无条件的不可撤销的保证书

2024-11-10

无条件的不可撤销的保证书(共4篇)

无条件的不可撤销的保证书 篇1

无条件不可撤销保证书

**市******贷款有限责任公司(债权人):

保证人 自愿为(以下简称被担保人)与你司签订的《 合同》(编号:)中的借款债务承担连带保证责任,特向你司出具本保证书,承诺担保下列事项:

一、本保证人是具有完全民事权利能力和完全民事行为能力的自然人。本保证人保证履行本保证书所规定的各项义务。

二、本保证书的下述保证为无条件的不可撤销的连带责任保证。本保证书所担保期限为被担保人债务履行届满之日起二年。

三、本保证书下的保证范围包括但不限于被担保人的借款本金、利息、罚息、你司主张债权所产生的查档费、律师费、诉讼费等。

四、本保证人保证被担保人履行其偿还义务。如被担保人不按期偿付,本保证人将以全部个人资产承担担保责任,你司可以依法查封、冻结、处置本人所有的全部资产(包括但不限于房地产、银行存款、股权、债权等)。

五、本保证书是连续担保和赔偿的保证,不受被担保人与任何单位签订的任何协议、文件的影响;也不因被担保人是否破产、无力清偿对外借款、丧失企业资格、更改组织章程以及关、停、并、转等各种变化而有任何变化;也不受被保证人有其他保证、抵押、质押而影响,在任何情形下,你司均可直接要求本保证人首先承担保证责任。

六、本保证书在贵司同意被担保人延期偿付时继续有效。

七、本保证书效力独立于被担保的主合同。即使主合同无效、被撤销或发生变更,本保证书仍然有效。

保证人(签名):

年 月 日

无条件的不可撤销的保证书 篇2

基于证书公钥密码系统(Certificate-Based Public Key Cryptography,CB-PKC)是由Gentry C.等人在2003年欧洲密码学会议上首次提出的。CB-PKC是目前为止最好的公钥密码系统,并将成为更加实用的公钥系统取代目前使用的公钥基础设施。该密码系统的提出不仅解决了已有公钥密码系统中的证书管理问题及密钥托管问题,而且还克服了对可信第三方的信任级别低的问题。基于证书数字签名(Certificate-Based Signature,CBS)是基于证书公钥密码系统的一个重要组织部分,对其进行深入研究对密码学发展具有重要的意义。

不可否认签名(Undeniable Signature)是1989年由Chaum等首先提出的,它适用于签名的有效性不能被普遍地验证的情况,签名的验证过程需要签名者的配合才能实现,并且接收者在没有得到签名者允许的情况下不能向第三方证明签名的有效性。

将基于证书的概念引入到不可否认签名中,在已有的基于证书数字签名及不可否认签名的一般性定义和安全模型的基础上给出基于证书不可否认签名的一般性定义及安全性模型,并在此基础上构造一个签名方案,这对于密码学的研究是一个新的突破,具有重要的研究意义。

2 签名的一般性定义

定义2.1一个基于证书的不可否认签名方案由参数生成算法、用户密钥生成算法、证书生成算法、签名密钥生成算法、签名算法、确认协议、否认协议七个部分组成其中前面五个算法与文献[3]中定义的相似,并在其基础上增加两个签名者与验证者之间的交互协议如下:

确认协议:验证者输入原消息m、签名者的身份ID对及相应的有效签名σ,签名者输入自身的私钥SKID,该协议将输出一个可说明签名σ确实是签名者对原消息m的有效签名的不可传递性证明。

否认协议:验证者输入原消息m、签名者的身份ID对及一个无效签名σ,签名者输入自身的私钥SKID,该协议将输出一个可说明签名σ确实不是签名者对原消息m的有效签名。

3 签名的安全性模型

根据已有的基于证书数字签名和不可否认数字签名的安全模型,并结合文献[4]中提出的基于身份不可否认数字签名的安全性模型,下面从三个属性考虑,提出基于证书不可否认签名的安全模型。

(1)不可伪造性

所谓不可伪造性是指签名在适应性选择消息攻击下被成功伪造是不可能存在的。基于证书不可否认签名存在用户攻击(下面简称为A1)和CA攻击(下面简称为A2)两类攻击者。前者是在知道签名者的私钥却无法获得对应公钥证书情况下的攻击;后者刚好相反,攻击者可以通过系统主私钥计算得到用户的证书,但却无法获得签名者私钥的情况下进行的攻击。

下面通过模拟上述两类攻击者与挑战者S之间的如下攻击来证明基于证书不可否认签名方案的不可伪造性,具体定义如下:

攻击1:在A1与S之间交互

(1)参数生成:根据安全参数1K,S运行参数生成算法获得系统公开参数params和系统主私钥s,并将params发送给A1。

(2)询问:A1可在多项式时间内多次向S进行七种类型询问。

用户密钥生成询问:输入任意签名者K的身份IDK,询问其对应的公钥PK和私钥SK,S计算后将(PK,SK)返回给A1。

Hash值询问:输入任意字符串,S计算后将相应的Hash值返回给A1。

证书生成询问:输入任意签名者K的身份IDK和公钥PK,询问其对应的公钥证书CertK,S计算后将CertK返回给A1。

替换公钥询问:输入任意签名者K的身份IDK、原公钥PK及新公钥P'K,请求用新公钥替换原公钥,S查寻存储表将签名者K的公钥PK替换成P'K。

签名询问:输入任意签名者K的身份IDK和任意待签消息m,询问其相应的签名σ,S计算后将σ返回给A1。

确认协议询问:输入任意签名者K的身份IDK、一个消息签名对(m,σ),S运行确认协议使得A1相信σ确实是签名者K对消息m的有效签名。

否认协议询问:输入任意签名者K的身份IDK、一个消息签名对(m,σ),S运行否认协议使得A1相信σ确实不是签名者K对消息m的有效签名。

(3)最终结果输出:对于选定的签名者K*(其对应的身份为IDK*,公钥为PK*)和选定的消息m*,A1输出其对应的签名σ*。

A1要在上述攻击中取胜,只要A1能证明(m*,σ*)是签名者K*的有效消息签名对,同时能满足两个条件。

在证书生成询问时A1没有对(IDK*,PK*)进行询问。

在签名询问时A1没有对(IDK*,PK*,m*)进行询问。

攻击2:在A2与S之间交互

(1)参数生成:根据安全参数1k,A2运行参数生成算法获得系统公开参数params和系统主私钥s,并发送(params,s)给S。

(2)询问:A2可在多项式时间内多次向S进行三种类型的询问。

用户公钥生成询问:输入任意签名者K的身份IDK,询问其对应的公钥PK,S计算后返回PK给A2,并保存相应私钥SK。

用户私钥生成询问:输入任意签名者K的公钥PK,询问其对应的私钥SK,当PK是通过用户公钥生成询问得出时,S查询存储表返回私钥SK,否则,返回空值(简写“⊥”)。

Hash值询问、替换公钥询问、签名询问、确定协议询问、否定协议询问:同攻击1中定义。

(3)最终结果输出:对于选定的签名者K*(其对应的身份为IDK,公钥为PK*)和选定的消息m*,A2输出其对应的签名σ*。

A2要在上述攻击中取胜,只要A2能证明(m*,σ*)是签名者K*的有效消息签名对,同时能满足三个条件。

在签名询问时A2没有对(IDK*,PK*,m*)进行询问。

签名者K*的公钥PK*是通过用户公钥生成询问得出的。

在用户私钥生成询问时A2没有对PK*对应的私钥进行询问。

定义3.1如果存在任意多项式时间的攻击者A1和A2赢得上述两类攻击的概率是可忽略的,就说这个基于证书不可否认签名方案在适应性选择消息攻击下是不可伪造的。

(2)隐匿性

所谓“隐匿性(Invisibility)”是指验证者在没有得到签名者协作的情况下不能单独判断消息签名对是否有效。下面通过模拟隐匿性区分器(Invisibility Distinguisher)(简称攻击者A3)与挑战者S之间的如下攻击来证明基于证书不可否认签名方案具有隐匿性,具体定义如下:

攻击3:在A3与S之间交互

(1)根据安全参数1k,S运行参数生成算法获得params和s,并发送params给A3。

(2)A3可以在多项式时间范围内向S进行用户公钥生成、Hash值、证书生成、用户私钥生成、替换公钥、签名、确认协议、否认协议的一系列询问,这些询问与攻击1和攻击2中定义的类似。

(3)询问过后,A3产生一个(m,IDK)对,其中IDK在第两步中没有进行过用户私钥生成询问和证书生成询问。S投掷一枚硬币a←R{0,1},当a=0时,S发送对应于(m,IDK)的有效签名σ给A3,否则,随机选择签名空间上的一个值作为σ发送给A3。

(4)A3再次进行第二步中定义的询问,此过程中不能向S发送(m,IDK,σ)进行确认协议和否认协议询问,也不能发送IDK进行用户私钥生成询问及证书生成询问。

(5)最后,A3输出比特a',当A3确认(m,IDK,σ)有效时a'=1,否则a'=0。

中有a=a'时,A3才能在攻击中取胜,因此,A3在攻击3中的概率优势定义为:

定义3.2如果任意多项式时间的攻击者A3赢得攻击3的概率是可忽略的,就说这个基于证书不可否认签名具有隐匿性。

(3)匿名性

所谓“匿名性(anonymity)”是指当给定两个签名者及其中任意一个签名者的消息签名对时,验证者不能判断此消息签名对是由哪个签名者产生的。

攻击4:在攻击者A4与挑战者S之间进行交互

(1)根据安全参数1K,A4运行参数生成算法获得params和s,将(params,s)发送给S。

(2)A4可以在多项式范围内向S进行用户公钥生成、Hash值、证书生成、用户私钥生成、替换公钥、签名、确认协议、否认协议的一系列询问,这些询问与攻击1和攻击2中定义的类似。

(3)询问过后,A4产生(m,ID0,ID1)对,其中ID0、ID1没有在第两步中进行过用户私钥生成询问。

S投掷一枚硬币,用IDc的私钥对m进行签名,将签名σ发送给A4。

(4)A4再次进行第二步中定义的询问,此过程中不能向S发送(m,ID0,σ)或(m,ID1,σ)进行确认协议和否认协议询问,也不能向S发送ID0、ID1进行用户私钥生成询问和证书生成询问。

(5)最后,A4输出比特c',即A4确认σ是身份为IDc的签名者对m的有效签名。

只有c=c'时,A4才能在攻击中取胜,因此,A4在攻击4中的概率优势定义为:

定义3.3如果任意多项式时间的攻击者A4赢得攻击4的概率是可忽略的,就说这个基于证书不可否认签名具有匿名性。

定义3.4如果一个基于证书不可否认签名方案在适应性选择消息攻击下存在不可伪造性,且能满足隐匿性和匿名性,那么它是安全的。

4 总结

本文首次提出基于证书不可否认签名的概念,并给出其一般性定义及安全性模型,今后可在次基础上构造出可证明安全的具体签名方案。

参考文献

[1]Gentry C.Certificate-based encryption and the certificate revocation problem[A].Advances in Cryptology-EUROCRYPT2003,Lecture Notes in Compututer Science:Vol2656[C].E.Biham(Ed.):Springer-Verlag,2003:272-293.

[2]Chaum D,van Antwerpen H.Undeniable Signatures.Advances in Cryptology proceeding of Crypto1989,Lecture Notes in Computer Science:Vol435[C].Berlin:Springer-Verlag,1990:212-216.

[3]王雯娟,黄振杰,郝艳华.一个高效的基于证书数字签名方案[J].计算机工程与应用,2011,47(6):89-92.

[4]Benoit Libert,Jean-Jacques Quisquater.Identity Based Undeniable Signatures[A].Advances in CT-RSA2004,Lecture Notes in Computer Science:Vol2964[C].Berlin:Springer-Verlag,2004:112-125.

[5]Chaum D,van Antwerpen H.Undeniable signatures[A].Advances in Cryptology-Crypto’89,Lecture Notes in Computer Science:Vol0576[C].Berlin:Springer-Verlag,1991:470-484.

无条件的不可撤销的保证书 篇3

关键词:素质 中职生就业 重要条件

素质是靠平时一点一滴积蓄的“无形资产”,是中职生走向社会实现梦想的介绍信和自荐书,目前,部分学生对将要踏入的社会缺乏认识,没有生存危机感,个别学生沉溺于“靠关系、走门路”的糊涂梦中,而素质已成为学生就业应聘不可忽视的重要条件。

首先,职业道德素质。作为职业学校的学生,要树立正确的职业态度,教育学生在职业活动中认真按照职业道德规范要求自己,努力做到“慎独”“内省”,达到道德修养的最高境界。一个人只有具备一定的道德修养,才能更好地在职业活动中刻苦地钻研业务,提高技能,讲究产品质量、服务质量,注重信誉,忠实地履行岗位职责。

其次,科学文化素质。对一个中职生来说,只有具备一定的科学精神,才能在职业生活中脚踏实地、勤于探索、勇于创新、善于合作,让学生明白科学文化素质越高,专业知识结构就越坚实,即使重新选择职业,也能很快适应新的工作环境和要求。因此,应教育学生根据自己所学专业的特点,有的放矢地加强对科学文化知识的学习,为出色地完成职业任务、在职业舞台上有所作为而打下坚实的科学文化基础。

再次,专业技能素质。一个人的专业技能素质越强,在职业活动中所发挥的作用就越显著,创造力也应越强。专业技能素质是通过内化专业知识和掌握专业技能而形成的,任何人的专业技能并不是天生的,也不是一朝一夕就能形成的,而是经过刻苦练习才获得的。要引导学生在学好专业知识的同时,必须掌握熟练的专业技能。

最后,身心素质。作为职业学校的学生,当踏上工作岗位时,同样也要面临着繁重的工作任务和艰苦的工作环境,面临着激烈的竞争和自我的完善与提高。要做好这一切,必须有强壮的身体和充沛的精力,这是完善自我、实现人生价值的基础。

总之,在市场经济优胜劣汰的竞争规律作用下,中职生要想在未来的竞争中立于不败之地,就必须提高自身综合素质,教育学生树立就业须先强身的观念,根据就业市场的要求全面塑造自己,全面提高自身素质,只有成为高质量的、综合素质高的人才,才能得到用人单位的青睐,就业才有“登陆点”。这也是国家和社会寄予职业教育的要求和希望。

无条件的不可撤销的保证书 篇4

公钥基础设施PKI是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施, 它采用证书管理公钥, 通过可信第三方机构, 把用户的公钥和用户的其它标识信息绑定在一起, 实现用户在Internet上的身份认证。由于私钥泄露或者证书所有者状态改变等原因, 有些证书必须在其失效之前被废除。因此, 需要建立一种撤销证书的查询机制, 以维护系统的安全运行。

目前有关证书撤销的主要解决方案有:证书撤销列表CRL[1,2]、Micali的证书撤销系统CRS[3]、Kocher的证书撤销树CRT[4]、Myers M的在线证书状态协议OCSP[5]等等。借鉴证书撤销的线索二叉排序Hash树[6]思想, 提出了平衡二叉排序Hash树的证书撤销解决方案, 方案对证书撤销的二叉排序树做平衡, 从而减少了证书状态查询中平均的查询比较次数;对于证书有效性证明的在线查询系统, 此方案降低了证书状态证明的通信成本。验证实验结果表明方案有效。

1 目前的证书撤销树方案

证书撤销树是基于哈希树的证书撤销方案[4] 。叶子节点存储撤销证书的证书编号及撤销日期、撤销原因等相关信息, 内部节点采用单向Hash函数对相邻的两个孩子节点进行Hash运算, 依次得到上层节点值, 直到形成根结点, 最后由CA对根节点进行签名。一个证书状态的证明是由证书对应的结点到根结点的路径及相关结点的Hash值构成的。CRT由于采用了证书编号的完全顺序排序, 这样在树中添加或删除一个撤销证书可能会改变整个树的结构, 导致整个树的重新计算, 更新成本较高。

在此基础上, 文献[6]提出证书撤销线索化二叉排序树方案, 方案克服了CRT在更新时需要对整个树重新构造的缺点;但方案中提出的数据结构过于繁琐, 在查询证书状态时, 主要是走一条从树的根结点到目标结点的搜索路径, 树的深度对查询效率有很大的影响。因此引入平衡二叉排序树方案。

2 证书撤销的平衡二叉排序Hash树解决方案

为了给出一个证书的有效性证明, 建立一棵证书撤销二叉排序Hash树, 该树包含撤销的和未被撤销的证书的信息。树的结构是将被撤销的证书作为树的分支结点, 有效证书区间作为树的叶子结点。

(1) 树的结点结构

其中, Lvalue为结点的左值, Rvalue为结点的右值, 分别用于表示撤销证书的编号或有效的证书区间的证书编号;Lchild和Rchild为结点的左、右孩子指针;Parent为指向结点双亲结点的指针;Hash为利用MD5算法计算得到的结点的Hash值。树中分支结点与叶子结点所表示证书编号的含义不同, 两种不同结点的表示形式如下:分支结点:结点的左值表示撤销证书的编号, 结点的右值为空, 结点的左右孩子均不为空。结点的Hash值为:Hash=Hash ( H (PL) ||Lvalue|| H (PR) ) , ||表示级联运算, 其中H (PL) 和H (PR) 分别表示该结点的左、右孩子结点的Hash值;叶子结点:表示一个有效证书编号的区间, 结点的左值为有效证书区间编号的下界, 结点的右值为有效证书区间编号的上界, 结点的左、右孩子指针均为空。结点的Hash值定义为:Hash=Hash (Lvalue||Rvalue) 。

假如在某一时段内, 先后有编号为 (50, 12, 99, 5, 20, 13) 这样一些证书被撤销, 得到二叉排序树如图1所示 (当叶子结点的左值大于右值时, 表明有效证书区间为空) 。这样构成的二叉排序树是一个正则二叉树。CA对根结点的Hash值在加入时戳等信息后进行签名, 得到撤销证书二叉排序Hash树, 这样得到的树反映了被撤销证书的信息, 类似于CRT, 证明某个证书被撤销只需要给出该证书对应的结点到根结点的路径及相关结点的Hash值即可。树中的叶子结点含有未被撤销证书区间列表, 这样对有效证书也可给出一个简明的证明。按照对二叉排序树的查询算法, 证书撤销树的深度对于证书的查找效率有很大的影响, 因而方案对证书撤销的二叉排序树进行了平衡。

(2) 证书撤销平衡二叉排序树的插入算法

当没有证书被撤销时, 树根结点指针T指向的有效证书区间为:[0, MaxCertNum] (MaxCertNum为证书空间最大值) 。

当新撤销一个证书时, 将该证书的编号作为关键字插入到树中, 假设新撤销证书编号Num在证书撤销树叶子结点的[a, b]区间内, 则一定是将原有效证书的[a, b]区间分成两个新的有效证书区间:[a, Num-1]和[Num+1, b], 并将它们分别作为新插入结点 (结点的Lvalue=Num) 的左、右孩子结点, 原树中区间[a, b]所对应的叶子结点将被新插入的结点代替。如果结点的插入引起树出现不平衡 (如图1所示) , 立刻对树进行平衡 (如图2所示) 。证书撤销平衡二叉排序Hash树的插入算法如下:

(3) 证书撤销平衡二叉排序树结点的删除算法

在证书撤销树中已超过证书有效期的撤销证书结点, 需要删除。设待删除结点由指针p指向, 删除的证书编号是Num, pre, next分别指向删除结点在中序遍历中的前驱结点和后继结点, pre指向结点对应的数据区间是[a, Num-1], next指向结点对应的数据区间是[Num+1, b];删除算法应考虑以下三种情况:①p指针指向结点的左孩子为pre, 将pre的数据区间[a, Num-1]合并到next的数据区间[Num+1, b]中, 使next的数据区间变为[a, b], 将p的右孩子链接为p的双亲结点的孩子, 删除p和pre指针指向的结点;②p指针指向结点的右孩子为next, 将next的数据区间[Num+1, b]合并到pre的数据区间[a, Num-1]中, 使pre的数据区间变为[a, b], 将p的左孩子链接为p的双亲结点的孩子, 删除p和next指针指向的结点。③p指针指向结点的左、右孩子均不是pre, next指针指向的结点, 将pre的数据区间[a, Num-1]合并到next的数据区间[Num+1, b]中, 使next的数据区间变为[a, b], 假设s指针指向pre结点的双亲结点, p->Lvalue=s->Lvalue;将s的左孩子链接为s的双亲结点的孩子, 删除s和pre指针指向的结点。树中结点删除算法如下:

3 试验结果及分析

试验中假设证书空间范围为[0, 16777215], 且每个证书撤销的概率相等, 为比较不同树结构的性能, 采用三种不同方法, 分别建立结点个数最多为20480的证书撤销二叉排序hash树。三种不同的建树方法是: (1) 不断插入撤销证书的方法建立二叉排序hash树 (不做平衡) ; (2) 编号n=16777216/2作为根结点插入二叉排序hash树, 此后插入方法同 (1) ; (3) 将撤销的证书按照撤销的先后顺序依次插入到树中, 当结点的插入引起树出现不平衡时, 对树中不平衡的结点进行平衡化。

试验的机器环境为Petium (R) 4, CPU 2.80GHz, 512MB内存, win2000, 程序用Vc++6.0编写。三种方法建立的二叉排序hash树的平均查找路径长度曲线如图3所示, 树形成中进行Hash值计算及树平衡的平均耗时曲线如图4所示。

图3中, B、C、D分别为二叉排序树, 根结点为最大证书编号的中值时的二叉排序树, 平衡二叉排序树的平均搜索长度曲线。如果第一个撤销的证书编号接近证书空间的中间值, 生成的二叉排序树形态略好于随机生成的二叉排序树, 树中结点的平均查找路径长度小于B中结点的平均查找路径长度, 平衡二叉排序树能够维护树的平衡, 它的结点的平均查找路径长度小于B和C中结点的平均搜索长度。图4中, B、C、D分别为二叉排序树, 根结点为中值时的二叉排序树, 平衡二叉排序树的每个结点平均耗时曲线。D在树的创建和Hash值的计算所花费时间高于B和C, 在平衡二叉排序树的建立过程中, 因维护树的平衡而进行调整需要花费一定时间。B和C表示在树的创建和Hash值的计算所花费时间, 相对来说C耗时少一些, 但相差不大。

4 结 论

在庞大的PKI系统中, CRL及时性可能给用户带来较大损失和由通信量导致的通信瓶颈的问题。本文主要基于平衡二叉排序树的方法来研究证书撤销问题。按照证书撤销时间先后顺序, 建立证书撤销二叉排序树时, 由于证书撤销的随机性, 树的平均查找路径长度不能达到最优。采用证书撤销平衡二叉排序树方案, 树的平均查找路径长度相对短了很多, 但在建立Hash树进行平衡调整需要消耗一些时间。在实际的PKI系统中, 用户向目录服务器查询证书的次数远远大于目录服务中撤销证书库的更新次数, 因而本方案是一个值得考虑的证书撤销方案。

摘要:分析了公钥基础设施PKI (Public Key Infrastructure) 中公钥证书撤销的主要方法。提出了证书撤销平衡二叉排序Hash树的解决方案, 从而克服了证书撤销树CRT (certification revocation tree) 在更新时需要对整个树重新构造的缺点, 新方案在更新时只需计算相关部分路径上的Hash值, 缩短了平均查找路径长度, 减小了目录服务器对提出证书查询成员的响应时间, 减少了证书有效性验证的计算量。

关键词:公钥基础设施,证书撤销方案,平衡二叉排序Hash树

参考文献

[1]Carlisle Adams Steve Lloyd.公开密钥基础设施-概念、标准和实施[M].冯登国译, 2001.

[2]Aradee Rojanapasakorn, Chanboon Sathitwiriyawong.A Simulation Study of Over-Issuing Delta-Crlswith Distribution Points.Proceedings of the IEEE TENCON2004, B:21-24.

[3]Micali S.Eficient certificate revocation[EB/OL].Technical Memo-MIT/LCS/M-542b, Massachusetts Institute of Technology, 1996.

[4]R C Merkle.Acertified digital Signture.In:G Brassard ed.Advances in Cryptology-CRYPTO89, volume435of Lecture Notes in Compute Sci-ence, Springer-Verlag, 1990:218-238.

[5]Myers MR, Ankney A, Malpani S Galperin, et al.X.509Internet pub-lic Key Infrastructure On-line Certificate Status Prctocol-OCSP[S].[RFC2560], 1999.

上一篇:成长的快乐500字下一篇:捐赠旧衣物的倡议书