算法加速。然而,在 IB - mRSA 设置中,无法选择特殊指数,典型的公钥指数是一个相对较大
超级会员免费看
订阅专栏 解锁全文
1775

被折叠的 条评论
为什么被折叠?



