CN113347009B - 基于椭圆曲线密码体制的无证书门限签密方法 - Google Patents

基于椭圆曲线密码体制的无证书门限签密方法 Download PDF

Info

Publication number
CN113347009B
CN113347009B CN202110895410.7A CN202110895410A CN113347009B CN 113347009 B CN113347009 B CN 113347009B CN 202110895410 A CN202110895410 A CN 202110895410A CN 113347009 B CN113347009 B CN 113347009B
Authority
CN
China
Prior art keywords
key
generation center
password generation
center kgc
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110895410.7A
Other languages
English (en)
Other versions
CN113347009A (zh
Inventor
雷浩
牟玉松
欧阳森山
刘倍铭
刘志波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Aircraft Industrial Group Co Ltd
Original Assignee
Chengdu Aircraft Industrial Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Aircraft Industrial Group Co Ltd filed Critical Chengdu Aircraft Industrial Group Co Ltd
Priority to CN202110895410.7A priority Critical patent/CN113347009B/zh
Publication of CN113347009A publication Critical patent/CN113347009A/zh
Application granted granted Critical
Publication of CN113347009B publication Critical patent/CN113347009B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Abstract

本申请涉及密码学技术领域,公开了一种基于椭圆曲线密码体制的无证书门限签密方法,通过门限签密,实现发送方向接收方签密消息,在本申请的门限签密方法中,密钥按照一定的共享策略分发给组内多个成员,只有当其中的多个成员合作,才能合成完整的签密密钥,此外,本申请的签密能够在一个逻辑步骤内实现对消息机密性和认证性的安全目标。本申请提高了计算效率,使通信更便捷,有效解决了以往门限签密方法计算效率低,计算代价高,限制了签密方法应用等的难题。

Description

基于椭圆曲线密码体制的无证书门限签密方法
技术领域
本发明涉及密码学技术领域,具体涉及一种基于椭圆曲线密码体制的无证书门限签密方法。
背景技术
Al-Riyami和Paterson于2003年提出无证书公钥系统,与传统PKI不同的是,无证书公钥系统中用户的公钥可以由用户的身份信息直接推导得到,因此无须利用公钥证书来确保公钥的真实性,解决了证书分发的问题。同时,在无证书公钥密码体制中,用户的私钥分为部分私钥和用户私钥两个部分,其中部分私钥是由一个半可信的第三方根据用户身份信息生成,用户私钥由用户独立生成,因而无证书公钥系统也解决了密钥托管问题。
通常情况下,为了实现消息的机密性和认证性,需要对消息进行先签名在加密,这种方式的代价是签名和加密的代价之和。而签密能够在一个逻辑步骤中同时实现对消息的机密性和认证性两个安全目标,且代价小于先签名和后加密。门限签密,由多个成员共同为一消息提供签密服务,密钥按照一定的共享策略分发给多个成员,只有当足够多的成员共同合作,才能合成完整的签密密钥,从而对消息进行签密。门限签密相对于传统情况的签密,更安全,并且能有效防止单点失效,而现有的大多数方案主要通过双线性对实现,而双线性对本身计算代价高,计算效率较低,限制了门限签密的应用。
发明内容
为了克服上述现有技术中存在的问题和不足,本发明提出了一种基于椭圆曲线密码体制的无证书门限签密方法,大大提高了计算效率,使签密更加便捷。
为了实现上述发明目的,本发明的技术方案具体如下:
一种基于椭圆曲线密码体制的无证书门限签密方法,具体包括以下步骤:
S1、公共参数生成:密码生成中心KGC(key generation center)任意选择主密钥
Figure 490582DEST_PATH_IMAGE001
、循环群
Figure 938881DEST_PATH_IMAGE002
以及对应的生成元
Figure 407033DEST_PATH_IMAGE003
,密码生成中心KGC选取四个哈希函数,生成公共参数
Figure 661297DEST_PATH_IMAGE004
S2、接收者部分私钥生成:接收者初始化时向密码生成中心KGC输入公共参数
Figure 413352DEST_PATH_IMAGE005
、主密钥
Figure 501394DEST_PATH_IMAGE006
和发送者的身份信息
Figure 719492DEST_PATH_IMAGE007
,密码生成中心KGC对应生成接收者部分私钥
Figure 59338DEST_PATH_IMAGE008
S3、接收者完整私钥生成:密码生成中心KGC随机选择秘密值
Figure 915168DEST_PATH_IMAGE009
,通过接收者部分私钥
Figure 111794DEST_PATH_IMAGE008
以及秘密值
Figure 554539DEST_PATH_IMAGE009
,进一步生成接收者完整私钥
Figure 822709DEST_PATH_IMAGE010
S4、接收者公钥生成:密码生成中心KGC通过已输入的公共参数
Figure 283777DEST_PATH_IMAGE011
以及生成的接收者完整私钥
Figure 103835DEST_PATH_IMAGE010
,进一步生成接收者公钥
Figure 548722DEST_PATH_IMAGE012
S5、发送者密钥生成:向密码生成中心KGC输入所有接收者的身份信息、公共参数
Figure 355004DEST_PATH_IMAGE011
以及主密钥
Figure 893083DEST_PATH_IMAGE006
,密码生成中心KGC通过计算生成发送者部分私钥
Figure 431512DEST_PATH_IMAGE013
并将该部分私钥返回至发送者,然后密码生成中心KGC再任意选取私密值
Figure 426012DEST_PATH_IMAGE014
,进而合成完整的发送者私钥
Figure 957357DEST_PATH_IMAGE015
,并最终初始化生成对应的发送者公钥
Figure 596280DEST_PATH_IMAGE016
S6、密钥共享:密码生成中心KGC随机选取一个非循环多项式函数
Figure 321921DEST_PATH_IMAGE017
,构造函数
Figure 538139DEST_PATH_IMAGE018
的多项式数列,并任意选择素数
Figure 623907DEST_PATH_IMAGE019
,密码生成中心KGC通过素数
Figure 366604DEST_PATH_IMAGE019
以及发送者私钥
Figure 512414DEST_PATH_IMAGE015
生成各个接收者的子密钥,并向各个接收者发送子密钥;
S7、密钥还原合成:各个接收者向密码生成中心KGC输入其对应的子密钥,密码生成中心KGC通过提取系数行列式,利用克莱默法则解出多项式函数
Figure 635835DEST_PATH_IMAGE020
的系数,所有接收者最终通过密码生成中心KGC还原出完整的发送者私钥
Figure 322031DEST_PATH_IMAGE015
S8、签密:发送者从集合
Figure 732284DEST_PATH_IMAGE021
中随机选择一个数
Figure 298263DEST_PATH_IMAGE022
,输入待签密的信息
Figure 364439DEST_PATH_IMAGE023
和接收者公钥
Figure 542742DEST_PATH_IMAGE012
,生成签密并发送给所有接收者;
S9、解签密:接收者通过密码生成中心KGC验证签密的有效性,若计算结果为
Figure 869818DEST_PATH_IMAGE024
,则表示此次签密信息有效且未被篡改,否则无效;
其中,
Figure 91852DEST_PATH_IMAGE025
为生成的签名信息;
Figure 956909DEST_PATH_IMAGE026
表示构造的密码单向哈希函数;
Figure 125853DEST_PATH_IMAGE027
为加解密参数;
Figure 783800DEST_PATH_IMAGE012
为接收者公钥;
Figure 114418DEST_PATH_IMAGE028
为解密后的信息。
进一步地,所述步骤S1具体如下:
首先密码生成中心KGC任意选择主密钥
Figure 466771DEST_PATH_IMAGE001
、循环群
Figure 298460DEST_PATH_IMAGE002
以及对应的生成元
Figure 803391DEST_PATH_IMAGE003
,然后又选取四个哈希函数,分别为
Figure 852381DEST_PATH_IMAGE029
Figure 380445DEST_PATH_IMAGE030
Figure 937197DEST_PATH_IMAGE031
Figure 31055DEST_PATH_IMAGE032
,接着密码生成中心KGC通过下列公式计算生成主公钥
Figure 93689DEST_PATH_IMAGE033
Figure 388011DEST_PATH_IMAGE034
最后生成相应的公共参数
Figure 499187DEST_PATH_IMAGE035
其中,
Figure 696819DEST_PATH_IMAGE001
表示主密钥并且
Figure 602458DEST_PATH_IMAGE036
Figure 387005DEST_PATH_IMAGE037
表示基于素数
Figure 301872DEST_PATH_IMAGE038
构成的非零乘法群;
Figure 451880DEST_PATH_IMAGE039
Figure 856316DEST_PATH_IMAGE040
Figure 643007DEST_PATH_IMAGE041
Figure 282936DEST_PATH_IMAGE042
分别表示密钥生成中心KGC构造的四个密码单向哈希函数;
Figure 471471DEST_PATH_IMAGE002
表示密码生成中心KGC选取的循环群;
Figure 312389DEST_PATH_IMAGE043
表示定义域
Figure 274791DEST_PATH_IMAGE044
到值域
Figure 531460DEST_PATH_IMAGE002
的映射;
Figure 636819DEST_PATH_IMAGE045
表示任意长的0或1构成的串;
Figure 570009DEST_PATH_IMAGE046
表示笛卡尔乘积;
Figure 3395DEST_PATH_IMAGE047
表示定义域
Figure 811558DEST_PATH_IMAGE048
到值域
Figure 771424DEST_PATH_IMAGE037
的映射;
Figure 829509DEST_PATH_IMAGE049
表示定义域
Figure 327356DEST_PATH_IMAGE050
到值域
Figure 988144DEST_PATH_IMAGE037
的映射;
Figure 740200DEST_PATH_IMAGE051
表示定义域
Figure 516657DEST_PATH_IMAGE002
到值域
Figure 924635DEST_PATH_IMAGE044
的映射。
进一步地,所述步骤S2具体如下:
S2.1、接收者初始化时向密码生成中心KGC输入公共参数
Figure 576066DEST_PATH_IMAGE004
、主密钥
Figure 244944DEST_PATH_IMAGE001
和发送者的身份信息
Figure 910412DEST_PATH_IMAGE007
S2.2、密码生成中心KGC通过下列公式计算生成接收者部分私钥
Figure 633385DEST_PATH_IMAGE008
Figure 635976DEST_PATH_IMAGE052
Figure 362623DEST_PATH_IMAGE053
其中,
Figure 182680DEST_PATH_IMAGE054
为中间量;
Figure 361989DEST_PATH_IMAGE039
表示密码生成中心KGC构造的密码单向哈希函数;
Figure 433850DEST_PATH_IMAGE007
表示发送者的身份信息;
Figure 968999DEST_PATH_IMAGE055
表示
Figure 507428DEST_PATH_IMAGE054
Figure 423300DEST_PATH_IMAGE001
次方。
进一步地,所述步骤S3具体如下:
S3.1、密码生成中心KGC随机选择
Figure 767694DEST_PATH_IMAGE056
作为接收者私钥的秘密值;
S3.2、密码生成中心KGC通过下列公式计算生成接收者完整私钥
Figure 672196DEST_PATH_IMAGE010
,并将该私钥返还给接收者
Figure 129329DEST_PATH_IMAGE057
其中,
Figure 611126DEST_PATH_IMAGE058
表示密码生成中心KGC构造的密码单向哈希函数;
Figure 696893DEST_PATH_IMAGE008
表示接收者的部分私钥;
Figure 439590DEST_PATH_IMAGE009
表示接收者私钥的私密值。
进一步地,所述步骤S4具体如下:
密码生成中心KGC通过已输入的公共参数
Figure 319821DEST_PATH_IMAGE004
以及生成的接收者完整私钥
Figure 711751DEST_PATH_IMAGE010
,计算生成接收者公钥
Figure 397947DEST_PATH_IMAGE012
并将该公钥发送至接收者与发送者,计算公式如下
Figure 73779DEST_PATH_IMAGE059
其中,
Figure 108600DEST_PATH_IMAGE060
表示
Figure 174776DEST_PATH_IMAGE003
Figure 356009DEST_PATH_IMAGE010
次方。
进一步地,所述步骤S5具体如下:
S5.1、假设组内有
Figure 948664DEST_PATH_IMAGE061
个接收者参与密钥的管理,向密码生成中心KGC输入所有接收者的身份信息
Figure 436277DEST_PATH_IMAGE062
、公共参数
Figure 239017DEST_PATH_IMAGE004
以及主密钥
Figure 204699DEST_PATH_IMAGE001
,密码生成中心KGC首先整合所有接收者的身份信息,得到
Figure 651861DEST_PATH_IMAGE063
,然后通过下列公式计算生成发送者的部分私钥
Figure 61108DEST_PATH_IMAGE013
,并将该部分私钥返回至发送者
Figure 101876DEST_PATH_IMAGE064
Figure 854937DEST_PATH_IMAGE065
其中,
Figure 422185DEST_PATH_IMAGE066
表示中间量;
Figure 986021DEST_PATH_IMAGE039
表示密码生成中心KGC构造的密码单向哈希函数;
Figure 324205DEST_PATH_IMAGE067
表示所有接收者的身份信息;
Figure 569373DEST_PATH_IMAGE068
表示
Figure 178078DEST_PATH_IMAGE066
Figure 240712DEST_PATH_IMAGE001
次方;
S5.2、密码生成中心KGC任意选取
Figure 52810DEST_PATH_IMAGE069
作为发送者私钥的秘密值,通过下列公式计算生成完整的发送者私钥
Figure 117980DEST_PATH_IMAGE015
Figure 331924DEST_PATH_IMAGE070
其中,
Figure 565459DEST_PATH_IMAGE058
表示密码生成中心KGC构造的密码单向哈希函数;
Figure 848542DEST_PATH_IMAGE013
表示发送者的部分私钥;
Figure 232249DEST_PATH_IMAGE014
表示发送者私钥的私密值;
S5.3、密码生成中心KGC通过下列公式初始化生成对应的发送者公钥
Figure 308222DEST_PATH_IMAGE016
Figure 40555DEST_PATH_IMAGE071
其中,
Figure 561666DEST_PATH_IMAGE072
表示
Figure 76961DEST_PATH_IMAGE003
Figure 16229DEST_PATH_IMAGE015
次方。
进一步地,所述步骤S6具体如下:
S6.1、假设组内有
Figure 466933DEST_PATH_IMAGE073
个接收者参与密钥的管理,至少需要
Figure 990187DEST_PATH_IMAGE074
个接收者合作合成完整的密钥,密码生成中心KGC随机选取一个非循环多项式函数
Figure 309173DEST_PATH_IMAGE075
其中,
Figure 352216DEST_PATH_IMAGE076
Figure 518361DEST_PATH_IMAGE077
表示密码生成中心KGC随机选取的
Figure 951748DEST_PATH_IMAGE078
个整数;
S6.2、密码生成中心KGC定义非循环多项式函数
Figure 261375DEST_PATH_IMAGE018
的多项式数列
Figure 893345DEST_PATH_IMAGE079
其中,数列
Figure 810485DEST_PATH_IMAGE080
表示所有子密钥的接收者的个人参数的集合,
Figure 809797DEST_PATH_IMAGE081
则表示对应子密钥的接收者的个人参数;
S6.3、密码生成中心KGC任意选择素数
Figure 142689DEST_PATH_IMAGE082
,并随机选取
Figure 81695DEST_PATH_IMAGE083
,通过下列公式计算子密钥的部分参数
Figure 107420DEST_PATH_IMAGE084
Figure 65798DEST_PATH_IMAGE085
其中,
Figure 936802DEST_PATH_IMAGE015
表示发送者私钥;
Figure 792632DEST_PATH_IMAGE086
表示子密钥的隐藏参数;
S6.4、密码生成中心KGC向各个接收者发送对应的子密钥
Figure 785996DEST_PATH_IMAGE087
其中,
Figure 963161DEST_PATH_IMAGE088
为第
Figure 903435DEST_PATH_IMAGE089
个接收者收到的子密钥,该接收者收到的子密钥的接收者个人参数为
Figure 817034DEST_PATH_IMAGE090
Figure 184561DEST_PATH_IMAGE091
进一步地,所述步骤S7具体如下:
S7.1、各个接收者向密码生成中心KGC输入其对应的子密钥,密码生成中心KGC将接收者的子密钥中的接收者个人参数分别代入函数
Figure 691766DEST_PATH_IMAGE018
的多项式数列,得到如下方程组,根据克莱默法则计算出多项式的系数,并最终求得非循环多项式函数
Figure 183534DEST_PATH_IMAGE018
的表达式
Figure 702371DEST_PATH_IMAGE092
其中,
Figure 755646DEST_PATH_IMAGE076
Figure 156672DEST_PATH_IMAGE077
表示密码生成中心KGC随机选取的
Figure 766645DEST_PATH_IMAGE078
个整数;
S7.2、所有接收者通过密码生成中心KGC计算还原出完整的发送者私钥
Figure 218617DEST_PATH_IMAGE015
,计算公式如下
Figure 865630DEST_PATH_IMAGE093
进一步地,所述步骤S8具体如下:
S8.1、发送者随机选择
Figure 534378DEST_PATH_IMAGE094
,计算
Figure 354566DEST_PATH_IMAGE095
其中,
Figure 972629DEST_PATH_IMAGE022
表示发送者签密时随机选取的整数,
Figure 618241DEST_PATH_IMAGE027
为加解密参数;
Figure 197121DEST_PATH_IMAGE096
表示接收者公钥
Figure 335848DEST_PATH_IMAGE012
Figure 808417DEST_PATH_IMAGE022
次方;
S8.2、对签密信息
Figure 125129DEST_PATH_IMAGE097
进行签名,计算公式如下
Figure 942038DEST_PATH_IMAGE098
其中,
Figure 369608DEST_PATH_IMAGE025
为生成的签名信息;
Figure 883635DEST_PATH_IMAGE026
密码生成中心KGC表示构造的密码单向哈希函数;
Figure 699144DEST_PATH_IMAGE027
为加解密参数;
Figure 987037DEST_PATH_IMAGE012
为接收者公钥;
S8.3、对签密信息
Figure 700522DEST_PATH_IMAGE097
进行加密,计算公式如下:
Figure 85367DEST_PATH_IMAGE099
其中,
Figure 806198DEST_PATH_IMAGE100
表示加密信息的密文;
Figure 158551DEST_PATH_IMAGE101
表示密码生成中心KGC构造的密码单向哈希函数;
S8.4、发送者通过下列公式计算密文解签密有效性参数
Figure 865607DEST_PATH_IMAGE102
Figure 590111DEST_PATH_IMAGE103
S8.5、发送者向接收者输出签密
Figure 419527DEST_PATH_IMAGE104
进一步地,所述步骤S9具体如下:
S9.1、接收者收到签密信息
Figure 728018DEST_PATH_IMAGE104
,通过密钥
Figure 363398DEST_PATH_IMAGE016
和密钥
Figure 722835DEST_PATH_IMAGE010
重新计算加解密参数
Figure 414498DEST_PATH_IMAGE027
,计算公式如下
Figure 226596DEST_PATH_IMAGE105
其中,
Figure 400088DEST_PATH_IMAGE106
表示
Figure 863300DEST_PATH_IMAGE012
Figure 972201DEST_PATH_IMAGE022
次方;
Figure 22328DEST_PATH_IMAGE107
表示
Figure 999511DEST_PATH_IMAGE012
Figure 67961DEST_PATH_IMAGE108
次方;
Figure 862611DEST_PATH_IMAGE109
表示
Figure 383722DEST_PATH_IMAGE003
Figure 164596DEST_PATH_IMAGE110
次方;
Figure 835355DEST_PATH_IMAGE111
表示
Figure 348376DEST_PATH_IMAGE016
Figure 543734DEST_PATH_IMAGE112
次方;
S9.2、接收者对加密信息的密文
Figure 800403DEST_PATH_IMAGE100
进行解密,通过下列公式计算得到解密后的信息
Figure 905763DEST_PATH_IMAGE113
Figure 340417DEST_PATH_IMAGE114
其中,
Figure 836121DEST_PATH_IMAGE100
表示加密信息的密文;
Figure 817852DEST_PATH_IMAGE101
表示密码生成中心KGC构造的密码单向哈希函数;
S9.3、验证签密有效性,若
Figure 980980DEST_PATH_IMAGE115
,则表示此次签密信息有效且未被篡改,否则无效。
本发明的有益效果:
(1)本发明的密钥按照一定的共享策略分发给组内多个成员,只有当其中的多个成员合作,才能合成完整的签密密钥,当发布全体信息时,不允许个别用户单独查看信息,需要合作才能获取信息,同时也避免了当部分成员无法响应时,其余人员无法解签密的情况。
(2)本发明的签密能够在一个逻辑步骤内实现对消息机密性和认证性的安全目标,提高了计算效率,使通信更便捷,有效解决了以往门限签密方法计算效率低,计算代价高,限制了签密方法应用等的难题。
附图说明
图1为本发明方法流程示意图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
为了提高门限签密的计算效率,并且使得使签密更加便捷,本实施例公开了一种基于椭圆曲线体制的无证书门限签密方法,参照说明书附图图1所示,具体包括以下九个步骤:
步骤1、公共参数生成
首先,密码生成中心KGC(key generation center)任意选择主密钥
Figure 46589DEST_PATH_IMAGE116
、循环群
Figure 764009DEST_PATH_IMAGE002
以及对应的生成元
Figure 142906DEST_PATH_IMAGE003
,然后选取四个哈希函数,分别为
Figure 98224DEST_PATH_IMAGE029
Figure 874681DEST_PATH_IMAGE030
Figure 407294DEST_PATH_IMAGE031
Figure 543877DEST_PATH_IMAGE032
,接着密码生成中心KGC通过下列公式计算出主公钥
Figure 665286DEST_PATH_IMAGE033
,最后生成相应的公共参数
Figure 799595DEST_PATH_IMAGE004
Figure 239410DEST_PATH_IMAGE034
Figure 445264DEST_PATH_IMAGE035
其中,
Figure 234228DEST_PATH_IMAGE001
表示主密钥;
Figure 585444DEST_PATH_IMAGE037
表示基于素数
Figure 30332DEST_PATH_IMAGE038
构成的非零乘法群;
Figure 259450DEST_PATH_IMAGE039
Figure 778287DEST_PATH_IMAGE040
Figure 831563DEST_PATH_IMAGE041
Figure 232588DEST_PATH_IMAGE042
分别表示密钥生成中心KGC构造的四个密码单向哈希函数;
Figure 842561DEST_PATH_IMAGE002
表示密码生成中心KGC选取的循环群;
Figure 31884DEST_PATH_IMAGE043
表示定义域
Figure 944476DEST_PATH_IMAGE044
到值域
Figure 82065DEST_PATH_IMAGE002
的映射;
Figure 902254DEST_PATH_IMAGE044
表示任意长的0或1构成的串;
Figure 208732DEST_PATH_IMAGE046
表示笛卡尔乘积;
Figure 416860DEST_PATH_IMAGE047
表示定义域
Figure 58057DEST_PATH_IMAGE048
到值域
Figure 931204DEST_PATH_IMAGE037
的映射;
Figure 75877DEST_PATH_IMAGE049
表示定义域
Figure 874812DEST_PATH_IMAGE050
到值域
Figure 737726DEST_PATH_IMAGE037
的映射;
Figure 148985DEST_PATH_IMAGE051
表示定义域
Figure 413744DEST_PATH_IMAGE002
到值域
Figure 855352DEST_PATH_IMAGE044
的映射;
步骤2、接收者部分私钥生成
第一步,接收者初始化时向密码生成中心KGC输入公共参数
Figure 471141DEST_PATH_IMAGE004
、主密钥
Figure 889353DEST_PATH_IMAGE001
和发送者的身份信息
Figure 274198DEST_PATH_IMAGE007
第二步,密码生成中心KGC通过下列公式计算生成接收者部分私钥
Figure 432514DEST_PATH_IMAGE008
Figure 332337DEST_PATH_IMAGE052
Figure 101710DEST_PATH_IMAGE053
其中,
Figure 793591DEST_PATH_IMAGE054
为中间量;
Figure 623007DEST_PATH_IMAGE039
表示密码生成中心KGC构造的密码单向哈希函数;
Figure 10126DEST_PATH_IMAGE007
表示发送者的身份信息;
Figure 333922DEST_PATH_IMAGE055
表示
Figure 631042DEST_PATH_IMAGE054
Figure 880627DEST_PATH_IMAGE001
次方;
步骤3、接收者完整私钥生成
第一步,密码生成中心KGC随机选择
Figure 755042DEST_PATH_IMAGE056
作为接收者私钥的秘密值;
第二步,密码生成中心KGC根据秘密值
Figure 866218DEST_PATH_IMAGE009
以及步骤2生成的接收者部分私钥
Figure 765647DEST_PATH_IMAGE008
,通过下列公式计算生成接收者完整的私钥
Figure 936865DEST_PATH_IMAGE010
,并将该私钥返还给接收者,由接收者进行保存
Figure 298577DEST_PATH_IMAGE057
其中,
Figure 462711DEST_PATH_IMAGE058
表示密码生成中心KGC构造的密码单向哈希函数;
Figure 265582DEST_PATH_IMAGE008
表示接收者部分私钥;
Figure 296117DEST_PATH_IMAGE009
表示接收者私钥的私密值;
步骤4、接收者公钥生成
密码生成中心KGC通过已输入的公共参数
Figure 82807DEST_PATH_IMAGE004
以及生成的接收者完整私钥
Figure 785053DEST_PATH_IMAGE010
,计算生成接收者公钥
Figure 770326DEST_PATH_IMAGE012
并将该公钥发送至接收者与发送者,计算公式如下
Figure 283347DEST_PATH_IMAGE059
其中,
Figure 248679DEST_PATH_IMAGE060
表示
Figure 505348DEST_PATH_IMAGE003
Figure 610707DEST_PATH_IMAGE010
次方;
步骤5、发送者密钥生成
第一步,假设组内有
Figure 543897DEST_PATH_IMAGE061
个接收者参与发送者公钥的管理,向密码生成中心KGC输入所有接收者的身份信息
Figure 242863DEST_PATH_IMAGE062
、公共参数
Figure 788376DEST_PATH_IMAGE004
以及主密钥
Figure 748242DEST_PATH_IMAGE001
,密码生成中心KGC首先整合所有接收者的身份信息,得到
Figure 868644DEST_PATH_IMAGE063
,然后通过下列公式计算生成发送者的部分私钥
Figure 38595DEST_PATH_IMAGE013
,并将该部分私钥返回至发送者,由发送者进行保存
Figure 637066DEST_PATH_IMAGE064
Figure 136924DEST_PATH_IMAGE065
其中,
Figure 224966DEST_PATH_IMAGE066
表示中间量;
Figure 695262DEST_PATH_IMAGE039
表示密码生成中心KGC构造的密码单向哈希函数;
Figure 284375DEST_PATH_IMAGE067
表示所有接收者的身份信息;
Figure 156516DEST_PATH_IMAGE068
表示
Figure 415459DEST_PATH_IMAGE066
Figure 123783DEST_PATH_IMAGE001
次方;
第二步,密码生成中心KGC任意选取
Figure 1740DEST_PATH_IMAGE069
作为发送者私钥秘密值,通过下列公式计算生成完整的发送者私钥
Figure 977655DEST_PATH_IMAGE015
Figure 938658DEST_PATH_IMAGE070
其中,
Figure 321229DEST_PATH_IMAGE058
表示密码生成中心KGC构造的密码单向哈希函数;
Figure 541558DEST_PATH_IMAGE013
表示发送者的部分私钥;
Figure 450608DEST_PATH_IMAGE014
表示发送者私钥的私密值;
第三步,密码生成中心KGC通过下列公式初始化生成对应的发送者公钥
Figure 989037DEST_PATH_IMAGE016
Figure 108172DEST_PATH_IMAGE071
其中,
Figure 344243DEST_PATH_IMAGE072
表示
Figure 701275DEST_PATH_IMAGE003
Figure 738501DEST_PATH_IMAGE015
次方;
步骤6、密钥共享
第一步,假设组内有
Figure 892402DEST_PATH_IMAGE073
个接收者参与发送者公钥的管理,至少需要
Figure 460393DEST_PATH_IMAGE074
个接收者合作合成完整的发送者公钥,密码生成中心KGC随机选取一个非循环多项式函数
Figure 219402DEST_PATH_IMAGE075
其中,
Figure 427529DEST_PATH_IMAGE076
Figure 317994DEST_PATH_IMAGE077
表示密码生成中心KGC随机选取的
Figure 879556DEST_PATH_IMAGE078
个整数;
第二步,密码生成中心KGC定义非循环多项式函数
Figure 883285DEST_PATH_IMAGE018
的多项式数列为
Figure 950729DEST_PATH_IMAGE079
其中,数列
Figure 813643DEST_PATH_IMAGE080
表示所有子密钥的接收者的个人参数的集合,
Figure 428164DEST_PATH_IMAGE081
则表示对应子密钥的接收者的个人参数;
第三步,密码生成中心KGC任意选择素数
Figure 692923DEST_PATH_IMAGE082
,并随机选取
Figure 242853DEST_PATH_IMAGE083
,计算满足下列等式的
Figure 612304DEST_PATH_IMAGE084
的值
Figure 46828DEST_PATH_IMAGE085
其中,
Figure 493989DEST_PATH_IMAGE015
表示发送者私钥;
Figure 136192DEST_PATH_IMAGE086
表示子密钥的隐藏参数;
第四步,密码生成中心KGC向各个接收者发送对应的子密钥
Figure 176961DEST_PATH_IMAGE087
其中,
Figure 697066DEST_PATH_IMAGE088
为第
Figure 529893DEST_PATH_IMAGE089
个接收者收到的子密钥,那么该接收者收到的对应子密钥的接收者个人参数即为
Figure 828150DEST_PATH_IMAGE090
Figure 871061DEST_PATH_IMAGE091
步骤7、密钥还原合成
第一步,将
Figure 506442DEST_PATH_IMAGE117
(即
Figure 600300DEST_PATH_IMAGE118
个子密钥接收者的接收者个人参数)分别代入构造的函数
Figure 286103DEST_PATH_IMAGE018
的多项式数列中,得到如下方程组
Figure 98201DEST_PATH_IMAGE119
其中,其中,
Figure 537272DEST_PATH_IMAGE076
Figure 484DEST_PATH_IMAGE077
表示密码生成中心KGC随机选取的
Figure 109385DEST_PATH_IMAGE078
个整数;
计算上述方程组的系数行列式
Figure 159512DEST_PATH_IMAGE120
由于
Figure 402274DEST_PATH_IMAGE018
是非循环多项式,于是
Figure 205145DEST_PATH_IMAGE121
两两互不相等,且不为零,于是
Figure 530953DEST_PATH_IMAGE122
,首先计算:
Figure 52064DEST_PATH_IMAGE123
接着根据克莱默法则,可以计算出多项式的系数
Figure 4844DEST_PATH_IMAGE124
,并最终得到非循环多项式函数
Figure 131063DEST_PATH_IMAGE018
的表达式;
第二步,所有接收者通过密码生成中心KGC还原出完整的发送者私钥
Figure 893352DEST_PATH_IMAGE015
,计算公式如下
Figure 901759DEST_PATH_IMAGE093
步骤8、签密
第一步,发送者随机选择
Figure 643581DEST_PATH_IMAGE094
,并通过下列公式计算加解密参数
Figure 421044DEST_PATH_IMAGE027
Figure 167283DEST_PATH_IMAGE095
其中,
Figure 912254DEST_PATH_IMAGE022
表示发送者签密时随机选取的整数;
Figure 910297DEST_PATH_IMAGE096
表示接收者公钥
Figure 555649DEST_PATH_IMAGE012
Figure 472789DEST_PATH_IMAGE022
次方;
第二步,对签密信息
Figure 721368DEST_PATH_IMAGE097
进行签名,具体的计算公式如下
Figure 506790DEST_PATH_IMAGE098
其中,
Figure 258846DEST_PATH_IMAGE025
为生成的签名信息;
Figure 612467DEST_PATH_IMAGE026
密码生成中心KGC表示构造的密码单向哈希函数;
Figure 36757DEST_PATH_IMAGE027
为加解密参数;
Figure 438920DEST_PATH_IMAGE012
为接收者公钥;
第三步,对步骤S8.2中的签密信息
Figure 29170DEST_PATH_IMAGE097
进行加密,具体的加密公式如下:
Figure 553692DEST_PATH_IMAGE099
其中,
Figure 511284DEST_PATH_IMAGE100
表示加密信息的密文;
Figure 142903DEST_PATH_IMAGE101
表示密码生成中心KGC构造的密码单向哈希函数;
第四步,发送者通过下列公式计算密文解签密有效性参数
Figure 869551DEST_PATH_IMAGE102
Figure 830553DEST_PATH_IMAGE103
第五步,发送者向接收者输出签密
Figure 196813DEST_PATH_IMAGE104
步骤9、解签密
第一步,接收者收到签密信息
Figure 940778DEST_PATH_IMAGE104
,通过密钥
Figure 849828DEST_PATH_IMAGE016
和密钥
Figure 138989DEST_PATH_IMAGE010
重新计算加解密参数
Figure 274435DEST_PATH_IMAGE027
,计算公式如下
Figure 540200DEST_PATH_IMAGE105
其中,
Figure 303757DEST_PATH_IMAGE106
表示
Figure 216349DEST_PATH_IMAGE012
Figure 383632DEST_PATH_IMAGE022
次方;
Figure 531717DEST_PATH_IMAGE107
表示
Figure 87463DEST_PATH_IMAGE012
Figure 420224DEST_PATH_IMAGE108
次方;
Figure 61421DEST_PATH_IMAGE109
表示
Figure 747617DEST_PATH_IMAGE003
Figure 377444DEST_PATH_IMAGE110
次方;
Figure 428577DEST_PATH_IMAGE111
表示
Figure 619387DEST_PATH_IMAGE016
Figure 296225DEST_PATH_IMAGE112
次方;
第二步,接收者对加密信息的密文
Figure 764246DEST_PATH_IMAGE100
进行解密,通过下列公式计算得到解密后的信息
Figure 579755DEST_PATH_IMAGE113
Figure 937488DEST_PATH_IMAGE114
其中,
Figure 840853DEST_PATH_IMAGE100
表示加密信息的密文;
Figure 474966DEST_PATH_IMAGE101
表示密码生成中心KGC构造的密码单向哈希函数;
第三步,验证签密有效性,若
Figure 195797DEST_PATH_IMAGE115
,则表示此次签密信息有效且未被篡改,否则无效。
在本发明中,步骤S1系统建立并生成各项基础系统参数,步骤S2-S5通过一系列运算生成相应的发送者与接收者公私钥,步骤S6则将密钥分解为多个密钥下发共享至不同的成员,以上步骤S1-S6均为信息传递前的初始化阶段,步骤S7合成还原密钥准备用于解签密,步骤S8进行信息传递签密,步骤S9则为信息接收解签密,步骤S7-S9为通讯已建立,实际发送、接收信息过程。
在本发明中,密钥按照一定的共享策略分发给组内的多个成员,只有当其中的多个成员合作,才能合成还原出完整的签密密钥,当发布全体信息时,不允许个别用户单独查看信息,需要合作才能获取信息,同时也避免了当部分成员无法响应时,其余人员无法解签密的情况。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (3)

1.一种基于椭圆曲线密码体制的无证书门限签密方法,其特征在于,具体包括以下步骤:
S1、公共参数生成:密码生成中心KGC任意选择主密钥S、循环群G以及对应的生成元g,密码生成中心KGC选取四个哈希函数,生成公共参数params;
S2、接收者部分私钥生成:接收者初始化时向密码生成中心KGC输入公共参数params、主密钥S和发送者的身份信息ID0,密码生成中心KGC对应生成接收者部分私钥DID
S3、接收者完整私钥生成:密码生成中心KGC随机选择秘密值xID,通过接收者部分私钥DID以及秘密值xID,进一步生成接收者完整私钥SKID
S4、接收者公钥生成:密码生成中心KGC通过已输入的公共参数params以及生成的接收者完整私钥SKID,进一步生成接收者公钥PKID
S5、发送者密钥生成:向密码生成中心KGC输入所有接收者的身份信息、公共参数params以及主密钥S,密码生成中心KGC通过计算生成发送者部分私钥DSG并将该部分私钥返回至发送者,然后密码生成中心KGC再任意选取私密值xSG,进而合成完整的发送者私钥SKSG,并最终初始化生成对应的发送者公钥PKSG
S6、密钥共享:密码生成中心KGC随机选取一个非循环多项式函数F(x),构造函数F(x)的多项式数列,并任意选择素数p,密码生成中心KGC通过素数p以及发送者私钥SKSG生成各个接收者的子密钥,并向各个接收者发送子密钥;
S7、密钥还原合成:各个接收者向密码生成中心KGC输入其对应的子密钥,密码生成中心KGC通过提取系数行列式,利用克莱默法则解出多项式函数F(x)的系数,所有接收者最终通过密码生成中心KGC还原出完整的发送者私钥SKSG
S8、签密:发送者从集合
Figure FDA0003261125170000021
中随机选择一个数k,输入待签密的信息m和接收者公钥PKID,生成签密并发送给所有接收者;
S9、解签密:接收者通过密码生成中心KGC验证签密的有效性,若计算结果为h=H2(r,PKID,m0),则表示此次签密信息有效且未被篡改,否则无效;
其中,h为生成的签名信息;H2表示构造的密码单向哈希函数;r为加解密参数;PKID为接收者公钥;m0为解密后的信息;
所述步骤S3具体如下:
S3.1、密码生成中心KGC随机选择
Figure FDA0003261125170000022
作为接收者私钥的秘密值;
S3.2、密码生成中心KGC通过下列公式计算生成接收者完整私钥SKID,并将该私钥返还给接收者
SKID=H1(DID,XID);
其中,H1表示密码生成中心KGC构造的密码单向哈希函数;DID表示接收者部分私钥;xID表示接收者私钥的私密值;
所述步骤S4具体如下:
密码生成中心KGC通过已输入的公共参数params以及生成的接收者完整私钥SKID,通过下列计算公式生成接收者公钥PKID,并将该公钥发送至接收者与发送者,计算公式如下
Figure FDA0003261125170000031
其中,
Figure FDA0003261125170000032
表示g的SKID次方;
所述步骤S5具体如下:
S5.1、假设组内有n个接收者参与密钥的管理,向密码生成中心KGC输入所有接收者的身份信息ID1,ID2,ID3,...,IDn、公共参数params以及主密钥S,密码生成中心KGC首先整合所有接收者的身份信息,得到
Figure FDA0003261125170000033
然后通过下列公式计算生成发送者的部分私钥DSG,并将该部分私钥返回至发送者
QSG=H0(IDSG);
Figure FDA0003261125170000034
其中,QSG表示中间量;H0表示密码生成中心KGC构造的密码单向哈希函数;IDSG表示所有接收者的身份信息;
Figure FDA0003261125170000035
表示QSG的S次方;
S5.2、密码生成中心KGC任意选取
Figure FDA0003261125170000036
作为发送者私钥的秘密值,通过下列公式计算生成完整的发送者私钥SKSG
SKSG=H1(DSG,xSG);
其中,H1表示密码生成中心KGC构造的密码单向哈希函数;DSG表示发送者的部分私钥;xSG表示发送者私钥的私密值;
S5.3、密码生成中心KGC通过下列公式初始化生成对应的发送者公钥PKSG
Figure FDA0003261125170000041
其中,
Figure FDA0003261125170000042
表示g的SKSG次方;
所述步骤S6具体如下:
S6.1、假设组内有n个接收者参与密钥的管理,至少需要u个接收者合作合成完整的密钥,密码生成中心KGC随机选取一个非循环多项式函数
F(x)=C0+C1x+C2x2+...+Cuxu
其中,C0到Cu表示密码生成中心KGC随机选取的u+1个整数;
S6.2、密码生成中心KGC定义非循环多项式函数F(x)的多项式数列
{an}:a0=0,an=F(an-1);
其中,数列{an}表示所有子密钥的接收者的个人参数的集合,an则表示对应子密钥的接收者的个人参数;
S6.3、密码生成中心KGC任意选择素数p,p>SKSG,并随机选取
Figure FDA0003261125170000043
通过下列公式计算子密钥的部分参数f
F(an+2)=SKSG+f+αp;
其中,SKSG表示发送者私钥;α表示子密钥的隐藏参数;
S6.4、密码生成中心KGC向各个接收者发送对应的子密钥
ski=(ai,ai+1,f,p)(i=1,2,...,n);
其中,ski为第i个接收者收到的子密钥,该接收者收到的子密钥的接收者个人参数为ai与ai+1
所述步骤S7具体如下:
S7.1、各个接收者向密码生成中心KGC输入其对应的子密钥,密码生成中心KGC将接收者的子密钥中的接收者个人参数分别代入函数F(x)的多项式数列,得到如下方程组,密码生成中心KGC根据克莱默法则计算出多项式的系数,并最终求得非循环多项式函数F(x)的表达式
Figure FDA0003261125170000051
其中,C0到Cu表示密码生成中心KGC随机选取的u+1个整数;
S7.2、所有接收者通过密码生成中心KGC计算还原出完整的发送者私钥SKSG,计算公式如下
SKSG=(F(an+2)-f)mod p;
所述步骤S8具体如下:
S8.1、发送者随机选择
Figure FDA0003261125170000061
计算
Figure FDA0003261125170000062
其中,k表示发送者签密时随机选取的整数,r为加解密参数;
Figure FDA0003261125170000063
表示接收者公钥PKID的k次方;
S8.2、对签密信息m进行签名,计算公式如下
h=H2(r,PKID,m);
其中,h为生成的签名信息;H2密码生成中心KGC表示构造的密码单向哈希函数;r为加解密参数;PKID为接收者公钥;
S8.3、对签密信息m进行加密,计算公式如下:
Figure FDA0003261125170000064
其中,mc表示加密信息的密文;H3表示密码生成中心KGC构造的密码单向哈希函数;
S8.4、发送者通过下列公式计算密文解签密有效性参数E
Figure FDA0003261125170000071
S8.5、发送者向接收者输出签密σ=(h,mc,E);
所述步骤S9具体如下:
S9.1、接收者收到签密信息σ=(h,mc,E),通过密钥PKSG和密钥SKID重新计算加解密参数r,计算公式如下
Figure FDA0003261125170000072
其中,
Figure FDA0003261125170000073
表示PKID的k次方;
Figure FDA0003261125170000074
表示PKID的E×SKSG次方;
Figure FDA0003261125170000075
表示g的E×SKID次方;
Figure FDA0003261125170000076
表示PKSG的E×SKID次方;
S9.2、接收者对加密信息的密文mc进行解密,通过下列公式计算得到解密后的信息m0
Figure FDA0003261125170000077
其中,mc表示加密信息的密文;H3表示密码生成中心KGC构造的密码单向哈希函数;
S9.3、验证签密有效性,若h=H2(r,PKID,m0),则表示此次签密信息有效且未被篡改,否则无效。
2.根据权利要求1所述的基于椭圆曲线密码体制的无证书门限签密方法,其特征在于,所述步骤S1具体如下:
首先密码生成中心KGC任意选择主密钥S、循环群G以及对应的生成元g,然后又选取四个哈希函数,分别为H0:{0,1}*→G,
Figure FDA0003261125170000081
H3:G→{0,1}*,接着密码生成中心KGC通过下列公式计算生成主公钥Ppub
Ppub=gS
最后生成相应的公共参数params=(q,G,g,H0,H1,H2,H3,Ppub);
其中,S表示主密钥并且
Figure FDA0003261125170000082
Figure FDA0003261125170000083
表示基于素数q构成的非零乘法群;H0、H1、H2和H3分别表示密钥生成中心KGC构造的四个密码单向哈希函数;G表示密码生成中心KGC选取的循环群;{0,1}*→G表示定义域{0,1}*到值域G的映射;{0,1}*表示任意长的0或1构成的串;×表示笛卡尔乘积;
Figure FDA0003261125170000084
表示定义域
Figure FDA0003261125170000091
到值域
Figure FDA0003261125170000092
的映射;
Figure FDA0003261125170000093
表示定义域G×G×{0,1}*到值域
Figure FDA0003261125170000094
的映射;G→{0,1}*表示定义域G到值域{0,1}*的映射。
3.根据权利要求1所述的基于椭圆曲线密码体制的无证书门限签密方法,其特征在于,所述步骤S2具体如下:
S2.1、接收者初始化时向密码生成中心KGC输入公共参数params、主密钥S和发送者的身份信息ID0
S2.2、密码生成中心KGC通过下列公式计算生成接收者部分私钥DID
QID=H0(ID0);
Figure FDA0003261125170000095
其中,QID为中间量;H0表示密码生成中心KGC构造的密码单向哈希函数;ID0表示发送者的身份信息;
Figure FDA0003261125170000096
表示QID的S次方。
CN202110895410.7A 2021-08-05 2021-08-05 基于椭圆曲线密码体制的无证书门限签密方法 Active CN113347009B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110895410.7A CN113347009B (zh) 2021-08-05 2021-08-05 基于椭圆曲线密码体制的无证书门限签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110895410.7A CN113347009B (zh) 2021-08-05 2021-08-05 基于椭圆曲线密码体制的无证书门限签密方法

Publications (2)

Publication Number Publication Date
CN113347009A CN113347009A (zh) 2021-09-03
CN113347009B true CN113347009B (zh) 2022-01-07

Family

ID=77480862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110895410.7A Active CN113347009B (zh) 2021-08-05 2021-08-05 基于椭圆曲线密码体制的无证书门限签密方法

Country Status (1)

Country Link
CN (1) CN113347009B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0637413A1 (en) * 1992-04-20 1995-02-08 Silvio Micali Verifying secret keys in a public-key cryptosystem
CN1925490A (zh) * 2006-09-21 2007-03-07 中国船舶重工集团公司第七○九研究所 移动自组织网络中基于多项式组的密钥预共享安全引导模型
EP2334008A1 (en) * 2009-12-10 2011-06-15 Tata Consultancy Services Limited A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CN104079412A (zh) * 2014-07-08 2014-10-01 甘肃省电力设计院 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN104301103A (zh) * 2014-09-19 2015-01-21 闫鸿滨 基于环Zn圆锥曲线公钥密码体制的多重密码恢复方法
CN105871538A (zh) * 2015-01-22 2016-08-17 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN107623569A (zh) * 2017-09-30 2018-01-23 矩阵元技术(深圳)有限公司 基于秘密共享技术的区块链密钥托管和恢复方法、装置
CN109962769A (zh) * 2019-05-09 2019-07-02 长春理工大学 基于门限盲签名的数据安全去重方法
CN110048836A (zh) * 2019-04-02 2019-07-23 南京航空航天大学 一种可追踪用户身份的云共享数据完整性审计方法
CN110677243A (zh) * 2019-09-18 2020-01-10 成都飞机工业(集团)有限责任公司 一种支持异构公钥系统的代理重签名方案的构造方法
CN110929290A (zh) * 2019-12-04 2020-03-27 南京如般量子科技有限公司 基于联盟链的私钥门限备份、挂失及恢复系统及其方法
CN111277411A (zh) * 2020-01-21 2020-06-12 南京如般量子科技有限公司 基于秘密共享和多个移动设备的抗量子计算车载网身份认证系统及其方法
CN112272088A (zh) * 2020-10-26 2021-01-26 郑州师范学院 一种基于安全多方的可审计签名方法及相关组件

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101697512B (zh) * 2009-11-09 2011-08-24 中国电子科技集团公司第三十研究所 一种抗干扰量子保密直接通信的方法及系统
CN102420691B (zh) * 2011-12-16 2014-04-16 河海大学 基于证书的前向安全签名方法及系统
TWI765019B (zh) * 2017-04-11 2022-05-21 安地卡及巴布達商區塊鏈控股有限公司 區塊鏈上之快速分散式共識
GB201711878D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer - implemented system and method

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0637413A1 (en) * 1992-04-20 1995-02-08 Silvio Micali Verifying secret keys in a public-key cryptosystem
CN1925490A (zh) * 2006-09-21 2007-03-07 中国船舶重工集团公司第七○九研究所 移动自组织网络中基于多项式组的密钥预共享安全引导模型
EP2334008A1 (en) * 2009-12-10 2011-06-15 Tata Consultancy Services Limited A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CN104079412A (zh) * 2014-07-08 2014-10-01 甘肃省电力设计院 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN104301103A (zh) * 2014-09-19 2015-01-21 闫鸿滨 基于环Zn圆锥曲线公钥密码体制的多重密码恢复方法
CN105871538A (zh) * 2015-01-22 2016-08-17 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN107623569A (zh) * 2017-09-30 2018-01-23 矩阵元技术(深圳)有限公司 基于秘密共享技术的区块链密钥托管和恢复方法、装置
CN110048836A (zh) * 2019-04-02 2019-07-23 南京航空航天大学 一种可追踪用户身份的云共享数据完整性审计方法
CN109962769A (zh) * 2019-05-09 2019-07-02 长春理工大学 基于门限盲签名的数据安全去重方法
CN110677243A (zh) * 2019-09-18 2020-01-10 成都飞机工业(集团)有限责任公司 一种支持异构公钥系统的代理重签名方案的构造方法
CN110929290A (zh) * 2019-12-04 2020-03-27 南京如般量子科技有限公司 基于联盟链的私钥门限备份、挂失及恢复系统及其方法
CN111277411A (zh) * 2020-01-21 2020-06-12 南京如般量子科技有限公司 基于秘密共享和多个移动设备的抗量子计算车载网身份认证系统及其方法
CN112272088A (zh) * 2020-10-26 2021-01-26 郑州师范学院 一种基于安全多方的可审计签名方法及相关组件

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Secured hierarchical secret sharing using ECC based signcryption;Atanu Basu1 ET AL;《WILEY》;20110921;全文 *
一种在线CA安全增强方案;谭玉玲等;《云南师范大学学报(自然科学版)》;20090715(第04期);全文 *
一种新的基于身份的门限签名方案;蔡永泉等;《电子学报》;20090415;全文 *

Also Published As

Publication number Publication date
CN113347009A (zh) 2021-09-03

Similar Documents

Publication Publication Date Title
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
CN107707358B (zh) 一种ec-kcdsa数字签名生成方法及系统
CN106027239B (zh) 基于椭圆曲线的无密钥托管问题的多接收者签密方法
US7221758B2 (en) Practical non-malleable public-key cryptosystem
US20100098253A1 (en) Broadcast Identity-Based Encryption
US20120096273A1 (en) Authenticated encryption for digital signatures with message recovery
CN104393996B (zh) 一种基于无证书的签密方法和系统
CN107682145A (zh) 真实匿名的无证书多消息多接收者签密方法
CN110830236A (zh) 基于全域哈希的身份基加密方法
CN108809650B (zh) 无安全信道的无证书匿名多接收者签密方法
CN110995412B (zh) 基于乘法群的无证书环签密方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN108696362B (zh) 可更新密钥的无证书多消息多接收者签密方法
CA2819211A1 (en) Data encryption
CN105978687B (zh) 一种标准模型中素数阶下基于身份匿名广播加密方法
CN113972981A (zh) 一种基于sm2密码算法的高效门限签名方法
CN110708157B (zh) 一种基于无证书的多接收者匿名签密方法
CN111262709B (zh) 基于陷门哈希函数的无证书签密系统及方法
CN113347009B (zh) 基于椭圆曲线密码体制的无证书门限签密方法
CN111934887B (zh) 基于插值多项式的多接受者签密方法
CN110224835B (zh) 一种无证书的身份隐藏认证加密方法
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
CN110830265A (zh) 一种无证书混合密签通讯方法
CN111756539B (zh) 一种可重随机的标识加解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant