基于隐私保护的证书撤销检查研究
1. 引言与动机
公钥密码学允许用户在没有预先建立共享密钥的情况下进行私密通信,但无法保证通信的真实性。为了确保真实性,需要将公钥与身份或名称绑定,并通过数字签名和公钥证书进行验证。一个由受认可的证书颁发机构(CA)签名的公钥证书,可以用于验证公钥的有效性、真实性和所有权。只要信任颁发 CA,任何人都可以验证 CA 的证书签名,并将包含的名称/身份与公钥绑定。
在大规模使用证书时,证书撤销是一个重要问题。证书可能由于多种原因需要提前撤销,如私钥丢失或泄露、隶属关系或工作职能变更、算法被破解或安全策略改变等。为了应对撤销问题,必须能够随时检查任何证书的状态。
撤销技术大致可分为隐式和显式两类:
- 隐式撤销 :每个证书所有者拥有一个及时的未撤销证明,并应要求提供给任何需要的人。缺乏这样的证明则隐含地表示证书已被撤销,例如 Micali 的证书撤销系统(CRS)。
- 显式撤销 :涉及生成、维护和分发各种安全数据结构,这些结构包含给定 CA 或给定范围证书的撤销信息。常见的显式撤销方法包括证书撤销列表(CRLs)及其变体(如 Δ - CRLs)、CRL 分发点(CRL - DPs)、证书撤销树(CRTs)、跳表(Skip - Lists)和在线证书状态协议(OCSP)等。
然而,目前所有的显式撤销方法都存在一个问题,即会泄露过多信息。一个不可信的第三方(如代理、服务器、响应者或分发点)可以知道进行撤销状态检查的实体(源)和被检查状态的实体(目标)。更重要的是,第三方可以将撤销检查查询的源与目标关联起来,这可能会导致隐私泄露。
超级会员免费看
订阅专栏 解锁全文
9

被折叠的 条评论
为什么被折叠?



