CN102420691A - 基于证书的前向安全签名方法及系统 - Google Patents
基于证书的前向安全签名方法及系统 Download PDFInfo
- Publication number
- CN102420691A CN102420691A CN2011104255538A CN201110425553A CN102420691A CN 102420691 A CN102420691 A CN 102420691A CN 2011104255538 A CN2011104255538 A CN 2011104255538A CN 201110425553 A CN201110425553 A CN 201110425553A CN 102420691 A CN102420691 A CN 102420691A
- Authority
- CN
- China
- Prior art keywords
- user
- sub
- key
- certificate
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 238000004321 preservation Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开一种基于证书的前向安全签名系统,包括系统参数设置模块、用户初始公私钥生成模块、用户证书认证模块、用户密钥进化模块、签名模块和验证模块;系统参数设置模块生成系统主密钥和系统公开参数,并发送给其它模块;用户初始公私钥生成模块生成各个用户的公钥和初始私钥;用户证书认证模块对合法用户颁发证书并发送给签名模块;用户密钥进化模块进化用户的私钥并发送给签名模块;签名模块对任意消息产生签名并发送给验证模块;验证模块对签名的有效性进行验证。此系统可解决一部分基于证书密码体制中的密钥泄露问题,具有很高的实用价值。本发明还公开一种基于证书的前向安全签名方法。
Description
技术领域
本发明属于通信技术领域,涉及网络通信的安全问题,更确切地说是涉及一种能够增加敌手窃取签名密钥难度并且能够减轻签名密钥泄露影响的数字签名方法及系统。
背景技术
为了解决传统公钥密码体制中的证书管理问题,基于身份公钥密码体制中的密钥托管问题,以及无证书公钥密码体制中的公钥替换攻击问题,Gentry在2004年欧密会上提出了基于证书的密码体制(Certificate-Based Cryptography,CBC),并提出了第一个基于证书的加密方案(Certificate-Based Encryption,CBE)。基于证书的密码体制是将传统的公钥密码体制和基于身份的密码体制的优点结合起来,消除了高代价的证书验证过程,并且不存在密钥托管的隐患。基于证书的密码体制同传统公钥密码体制一样,也有一个证书中心(CA)为用户提供证书,保证用户身份和公钥间的对应,在解密或签名过程中,用户需要同时使用证书和私钥,因而在加密或签名验证过程中不存在对证书状态的第三方询问。由于用户可以向CA请求一个长期证书,所以基于证书的密码体制中不存在无证书密码体制中的公钥替换攻击问题。因此,基于证书的密码体制自从被提出后,受到了广泛关注,成为了密码学研究的热点方向,各种基于证书的加密或签名方案相继被提出。
在现实中,对数字签名方案最大的威胁来自于密钥泄露,即一旦秘密密钥丢失(或被窃取),以前由这个密钥生成的所有签名都变得无效。通常考虑的解决密钥泄露的方法是通过数个服务器经由秘密共享实现密钥分配,密钥分配有许多实例化的方法比如门限签名方法等。然而,使用密钥分配的方式开销相当大,当大企业或者证书权威组织能够分配密钥时,只拥有一台机器的普通用户却没有这样的选择,其他针对密钥泄露的保护方法包括弹性密钥泄露方法、受保护的硬件或者smartcard等,但这些方法也往往是昂贵或不切实际的。此外,密钥分配方案不一定能够提供想象中的安全性,比如,密钥分配易受共模故障的影响:因为所有机器使用相同的操作系统,如果找出一个系统的可能造成非法入侵的漏洞,所有的机器都会受到影响。
于是,前向安全签名的概念在1997年由Anderson引入,用来解决普通数字签名的密钥泄露问题。为了解决密钥泄露问题,Anderson提出把密码系统的生命周期分成若干个时间周期,在每个周期的最后,签名者以一个单向的模式,从当前周期的秘密密钥得到下一周期的新的秘密密钥,并且安全地删除当前周期的秘密密钥。而在整个密钥的生命周期中,公钥始终保持不变,这个方法确保了密钥被泄露的周期以前的所有签名的有效性。
1999年,Bellare和Miner第一次给出了前向安全签名的形式化定义,并基于Fiat和Shamir的签名方案给出了两个前向安全数字签名方案:一个是在普通数字签名基础上使用树型结构的证书链构造的方案;另一个是修改Fiat-Shamir签名方案。其基本思想是公钥一直保持不变,而私钥却是利用单向函数和前一时间段的私钥产生的,这样每一时间段的签名和私钥都互不相同,即使当前周期的签名密钥被泄露,也不影响该周期前签名的有效性,这样就减少了密钥泄露带来的威胁。
本发明人即是在前述技术发展背景下,对前向安全签名方法进行深入研究,本案由此产生。
发明内容
本发明所要解决的技术问题,是针对前述背景技术中的缺陷和不足,提供一种基于证书的前向安全签名方法及系统,其结合基于证书的签名方法和前向安全签名方法的优势,解决一部分基于证书密码体制中的密钥泄露问题,具有很高的实用价值。
本发明为解决以上技术问题,所采用的技术方案是:
一种基于证书的前向安全签名方法,包括如下步骤:
A.设定系统公开参数params,主公钥mpk和主密钥msk;
B.根据所述系统公开参数params,生成用户的公钥PK和初始私钥SK0;
C.根据所述系统公开参数params,系统主密钥msk和用户的公钥PK产生用户的证书CertID;
D.根据当前时间周期i和上一时间周期的用户私钥SKi-1,生成当前时间周期的用户私钥SKi;
E.根据所述系统公开参数params,用户的当前时间周期私钥SKi和用户的证书CertID对消息M进行签名得到当前时间周期的签名σ;
F.根据所述系统公开参数params和用户的公钥PK,对消息M在当前时间周期的签名σ进行验证。
上述步骤A包括:
A1.选定安全参数1k和二叉树深度l,则系统总的时间周期为N=2l+1-1;
A2.选择两个阶为q的循环群G1,G2,其中,e:G1×G1→G2是群G1,G2上可计算的双线性映射;
A4.选择四个杂凑哈希函数:H1:{0,1}*×G1→G1,H3:{0,1}*×{0,1}*×G1×G1→G1,H4:{0,1}*×{0,1}*×{0,1}*×G1×G1→G1,则系统公开参数为params=<G1,G2,e,q,P,l,H1,H2,H3,H4>;
A5.系统公开params和mpk,安全保存msk。
上述步骤A4中,所选的杂凑哈希函数选用哈希函数MD-5、SHA-1、SHA-2和SHA-3中的任一种。
上述步骤B具体包括:
B2.计算用户公钥PK=xP∈G1;
该初始私钥为周期0的用户私钥,即二叉树的根密钥Sε,由用户自己产生并安全保存;用户公钥在方案的整个生命周期中公开并保持不变。
上述步骤C具体包括:
C1.计算QID=H1(ID,PK)∈G1;
C2.计算用户证书CertID=sQID∈G1。
上述用户私钥由用户安全地保存在密钥栈ST-SK中,当前时间周期i对应的二叉树结点为ω,结点密钥为Sω=(Rω|1,Rω|2,L,Rω|n-1,Rω,SNω),步骤D具体包括:
D1.若ω为内部结点,则选择随机数ρω0,然后分别计算Rω0=ρω0P,Rω1=ρω1P,SNω0=SNω+hω0ρω0和SNω1=SNω+hω1ρω1,其中hω0=H2(ω0,Rω0),hω1=H2(ω1,Rω1);ω左子结点密钥为Sω0=(Rω|1,L,Rω|n-1,Rω,Rω0,SNω),右子结点密钥为Sω1=(Rω|1,L,Rω|n-1,Rω,Rω1,SNω);然后,分别将Sω1,Sω0依次压入栈ST-SK,最后,用户安全删除Sω;
D2.若ω是叶子结点,则用户直接安全删除Sω。
上述步骤E具体包括:
E1.当前时间周期为i∈[0,N),用户首先将密钥栈ST-SK的栈顶元素Sω出栈;
E3.计算V=H3(M,i,U,PK),W=H4(M,i,ID,U,PK);
E4.计算FS=CertID+SNω·V+rW;
E5.σ=(U,FS)即为i周期M的签名,输出<i,σ=(U,FS)>和Rω|θ,其中1≤θ≤n。
上述步骤F具体包括:
F1.计算QID=H1(ID,PK)∈G1,V=H3(M,i,U,PK),W=H4(M,i,ID,U,PK),hω|θ=H2(ω|θ,Rω|θ),其中1≤θ≤n;
F2.验证等式 是否成立,如果成立,则<i,σ>为消息M在周期i的一个有效签名,输出true;否则,签名无效,输出false。
一种基于证书的前向安全签名系统,包括系统参数设置模块、用户初始公私钥生成模块、用户证书认证模块、用户密钥进化模块、签名模块和验证模块:
系统参数设置模块用于生成系统主密钥和系统公开参数,并将系统主密钥发送给用户证书认证模块,将系统公开参数发送给用户初始公私钥生成模块、用户证书认证模块、签名模块和验证模块;
用户初始公私钥生成模块用于生成各个用户的公钥和初始私钥,并将用户的公钥发送给用户证书认证模块和验证模块,将用户的私钥发送给用户密钥进化模块和签名模块;
用户证书认证模块用于对合法用户颁发证书,并将用户的证书发送给签名模块;
用户密钥进化模块用于根据时间周期的更新而进化用户的私钥,并将用户的进化后的私钥发送给签名模块;
签名模块用于在任意周期,对任意消息产生签名,并将产生的签名发送给验证模块;
验证模块用于对相应周期的消息签名的有效性进行验证。
采用上述方案后,本发明基于Li的可抵抗密钥替换攻击的基于证书的签名算法,使用二叉密钥进化树算法进化用户的密钥,给出了一个基于证书的前向安全签名方法,它不但具有一般的基于证书的数字签名方法所具有的所有特性与安全性,而且还具有前向安全性,解决了一部分基于证书的数字签名方法中的密钥泄露问题,具有很高的实用价值。
本发明所提供的签名方法与普通的基于证书的签名方法相比,增加了一个密钥进化模块,保证了该签名方法具有前向安全性,即使敌手获得当前时间周期的签名密钥,敌手也不能通过该密钥伪造出一个属于前一时间周期的合法签名,保护了之前时间周期的签名的有效性,降低了密钥泄露的损失。另外,该签名方法还使用了证书机制,也可以按照实际需求,选择适当的参数,调整方案的计算代价和存储代价,加强了方法的安全性和适用范围。
附图说明
图1是本发明签名方法的流程图;
图2是本发明签名系统的工作示意图;
图3是本发明签名系统的整体架构示意图。
具体实施方式
以下将结合附图,对本发明的技术方案进行详细说明。
如图2和图3所示,本发明提供一种基于证书的前向安全签名系统,包括下面六个模块:
(1)系统参数设置模块:用于生成系统主密钥和系统公开参数,并将系统主密钥发送给用户证书认证模块,将系统公开参数发送给用户初始公私钥生成模块、用户证书认证模块、签名模块和验证模块;
(2)用户初始公私钥生成模块:用于生成各个用户的公钥和初始私钥,并将用户的公钥发送给用户证书认证模块和验证模块,将用户的私钥发送给用户密钥进化模块和签名模块;
(3)用户证书认证模块:用于对合法用户颁发证书,并将用户的证书发送给签名模块;
(4)用户密钥进化模块:用于根据时间周期的更新而进化用户的私钥,并将用户的进化后的私钥发送给签名模块;
(5)签名模块:用于在任意周期,对任意消息产生签名,并将产生的签名发送给验证模块;
(6)验证模块:用于对相应周期的消息签名的有效性进行验证。
本发明实施例装置的各个模块可以成于一体,也可以分离部署。上述证书中心CA的四大模块可以合并为一个装置,也可拆分为四个装置;发送方设备的两大模块也可以合并为一个装置,或拆分为两个装置。
前向安全密码系统的关键是,前向安全性和密钥进化。
如果一个密钥进化的基于证书数字签名方法具有前向安全性,我们称其为基于证书前向安全数字签名方法。在这里,我们给出前向安全性的非正式的定义:
(前向安全性)如果一个具有自适应选择消息攻击能力的敌手首先对密钥进化的基于证书的数字签名方法进行自适应选择消息攻击,直至时间周期j(j为敌手任意选择),然后敌手可以获得时间周期j的签名密钥SKj,如果敌手仍不能存在性伪造一个属于时间周期i(i<j)的有效签名,则称该方法具有前向安全性。
在我们的基于证书的前向安全签名方法设计中,使用的是二叉密钥进化树的前序遍历技术进化用户的私钥,该方法的具体描述如下:
二叉密钥进化树的前序遍历方法就是将所有时间周期按前序遍历与所有结点相关联,则N=2l+1-1(或l=log2(N+1)-1),其中l为二叉树深度,N为时间周期总数。每个时间周期内用户的私钥由两个部分组成:(1)该时间周期所关联结点的结点密钥,用于签名;(2)从该结点到树根的路径上所有结点的右兄弟结点的结点密钥构成的一个有序元组(含0:l个结点密钥),用于密钥进化。并且使用数据结构“栈”来存储用户私钥。
进化规则一:如果当前时间周期所关联的结点是内结点,则当前周期用户私钥中的首个结点密钥出栈,并由该出栈密钥生成其左子结点密钥和右子结点密钥。生成的右子结点密钥和左子结点密钥依次进栈,则由栈内结点密钥构成下一周期的用户私钥。
进化规则二:如果当前时间周期所关联的结点是叶子结点,则当前周期用户私钥中的首个结点密钥出栈,则由栈内结点密钥构成下一周期的用户私钥。
最后,删除当前结点的结点密钥。
如图1所示,为本发明实施例的一种基于证书的前向安全签名系统的流程图,具体工作流程如下:
权威中心Certifier选取适当的安全参数,使用系统参数设置模块A生成系统公开参数、系统主公钥mpk和主密钥msk;用户Alice使用用户初始公私钥生成模块B产生用户初始私钥SK0和用户公钥PK,然后用户向注册机构RA发送自己的身份标识iD和公钥PK等信息进行注册;注册机构RA验证用户Alice的身份标识ID和公钥PK等信息有效性后将相关信息提交给权威中心Certifier,然后Certifier将系统主公钥mpk和用户公钥PK存储到目录服务器Directory;用户Alice向和Certifier发送证书请求,Certifier使用用户证书生成模块C产生用户证书cert并发送给Alice;收到证书以后,Alice先使用用户密钥进化模块D对初始私钥SK0进行进化,即用户密钥进化模块D根据当前时间周期i和上一时间周期的用户私钥SKi-1,生成当前时间周期的用户私钥SKi,然后以SKi和cert为输入使用签名模块E对消息M签名,产生消息签名对(M,σ)并发送给验证者Bob;验证者Bob首先从目录服务器获取主公钥mpk和用户公钥PK,然后根据所述系统公开参数和发送方公钥,使用验证模块F验证消息签名对(M,σ)是否满足系统要求。
本发明还提供一种基于前述基于证书的前向安全签名系统的方法,包括如下步骤:
系统参数设置模块A:设定系统公开参数params,主公钥mpk和主密钥msk;
用户初始公私钥生成模块B:根据所述系统公开参数params,生成用户的公钥PK和初始私钥SK0;
用户证书认证模块C:根据所述系统公开参数params,系统主密钥msk和用户的公钥PK产生用户的证书CertID;
用户密钥进化模块D:根据当前时间周期i和上一时间周期的用户私钥SKi-1,生成当前时间周期的用户私钥SKi;
签名模块E:根据所述系统公开参数params,用户的当前时间周期私钥SKi和用户的证书CertID对消息M进行签名得到当前时间周期的签名σ;
验证模块F:根据所述系统公开参数params和用户的公钥PK,对消息M在当前时间周期的签名σ进行验证。
其中,模块A的具体实现步骤如下:
A1.选定安全参数1k和二叉树深度l(则系统总的时间周期为N=2l+1-1);
A2.选择两个阶为q的循环群G1,G2,其中,e:G1×G1→G2是群G1,G2上可计算的双线性映射;
A4.选择四个杂凑哈希函数:H1:{0,1}*×G1→G1,,H3:{0,1}*×{0,1}*×G1×G1→G1,H4:{0,1}*×{0,1}*×{0,1}*×G1×G1→G1。则系统公开参数为params=<G1,G2,e,q,P,l,H1,H2,H3,H4>。
系统公开params和mpk,安全保存msk。
其中,根据系统公开参数params,生成用户的公钥PK和初始私钥SK0,模块B的具体实现步骤如下:
B2.计算用户公钥PK=xP∈G1。
该初始私钥为周期0的用户私钥,即二叉树的根密钥Sε,由用户自己产生并安全保存;用户公钥在方案的整个生命周期中公开并保持不变。
其中,根据系统公开参数params,系统的主密钥msk和用户公钥PK,生成用户证书CertID,模块C的具体实现步骤如下:
C1.计算QID=H1(ID,PK)∈G1;
C2.计算用户证书CertID=sQID∈G1。
其中,根据当前时间周期i和上一时间周期的用户私钥SKi-1,利用二叉密钥进化树方法进化用户密钥,生成当前时间周期的用户私钥SKi。用户私钥由用户安全地保存在密钥栈ST-SK中,当前周期i对应的二叉树结点为ω,结点密钥为Sω=(Rω|1,Rω|2,L,Rω|n-1,Rω,SNω),模块D的具体实现步骤如下:
D1.若ω为内部结点,则选择随机数ρω0,然后分别计算Rω0=ρω0P,Rω1=ρω1P,SNω0=SNω+hω0ρω0和SNω1=SNω+hω1ρω1,其中hω0=H2(ω0,Rω0),hω1=H2(ω1,Rω1)。所以ω左子结点密钥为Sω0=(Rω|1,L,Rω|n-1,Rω,Rω0,SNω),右子结点密钥为Sω1=(Rω|1,L,Rω|n-1,Rω,Rω1,SNω)。然后,分别将Sω1,Sω0依次压入栈ST-SK,最后,用户安全删除Sω;
D2.若ω是叶子结点,则用户直接安全删除Sω。
其中,根据系统公开参数params,用户的当前时间周期私钥SKi和用户的证书CertID对消息M进行签名得到当前时间周期的签名σ,模块E的具体实现步骤如下:
E1.当前时间周期为i∈[0,N),用户首先将密钥栈ST-SK的栈顶元素Sω出栈;
E3.计算V=H3(M,i,U,PK),W=H4(M,i,ID,U,PK);
E4.计算FS=CertID+SNω·V+rW;
E5.σ=(U,FS)即为i周期M的签名,输出<i,σ=(U,FS)>和Rω|θ,其中1≤θ≤n。
其中,根据系统公开参数params和用户的公钥PK,对消息M在当前时间周期i的签名σ进行验证,模块F的具体实现步骤如下:
F1.计算QID=H1(ID,PK)∈G1,V=H3(M,i,U,PK),W=H4(M,i,ID,U,PK),hω|θ=H2(ω|θ,Rω|θ),其中1≤θ≤n;
F2.验证等式 是否成立。如果成立,则<i,σ>为消息M在周期i的一个有效签名,输出true;否则,签名无效,输出false。
需要说明的是,针对不同的应用需求,不同的安全性等级要求,可以采用不同规模的参数:k,l等,所以说,本发明具有多种具体的实施方式,这里不再赘述。
在电信网络中,使用前向安全的数字签名技术,保证数字签名的前向安全,再结合具体证书管理技术,提出基于证书的前向安全签名技术,不仅能支持现有的主流认证与授权,还能够考虑到安全稳定快速的用户体验。具体做法是:把基于证书的前向安全签名技术作为一个基本模块,结合到相关的协议与密码方案中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件完成,所述程序可存储于计算机可读取存储介质中,该程序在执行时,可以包括上述各方法的实施例的流程。其中,所述的存储介质可以为磁碟、光盘、只读存储记忆体等。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。
Claims (9)
1.一种基于证书的前向安全签名方法,其特征在于包括如下步骤:
A.设定系统公开参数params,主公钥mpk和主密钥msk;
B.根据所述系统公开参数params,生成用户的公钥PK和初始私钥SK0;
C.根据所述系统公开参数params,系统主密钥msk和用户的公钥PK产生用户的证书CertID;
D.根据当前时间周期i和上一时间周期的用户私钥SKi-1,生成当前时间周期的用户私钥SKi;
E.根据所述系统公开参数params,用户的当前时间周期私钥SKi和用户的证书CertID对消息M进行签名得到当前时间周期的签名σ;
F.根据所述系统公开参数params和用户的公钥PK,对消息M在当前时间周期的签名σ进行验证。
2.如权利要求1所述的基于证书的前向安全签名方法,其特征在于所述步骤A包括:
A1.选定安全参数1k和二叉树深度l,则系统总的时间周期为N=2l+1-1;
A2.选择两个阶为q的循环群G1,G2,其中,e:G1×G1→G2是群G1,G2上可计算的双线性映射;
A4.选择四个杂凑哈希函数:H1:{0,1}*×G1→G1,H3:{0,1}*×{0,1}*×G1×G1→G1,H4:{0,1}*×{0,1}*×{0,1}*×G1×G1→G1,则系统公开参数为params=<G1,G2,e,q,P,l,H1,H2,H3,H4>;
A5.系统公开params和mpk,安全保存msk。
3.如权利要求2所述的基于证书的前向安全签名方法,其特征在于,所述步骤A4中,所选的杂凑哈希函数选用哈希函数MD-5、SHA-1、SHA-2和SHA-3中的任一种。
5.如权利要求1所述的基于证书的前向安全签名方法,其特征在于所述步骤C具体包括:
C1.计算QID=H1(ID,PK)∈G1;
C2.计算用户证书CertID=sQID∈G1。
6.如权利要求1所述的基于证书的前向安全签名方法,其特征在于:用户私钥由用户安全地保存在密钥栈ST-SK中,当前时间周期i对应的二叉树结点为ω,结点密钥为Sω=(Rω|1,Rω|2,L,Rω|N-1,Rω,SNω),步骤D具体包括:
D1.若ω为内部结点,则选择随机数ρω0,然后分别计算Rω0=ρω0P,Rω1=ρω1P,SNω0=SNω+hω0ρω0和SNω1=SNω+hω1ρω1,其中hω0=H2(ω0,Rω0),hω1=H2(ω1,Rω1);ω左子结点密钥为Sω0=(Rω|1,L,Rω|n-1,Rω,Rω0,SNω),右子结点密钥为Sω1=(Rω|1,L,Rω|n-1,Rω,Rω1,SNω);然后,分别将Sω1,Sω0依次压入栈ST-SK,最后,用户安全删除Sω;
D2.若ω是叶子结点,则用户直接安全删除Sω。
8.如权利要求1所述的基于证书的前向安全签名方法,其特征在于所述步骤F具体包括:
F1.计算QID=H1(ID,PK)∈G1,V=H3(M,i,U,PK),W=H4(M,i,ID,U,PK),hω|θ=H2(ω|θ,Rω|θ),其中1≤θ≤n;
F2.验证等式 是否成立,如果成立,则<i,σ>为消息M在周期i的一个有效签名,输出rtue;否则,签名无效,输出false。
9.一种应用如权利要求1所述的基于证书的前向安全签名方法的签名系统,其特征在于包括:
系统参数设置模块:用于生成系统主密钥和系统公开参数,并将系统主密钥发送给用户证书认证模块,将系统公开参数发送给用户初始公私钥生成模块、用户证书认证模块、签名模块和验证模块;
用户初始公私钥生成模块:用于生成各个用户的公钥和初始私钥,并将用户的公钥发送给用户证书认证模块和验证模块,将用户的私钥发送给用户密钥进化模块和签名模块;
用户证书认证模块:用于对合法用户颁发证书,并将用户的证书发送给签名模块;
用户密钥进化模块:用于根据时间周期的更新而进化用户的私钥,并将用户的进化后的私钥发送给签名模块;
签名模块:用于在任意周期,对任意消息产生签名,并将产生的签名发送给验证模块;
验证模块:用于对相应周期的消息签名的有效性进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110425553.8A CN102420691B (zh) | 2011-12-16 | 2011-12-16 | 基于证书的前向安全签名方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110425553.8A CN102420691B (zh) | 2011-12-16 | 2011-12-16 | 基于证书的前向安全签名方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102420691A true CN102420691A (zh) | 2012-04-18 |
CN102420691B CN102420691B (zh) | 2014-04-16 |
Family
ID=45944939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110425553.8A Expired - Fee Related CN102420691B (zh) | 2011-12-16 | 2011-12-16 | 基于证书的前向安全签名方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102420691B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546173A (zh) * | 2011-12-19 | 2012-07-04 | 河海大学 | 基于证书的数字签名系统及签名方法 |
CN102739401A (zh) * | 2012-06-05 | 2012-10-17 | 北京工业大学 | 基于身份公钥密码体制的私钥安全管理方法 |
CN103248488A (zh) * | 2013-05-14 | 2013-08-14 | 顾纯祥 | 一种基于身份的密钥生成方法和认证方法 |
CN103269272A (zh) * | 2013-05-22 | 2013-08-28 | 河海大学 | 一种基于短期证书的密钥封装方法 |
CN103746810A (zh) * | 2013-12-27 | 2014-04-23 | 西安邮电大学 | 从证书公钥系统到身份公钥系统的匿名签密方法 |
CN104184588A (zh) * | 2014-08-15 | 2014-12-03 | 同济大学 | 基于身份的不可拆分数字签名方法 |
CN104200154A (zh) * | 2014-09-22 | 2014-12-10 | 上海众人科技有限公司 | 一种基于标识的安装包签名方法及其装置 |
CN104639322A (zh) * | 2013-11-13 | 2015-05-20 | 航天信息股份有限公司 | 带有证书的含有属性的基于身份加密的方法 |
CN105049453A (zh) * | 2015-08-26 | 2015-11-11 | 同济大学 | 一种签名验证方法 |
CN108886468A (zh) * | 2016-03-29 | 2018-11-23 | 皇家飞利浦有限公司 | 用于分发基于身份的密钥资料和证书的系统和方法 |
CN109462581A (zh) * | 2018-10-24 | 2019-03-12 | 电子科技大学 | 能够抵御暴力字典敌手持续攻击的密文去重方法 |
CN110830265A (zh) * | 2019-11-17 | 2020-02-21 | 辽宁工程技术大学 | 一种无证书混合密签通讯方法 |
CN112260830A (zh) * | 2020-10-21 | 2021-01-22 | 青海交通职业技术学院 | 秘密共享机制下无证书门限签密方法 |
CN113347009A (zh) * | 2021-08-05 | 2021-09-03 | 成都飞机工业(集团)有限责任公司 | 基于椭圆曲线密码体制的无证书门限签密方法 |
CN113704742A (zh) * | 2021-09-23 | 2021-11-26 | 北京国民安盾科技有限公司 | 防范设备验证泄漏用户隐私的方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101707523A (zh) * | 2009-12-03 | 2010-05-12 | 电子科技大学 | 一种可平衡代价的前向安全数字签名方法与系统 |
WO2011061994A1 (ja) * | 2009-11-19 | 2011-05-26 | ソニー株式会社 | 情報処理装置、鍵生成装置、署名検証装置、情報処理方法、署名生成方法、及びプログラム |
-
2011
- 2011-12-16 CN CN201110425553.8A patent/CN102420691B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011061994A1 (ja) * | 2009-11-19 | 2011-05-26 | ソニー株式会社 | 情報処理装置、鍵生成装置、署名検証装置、情報処理方法、署名生成方法、及びプログラム |
CN101707523A (zh) * | 2009-12-03 | 2010-05-12 | 电子科技大学 | 一种可平衡代价的前向安全数字签名方法与系统 |
Non-Patent Citations (5)
Title |
---|
《Proceedings of the Third International Symposium on Electronic Commerce and Security Workshops(ISECS '10)》 20100731 Yang Lu, Jiguo Li An Efficient Forward-Secure Public-Key Encryption Scheme without Random Oracles , * |
MIHIR BELLARE,SARA K. MINERY: "A Forward-Secure Digital Signature Scheme", 《COMPUTER SCIENCE》, vol. 166, 13 July 1999 (1999-07-13) * |
YANG LU, JIGUO LI: "An Efficient Forward-Secure Public-Key Encryption Scheme without Random Oracles", 《PROCEEDINGS OF THE THIRD INTERNATIONAL SYMPOSIUM ON ELECTRONIC COMMERCE AND SECURITY WORKSHOPS(ISECS ’10)》, 31 July 2010 (2010-07-31) * |
YANG LU,JIGUO LI: "A Practical Forward-Secure Public-Key Encryption Scheme", 《JOURNAL OF NETWORKS》, vol. 6, no. 9, 30 September 2011 (2011-09-30) * |
YANG LU,JIGUO LI: "Forward-Secure Certificate-Based Encryption", 《2009 FIFTH INTERNATIONAL CONFERENCE ON INFORMATION ASSURANCE AND SECURITY》, vol. 2, 20 August 2009 (2009-08-20) * |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546173A (zh) * | 2011-12-19 | 2012-07-04 | 河海大学 | 基于证书的数字签名系统及签名方法 |
CN102739401A (zh) * | 2012-06-05 | 2012-10-17 | 北京工业大学 | 基于身份公钥密码体制的私钥安全管理方法 |
CN102739401B (zh) * | 2012-06-05 | 2015-03-25 | 北京工业大学 | 一种基于身份公钥密码体制的私钥安全管理方法 |
CN103248488A (zh) * | 2013-05-14 | 2013-08-14 | 顾纯祥 | 一种基于身份的密钥生成方法和认证方法 |
CN103248488B (zh) * | 2013-05-14 | 2017-04-19 | 顾纯祥 | 一种基于身份的密钥生成方法和认证方法 |
CN103269272A (zh) * | 2013-05-22 | 2013-08-28 | 河海大学 | 一种基于短期证书的密钥封装方法 |
CN103269272B (zh) * | 2013-05-22 | 2016-03-02 | 河海大学 | 一种基于短期证书的密钥封装方法 |
CN104639322A (zh) * | 2013-11-13 | 2015-05-20 | 航天信息股份有限公司 | 带有证书的含有属性的基于身份加密的方法 |
CN104639322B (zh) * | 2013-11-13 | 2018-08-24 | 航天信息股份有限公司 | 带有证书的含有属性的基于身份加密的方法 |
CN103746810A (zh) * | 2013-12-27 | 2014-04-23 | 西安邮电大学 | 从证书公钥系统到身份公钥系统的匿名签密方法 |
CN103746810B (zh) * | 2013-12-27 | 2017-02-01 | 西安邮电大学 | 从证书公钥系统到身份公钥系统的匿名签密方法 |
CN104184588A (zh) * | 2014-08-15 | 2014-12-03 | 同济大学 | 基于身份的不可拆分数字签名方法 |
CN104184588B (zh) * | 2014-08-15 | 2017-09-08 | 同济大学 | 基于身份的不可拆分数字签名方法 |
CN104200154A (zh) * | 2014-09-22 | 2014-12-10 | 上海众人科技有限公司 | 一种基于标识的安装包签名方法及其装置 |
CN105049453A (zh) * | 2015-08-26 | 2015-11-11 | 同济大学 | 一种签名验证方法 |
CN108886468A (zh) * | 2016-03-29 | 2018-11-23 | 皇家飞利浦有限公司 | 用于分发基于身份的密钥资料和证书的系统和方法 |
CN108886468B (zh) * | 2016-03-29 | 2022-06-07 | 皇家飞利浦有限公司 | 用于分发基于身份的密钥资料和证书的系统和方法 |
CN109462581A (zh) * | 2018-10-24 | 2019-03-12 | 电子科技大学 | 能够抵御暴力字典敌手持续攻击的密文去重方法 |
CN109462581B (zh) * | 2018-10-24 | 2021-06-01 | 电子科技大学 | 能够抵御暴力字典敌手持续攻击的密文去重方法 |
CN110830265A (zh) * | 2019-11-17 | 2020-02-21 | 辽宁工程技术大学 | 一种无证书混合密签通讯方法 |
CN112260830A (zh) * | 2020-10-21 | 2021-01-22 | 青海交通职业技术学院 | 秘密共享机制下无证书门限签密方法 |
CN112260830B (zh) * | 2020-10-21 | 2021-11-19 | 青海交通职业技术学院 | 秘密共享机制下无证书门限签密方法 |
CN113347009A (zh) * | 2021-08-05 | 2021-09-03 | 成都飞机工业(集团)有限责任公司 | 基于椭圆曲线密码体制的无证书门限签密方法 |
CN113704742A (zh) * | 2021-09-23 | 2021-11-26 | 北京国民安盾科技有限公司 | 防范设备验证泄漏用户隐私的方法和系统 |
CN113704742B (zh) * | 2021-09-23 | 2024-04-26 | 北京国民安盾科技有限公司 | 防范设备验证泄漏用户隐私的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102420691B (zh) | 2014-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102420691A (zh) | 基于证书的前向安全签名方法及系统 | |
He et al. | An efficient and provably‐secure certificateless signature scheme without bilinear pairings | |
EP2228942B1 (en) | Securing communications sent by a first user to a second user | |
US10673625B1 (en) | Efficient identity-based and certificateless cryptosystems | |
CN101296075B (zh) | 一种基于椭圆曲线的身份认证系统 | |
CN110933044B (zh) | 一种可公开审计的数据持有性证明方法和可读存储介质 | |
CN104821880A (zh) | 一种无证书广义代理签密方法 | |
Wu et al. | Certificate-based signatures revisited | |
US9660813B1 (en) | Dynamic privacy management for communications of clients in privacy-preserving groups | |
Liu et al. | Short and efficient certificate-based signature | |
Wei et al. | Traceable attribute‐based signcryption | |
Kim et al. | Certificateless public auditing protocol with constant verification time | |
Zhang et al. | A Secure and Privacy‐Aware Smart Health System with Secret Key Leakage Resilience | |
Sarier | A new biometric identity based encryption scheme secure against DoS attacks | |
Zhan et al. | Cryptanalysis of a certificateless aggregate signature scheme for healthcare wireless sensor network | |
Parameswarath et al. | A privacy-preserving authenticated key exchange protocol for V2G communications using SSI | |
Thorncharoensri et al. | Secure and Efficient Communication in VANETs Using Level‐Based Access Control | |
Li et al. | A forward-secure certificate-based signature scheme | |
Guo et al. | Certificateless public key encryption scheme with hybrid problems and its application to internet of things | |
Shahidinejad et al. | Blockchain-based self-certified key exchange protocol for hybrid electric vehicles | |
Li et al. | Provably secure certificate‐based key‐insulated signature scheme | |
Fan et al. | Strongly secure certificateless signature scheme supporting batch verification | |
Yang et al. | Efficient certificateless encryption withstanding attacks from malicious KGC without using random oracles | |
Om et al. | Comment and modification of RSA based remote password authentication using smart card | |
Chen et al. | Blockchain as a CA: A provably secure signcryption scheme leveraging blockchains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140416 Termination date: 20161216 |