CN103117860A - 无证书盲环签名方法 - Google Patents

无证书盲环签名方法 Download PDF

Info

Publication number
CN103117860A
CN103117860A CN2013100268824A CN201310026882A CN103117860A CN 103117860 A CN103117860 A CN 103117860A CN 2013100268824 A CN2013100268824 A CN 2013100268824A CN 201310026882 A CN201310026882 A CN 201310026882A CN 103117860 A CN103117860 A CN 103117860A
Authority
CN
China
Prior art keywords
user
blind
private key
blind ring
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100268824A
Other languages
English (en)
Other versions
CN103117860B (zh
Inventor
孙华
王爱民
郭丽
�谷川�
李东琦
胡顺义
刘学莉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anyang Normal University
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201310026882.4A priority Critical patent/CN103117860B/zh
Publication of CN103117860A publication Critical patent/CN103117860A/zh
Application granted granted Critical
Publication of CN103117860B publication Critical patent/CN103117860B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种无证书盲环签名方法,包括如下步骤:1)系统参数产生算法;2)部分私钥生成算法;3)用户公私钥生成算法;4)盲环签名生成算法;5)盲环签名验证算法。本发明在无证书公钥密码体制下所设计的盲环签名方法,开辟了构造无证书盲环签名的新途径和新方法,实现了无证书公钥密码体制与具有特殊属性性质的签名技术的有效结合,同时通过对该发明方法的安全性证明,证明本发明所提出的无证书盲环签名方法确实是安全可靠的。

Description

无证书盲环签名方法
技术领域
本发明涉及密码学与信息安全领域,特别涉及无证书公钥密码体制中有效可证明安全的的盲环签名方法。
背景技术
在传统的公钥密码签名体制中,签名人的公钥通常是无意义的比特串,这必然存在一个如何将签名人的身份与其公钥关联起来的问题。通常采用的办法是建立公钥基础设施(Public Key Infrastructure,简称PKI),通过其认证中心(Certificate Authority,简称CA)发布的公钥数字证书将用户的身份与其公钥捆绑在一起。在这类基于公钥数字证书的系统中,在使用用户的公钥之前,人们需要获取该用户的公钥数字证书并验证其证书是否正确、合法、有效。这就需要较大的存储空间来存储不同用户的公钥证书,也需要较多的时间开销来验证用户的公钥证书,这是传统的公钥密码体制难以克服的缺点。
为了解决传统公钥密码体制中庞大的公钥证书存储和验证开销问题,1984年Shamir创造性地提出了基于身份的公钥密码学思想。在基于身份的公钥密码体制中,用户的公钥可以是能够标识用户身份的信息,如E-mail、身份证号码等,用户的私钥则由可信第三方根据用户的身份信息产生。基于身份的密码体制使得任意两个用户都可以安全通信,用户的公钥和用户身份自然地绑定在一起,不需要公钥证书,也不必使用在线的第三方,只需一个可信的密钥发行中心为每个第一次接入系统的用户发行一个私钥就行。它解决了传统公钥密码学难以克服的缺点,并且由于其自身特点也使它拥有了广阔的应用领域。
虽然基于身份的公钥密码体制可以有效地解决传统公钥密码体制中的证书管理问题,但是由于在基于身份的公钥密码体制中,用户的私钥是由可信第三方(Private Key Generation,简称PKG)产生的,因而其自身存在着密钥托管问题。2003年,Al-Riyami等人提出了无证书的公钥密码学,由于在无证书公钥密码体制中,密钥生成中心(Key Generation Center,简称KGC)只产生用户的部分私钥,因而它解决了基于身份公钥密码体制中固有的密钥托管问题,同时由于不需要使用公钥证书,故与基于证书的传统公钥密码体制相比,又极大的节省了证书管理的开销。利用无证书公钥密码学的特点,将其和一些具有特殊性质的密码技术相结合,就可以构造出具有特殊性质的无证书密码体制,比如无证书盲签名以及无证书环签名等,另外还可以进一步构造出同时具有盲性属性和匿名性属性的无证书盲环签名。
双线性映射是研究代数几何的重要工具,也是构造无证书公钥密码体制的重要工具,在密码学的研究和应用领域扮演着十分重要的角色。但是,目前还没有无证书盲环签名具体设计方法的提出。
发明内容
针对现有技术中存在的不足,本发明的目的在于设计出安全有效的无证书盲环签名方法,通过准确分析攻击者的攻击能力以及根据实际需要应达到的安全性目标,提出了一种可证明安全的无证书盲环签名方法。
本发明的技术方案是这样实现的:无证书盲环签名方法,包括如下步骤:
1)系统参数产生算法;
2)部分私钥生成算法;
3)用户公私钥生成算法;
4)盲环签名生成算法;
5)盲环签名验证算法。
上述无证书盲环签名方法,所述的系统参数产生算法的产生过程为:输入安全参数k,系统参数产生算法产生系统公开参数params以及相应的系统主公私钥对(mpk,msk),其中系统主私钥mpk是公开的,而系统公私钥msk则是保密的。
上述无证书盲环签名方法,所述的部分私钥生成算法的产生过程为:输入系统公开参数params、系统主私钥msk和用户的身份ID,密钥生成中心KGC首先计算出用户身份的哈希函数值qID,然后计算用户的部分私钥DID,并将部分私钥DID发送给用户。
上述无证书盲环签名方法,所述的用户公私钥生成算法的产生过程为:用户ID在获取部分私钥DID后,输入系统公开参数params、用户身份ID及用户的部分私钥DID,通过选取随机数并计算得到用户的公私钥对(RID,SID)。
上述无证书盲环签名方法,所述的盲环签名生成算法由以下几个步骤构成:设签名人与用户已协商好的公共信息为c,待签消息为m,给定盲环签名中n个环成员列表为L={ID1,...,IDn},假定环L={ID1,...,IDn}中实际进行签名的签名人身份为IDA(A∈1,...,n),用户和签名人通过如下交互过程产生有效的盲环签名:
1)签名人随机选取参数,计算交互参数并将交互参数发送给用户;
2)盲化:用户随机选取盲化因子,并将通过盲化计算后的交互参数发送给签名人;
3)签名:签名人利用其私钥对接收到的结果进行签名,并将其发送给用户;
4)去盲:用户利用盲化因子并通过计算,产生签名消息m的盲环签名σ。
上述无证书盲环签名方法,所述的盲环签名验证算法的验证过程为:盲环签名验证者在获取无证书盲环签名后,首先利用签名消息m、n个环成员的身份L={ID1,...,IDn}以及盲环签名σ计算出其哈希函数值h′;输入系统公开参数params,环成员身份L={ID1,...,IDn}以及环成员的公钥、公共信息c、消息m和盲环签名σ;然后验证等式是否成立,如果盲环签名σ是一个有效的盲环签名,则输出True;否则,输出False,从而判定盲环签名σ是否为一个有效的无证书盲环签名。
上述无证书盲环签名方法,在系统参数产生算法中,给定安全参数k,KGC执行如下步骤产生系统参数:
1)选取阶为素数q的循环群G、GT,P是群G的生成元,e:G×G→GT是一个双线性映射;
2)选取
Figure BDA00002773311300041
计算Ppub=sP,g=e(P,P);
3)选取3个哈希函数 H 1 : { 0,1 } * → Z q * , H 2 : { 0,1 } * → Z q * , H 3 : G → Z q * ;
则系统公开参数为params=(G,GT,q,e,g,P,Ppub,H1,H2,H3),系统主公私钥为mpk=ppub、msk=s。
上述无证书盲环签名方法,在部分私钥生成算法中,给定用户身份ID,KGC首先计算qID=H1(ID),然后计算用户的部分私钥DID=(s+qID)-1P,并通过安全信道将其发送给用户。
上述无证书盲环签名方法,在用户公私钥生成算法中,用户在获取其部分私钥DID后,随机选取
Figure BDA00002773311300051
计算QID=Ppub+H1(ID)P,RID=xIDQID,yID=H3(RID),SID=(xID+yID)-1DID,则用户的公私钥对为(RID,SID)。
上述无证书盲环签名方法,在盲环签名生成算法中,每假设L={ID1,...,IDn}为盲环签名中n个成员身份的集合,用户想要得到关于环L在消息m上的盲环签名,环L中实际进行签名的签名人身份为IDA(A∈1,...,n),则通过如下交互过程产生有效的盲环签名:
1)签名人随机选取x∈Zq,计算r=gx,U=x(RID+yIDQID),随机选取ai∈Zq,i∈1,...,n,i≠A,计算Vi=aiP, u = e ( P , Σ i ≠ A a i ( R ID i + y ID i Q ID i ) ) , 然后将r,U,u,Vi(i∈1,...,n,i≠A)发送给用户;
2)盲化:用户随机选择α,β∈Zq,计算r′=rαgαβ,U′=αU,h=α-1H2(m,L,r′)+β,然后将h发送给签名人;
3)签名:签名人计算
Figure BDA00002773311300053
并将其发送给用户。
4)解盲:用户计算VA=αS,输出最终的盲环签名为σ=(m,u,r′,U′,V1,...,Vn);
在盲环签名验证算法中,给定盲环签名σ=(m,u,r′,U′,V1,...,Vn),验证者先计算h'=H2(m,L,r'),若等式 r ′ g h ′ e ( P , U ′ ) u = Π i = 1 n e ( V i , R ID i + y ID i Q ID i ) 成立,则盲环签名σ是一个有效的盲环签名。
本发明无证书盲环签名方法的安全性证明包括以下三方面的安全性证明:1)盲性安全性证明;2)匿名性安全性证明;2)存在不可伪造性安全性证明。
所述的系统参数生成算法包含实现本发明方法所用的双线性映射、无碰撞哈希函数、系统公开参数以及系统主公私钥的定义。
所述的方法安全性证明是通过对方法本身的安全性分析以及通过模拟敌手和挑战者之间的攻击过程,采用一定的规约方法利用规约证明从而证明该方法满足相应的安全性目标。
本发明的有益效果是:本发明在无证书公钥密码体制下所设计的盲环签名方法,开辟了构造无证书盲环签名的新途径和新方法,实现了无证书公钥密码体制与具有特殊属性性质的签名技术的有效结合,同时通过对该发明方法的安全性证明,证明本发明所提出的方法确实是安全可靠的。
本发明通过使用双线性映射技术【双线性映射构造于两个同阶且其上离散对数问题是困难问题的循环群G,GT上,同时该映射是满足双线性、非退化性和可计算性的一个映射】,基于k-CAA困难问题和mICDH困难问题,从而提出了一种可证明安全的无证书盲环签名方法,因此,本发明方法不仅证明是安全有效的同时也具有重要的现实意义。
附图说明
图1为本发明所提出的无证书盲环签名的工作流程图。
图2为从对无证书盲环签名的攻击到求解k-CAA问题的规约,即本发明所提出的无证书盲环签名在面对第一类攻击者(即恶意用户)的情况下,满足适应性选择消息和身份攻击下的存在不可伪造性安全性证明的示意图。
图3为从对无证书盲环签名的攻击到求解mICDH问题的规约,即本发明所提出的无证书盲环签名在面对第二类攻击者(即恶意KGC)的情况下,满足适应性选择消息和身份攻击下的存在不可伪造性安全性证明的示意图。
具体实施方式
本发明提出一种可证明安全的无证书盲环签名方法,结合附图其实施详细说明如下:
本发明无证书盲环签名方法的工作流程图如图1所示,具体实施步骤为:
1.系统参数产生算法:给定安全参数k,KGC执行如下步骤产生系统参数:
1)选取阶为素数q的循环群G、GT,P是群G的生成元,e:G×G→GT是一个双线性映射;
2)选取
Figure BDA00002773311300071
计算Ppub=sP,g=e(P,P);
3)选取3个哈希函数 H 1 : { 0,1 } * → Z q * , H 2 : { 0,1 } * → Z q * , H 3 : G → Z q * ;
则系统公开参数为params=(G,GT,q,e,g,P,Ppub,H1,H2,H3),系统主公私钥为mpk=ppub、msk=s,其中系统主私钥mpk是公开的,而系统公私钥msk则是保密的。
2.部分私钥生成算法:给定用户身份ID,输入系统公开参数params、系统主私钥msk和用户的身份ID,,密钥生成中心KGC首先计算出用户身份的哈希函数值qID=H1(ID),然后计算用户的部分私钥DID=(s+qID)-1P,并通过安全信道将部分私钥DID=(s+qID)-1P发送给用户。
3.用户公私钥生成算法:用户ID在获取部分私钥DID后,输入系统公开参数params、用户身份ID及用户的部分私钥DID,随机选取
Figure BDA00002773311300075
计算QID=Ppub+H1(ID)P,RID=xIDQID,yID=H3(RID),SID=(xID+yID)-1DID,则用户的公私钥对为(RID,SID)。
4.盲环签名生成算法:设签名人与用户已协商好的公共信息为c,待签消息为m,给定盲环签名中n个环成员列表为L={ID1,...,IDn},即假设L={ID1,...,IDn}为盲环签名中n个成员身份的集合,用户想要得到关于环L在消息m上的盲环签名,环L={ID1,...,IDn}中实际进行签名的签名人身份为IDA(A∈1,...,n),则通过如下交互过程产生有效的盲环签名:
1)签名人随机选取参数x∈Zq,计算交互参数r=gx,U=x(RID+yIDQID),随机选取ai∈Zq,i∈1,...,n,i≠A,计算交互参数Vi=aiP,
Figure BDA00002773311300081
然后将交互参数r,U,u,Vi(i∈1,...,n,i≠A)发送给用户。
2)盲化:用户随机选择盲化因子α,β∈Zq,计算r′=rαgαβ,U′=αU,h=α-1H2(m,L,r')+β,然后将盲化计算后的交互参数h发送给签名人。
3)签名:签名人利用其私钥对接收到的结果进行签名,计算
Figure BDA00002773311300082
并将其发送给用户。
4)去盲:用户利用盲化因子计算VA=αS,输出签名消息m的最终的盲环签名为σ=(m,u,r',U',V1,...,Vn)。
5.盲环签名验证算法:给定盲环签名σ=(m,u,r′,U′,V1,...,Vn),验证者先计算h'=H2(m,L,r'),若等式 r ′ g h ′ e ( P , U ′ ) u = Π i = 1 n e ( V i , R ID i + y ID i Q ID i ) 成立,则σ是一个有效的盲环签名。
本发明所提出的无证书盲环签名方法在面对恶意用户的攻击下,其存在不可伪造性安全性证明如图2所示,具体实施步骤为:
1.假设攻击者AI能以不可忽略的优势攻击本方案,则存在算法B,B可以利用AI解决k-CAA问题。给定B一个k-CAA问题的实例 ( t 1 , . . , t k , P , Q = sP , 1 t 1 + s P , . . , 1 t k + s P ) , 其目标是利用AI计算出
Figure BDA00002773311300086
其中
Figure BDA00002773311300087
为此B模仿AI的挑战者,具体过程如下:
2.系统初始化:算法B根据系统参数生成算法产生系统公开参数params=(G,GT,q,e,g,P,Ppub,H1,H2,H3),其中g=e(P,P),Ppub=Q=sP,系统主私钥msk=s对B未知,并将公开参数params发送给AI。B随机选取ID*=IDI
Figure BDA00002773311300088
其中
Figure BDA00002773311300091
为进行H1询问的最大次数。
3.询问阶段:假定AI在对部分私钥询问、用户公钥询问、用户私钥询问和签名询问之前已进行H1询问,在对用户私钥询问和签名询问之前已进行用户公钥询问。算法B维护四个列表L1、L2、L3和L4=(ID,RID,xID,c∈(0,1)),它们在开始时都是空表。当攻击者AI发起一定数量的询问时,算法B进行如下响应:
①H1询问:在询问H1(IDi),
Figure BDA00002773311300092
时,如果已询问过,则返回否则,如果IDi=ID*,B随机选取
Figure BDA00002773311300094
并返回
Figure BDA00002773311300095
相反,B返回
Figure BDA00002773311300096
然后B计算
Figure BDA00002773311300097
并将
Figure BDA00002773311300098
添加到列表L1中。
②H2询问:在询问H2(m,L,r')时,如果列表L2中存在(m,L,r′,hi),则返回hi;否则,B随机选取
Figure BDA00002773311300099
返回,并把(m,L,r',hi)添加到列表L2中。
③H3询问:在询问时,如果列表L3中存在则返回否则,B随机选取返回,并把
Figure BDA000027733113000914
添加到列表L3中。
④部分私钥询问:当询问IDi的部分私钥时,如果IDi=ID*,那么算法B失败并中止模仿过程;如果IDi≠ID*,B返回
Figure BDA000027733113000915
⑤用户公钥询问:当询问IDi的公钥时,如果列表L4中存在
Figure BDA000027733113000916
则返回
Figure BDA000027733113000917
否则,B先在列表L1中查询IDi所对应的
Figure BDA000027733113000918
然后随机选取
Figure BDA000027733113000919
并计算
Figure BDA000027733113000920
最后把
Figure BDA000027733113000921
添加到列表L4中。
⑥用户私钥询问:当询问IDi的私钥时,如果IDi=ID*,那么算法B失败并中止模仿过程;如果IDi≠ID*,B先在列表L4中查询
Figure BDA000027733113000922
若c=1并且列表L3中含有
Figure BDA000027733113000923
则B返回
Figure BDA000027733113000924
若c=1并且列表L3中不含有
Figure BDA000027733113000925
则B询问
Figure BDA000027733113000926
并返回
Figure BDA000027733113000927
若c=0,则B从AI处得到
Figure BDA000027733113000928
然后按照上面相同的方法计算并返回
Figure BDA000027733113000929
⑦替换公钥询问:当对IDi进行替换公钥询问时,B令
Figure BDA00002773311300101
且c=0,其中
Figure BDA00002773311300102
为替换后的公钥,然后在列表L4中作出相应的修改。
⑧签名询问:当询问消息为m、环为L={ID1,...,IDn}的盲环签名时,B先在列表L1和列表L4中查询
Figure BDA00002773311300103
其中i∈(1,...,n)。如果c=1,B先选取A∈(1,...,n),然后在列表L3中查询
Figure BDA00002773311300105
i∈(1,...,n);若
Figure BDA00002773311300106
不存在,则B随机选取
Figure BDA00002773311300107
并把
Figure BDA00002773311300108
添加到列表L3中;B随机选取
Figure BDA00002773311300109
并计算Vi=aiP,其中i∈(1,...,n),i≠A;B随机选取VA,U′∈G,
Figure BDA000027733113001010
计算 u = e ( P , Σ i ≠ A a i ( R ID i + y ID i Q ID i ) ) , r ′ = g - h A e ( - U ′ , P ) e ( V A , R ID A + y ID A Q ID A ) , 并定义hA=H2(m,L,r′),若在列表L2中已存在H2(m,L,r'),那么算法B失败并中止模仿过程,否则,B将σ=(m,u,r',U',V1,...,Vn)发送给AI,同时把(m,L,r′,hA)添加到列表L2中。如果c=0,则B从AI处得到
Figure BDA000027733113001013
然后按照上面相同的方法计算并返回σ。
4.伪造阶段:攻击者AI输出在消息m*、环成员列表
Figure BDA000027733113001014
下的伪造盲环签名
Figure BDA000027733113001015
这里假设环中含有成员IDA,其中h1=H2(m*,L*,r')。根据分叉引理[18],通过重放AI,B可以获得另一个不同的伪造 ( m * , L * , u , r ′ , h 2 , U ′ , ∪ i = 1 , i ≠ A n { V i } , V A ′ ) , 这里h1≠h2。由以下等式:
r ′ g h 1 e ( P , U ′ ) u = e ( V A , R ID A + y ID A Q ID A ) · Π i = 1 , i ≠ A n e ( V i , R ID i + y ID i Q ID i ) - - - ( 1 )
r ′ g h 2 e ( P , U ′ ) u = e ( V A ′ , R ID A + y ID A Q ID A ) · Π i = 1 , i ≠ A n e ( V i , R ID i + y ID i Q ID i ) - - - ( 2 )
可得 g h 1 - h 2 = e ( V A - V A ′ , R ID A + y ID A Q ID A ) ,
e ( P , P ) h 1 - h 2 = e ( V A - V A ′ , ( x ID A + y ID A ) ( s + q ID A ) P ) , 从而有 e ( 1 s + q ID A P , P ) = e ( x ID A + y ID A h 1 - h 2 ( V A - V A ′ ) , P ) , 故k-CAA问题的解为 1 s + q ID A P = x ID A + y ID A h 1 - h 2 ( V A - V A ′ ) .
因此,如果存在一个攻击者能以不可忽略的概率伪造一个有效的盲环签名,那么就存在一个有效的算法能够以不可忽略的概率解决k-CAA问题,而这与k-CAA问题是一个困难问题相矛盾,故方案是EUF-CLBRS-CMIA安全的。
本发明所提出的无证书盲环签名方法在面对恶意KGC的攻击下,其存在不可伪造性安全性证明如图3所示,具体实施步骤为:
1.假设攻击者AII能以不可忽略的优势攻击本方案,则存在算法B,B可以利用AII解决mICDH问题。给定B一个mICDH问题的实例(P,aP,b),其目标是利用AII计算出
Figure BDA00002773311300111
其中为此B模仿AII的挑战者,具体过程如下:
2.系统初始化:算法B根据系统参数生成算法产生系统公开参数params=(G,GT,q,e,g,P,Ppub,H1,H2,H3),其中g=e(P,P),Ppub=sP,系统主私钥msk=s由B选定,并将公开参数params及系统主私钥s发送给AII。B随机选取ID*=IDI
Figure BDA00002773311300113
其中
Figure BDA00002773311300114
为进行H1询问的最大次数。
3.询问阶段:假定AII在对部分私钥询问、用户公钥询问、用户私钥询问和签名询问之前已进行H1询问,在对用户私钥询问和签名询问之前已进行用户公钥询问。算法B维护四个列表L1、L2、L3和L4=(ID,RID,xID),它们在开始时都是空表。当攻击者AII发起一定数量的询问时,算法B进行如下响应:
①H1询问:在询问H1(IDi),
Figure BDA00002773311300115
时,如果已询问过,则返回
Figure BDA00002773311300116
否则,B随机选取
Figure BDA00002773311300117
并返回。然后B计算
Figure BDA00002773311300118
并将添加到列表L1中。
②H2询问:在询问H2(m,L,r')时,如果列表L2中存在(m,L,r′,hi),则返回hi;否则,B随机选取
Figure BDA000027733113001110
并返回,同时把(m,L,r′,hi)添加到列表L2中。
③H3询问:在询问时,如果列表L3中存在
Figure BDA000027733113001112
则返回
Figure BDA000027733113001113
否则,如果则B返回
Figure BDA00002773311300122
否则,B随机选取
Figure BDA00002773311300123
并返回。然后,B把
Figure BDA00002773311300124
添加到列表L3中。
④部分私钥询问:因AII知道系统主私钥,所以其可以产生任意用户IDi的部分私钥,故无需进行部分私钥询问。
⑤用户公钥询问:当询问IDi的公钥时,如果IDi=ID*,则B返回
Figure BDA00002773311300125
并把
Figure BDA00002773311300126
添加到列表L4中;如果IDi≠ID*,则B先在列表L1中查询IDi所对应的
Figure BDA00002773311300127
然后随机选取
Figure BDA00002773311300128
并计算
Figure BDA00002773311300129
最后把
Figure BDA000027733113001210
添加到列表L4中。
⑥用户私钥询问:当询问IDi的私钥时,如果IDi=ID*,那么算法B失败并中止模仿过程;如果IDi≠ID*,则B先在列表
Figure BDA000027733113001211
Figure BDA000027733113001212
中进行查询,若列表L3中含有
Figure BDA000027733113001213
那么B返回
Figure BDA000027733113001214
若列表L3中不含有
Figure BDA000027733113001215
那么B先进行询问,然后返回 S ID i = ( x ID i + y ID i ) - 1 ( s + q ID i ) - 1 P .
⑦签名询问:当询问消息为m、环为L={ID1,...,IDn}的盲环签名时,B先在列表L1和列表L4中查询
Figure BDA000027733113001219
其中i∈(1,...,n)。B先选取A∈(1,...,n),然后在列表L3中查询
Figure BDA000027733113001220
i∈(1,...,n);若
Figure BDA000027733113001221
不存在,则B随机选取
Figure BDA000027733113001222
并把
Figure BDA000027733113001223
添加到列表L3中;B随机选取
Figure BDA000027733113001224
并计算Vi=aiP,其中i∈(1,...,n),i≠A;B随机选取U′∈G,
Figure BDA000027733113001225
计算VA=xAP, u = e ( P , Σ i ≠ A a i ( R ID i + y ID i Q ID i ) ) , r ′ = g - h A e ( - U ′ , P ) e ( R ID A , x A P ) e ( y ID A ( s + q ID A ) P , x A P ) , 并定义hA=H2(m,L,r'),若在列表L2中已存在H2(m,L,r'),那么算法B失败并中止模仿过程,否则,B将σ=(m,u,r',U',V1,...,Vn)发送给AII,同时把(m,L,r′,hA)添加到列表L2中。
4.伪造阶段:攻击者AII输出在消息m*、环成员列表
Figure BDA000027733113001228
下的伪造盲环签名
Figure BDA00002773311300131
这里假设环成员中实际的签名人为ID*=IDA,其中h1=H2(m*,L*,r')。根据分叉引理[18],通过重放AI,B可以获得另一个不同的伪造
Figure BDA00002773311300132
这里h1≠h2。由以下等式:
r ′ g h 1 e ( P , U ′ ) u = e ( V A , R ID A + y ID A Q ID A ) · Π i = 1 , i ≠ A n e ( V i , R ID i + y ID i Q ID i ) - - - ( 3 )
r ′ g h 2 e ( P , U ′ ) u = e ( V A ′ , R ID A + y ID A Q ID A ) · Π i = 1 , i ≠ A n e ( V i , R ID i + y ID i Q ID i ) - - - ( 4 )
可得 g h 1 - h 2 = e ( V A - V A ′ , R ID A + y ID A Q ID A ) ,
e ( P , P ) h 1 - h 2
= e ( V A - V A ′ , ( saP + q ID A aP ) + b ( sP + q ID A P ) )
= e ( V A - V A ′ , ( a + b ) ( s + q ID A ) P )
从而有 e ( 1 a + b P , P ) = e ( s + q ID A h 1 - h 2 ( V A - V A ′ ) , P ) , 故mICDH问题的解为 1 a + b P = s + q ID A h 1 - h 2 ( V A - V A ′ ) .
因此,如果存在一个攻击者能以不可忽略的概率伪造一个有效的盲环签名,那么就存在一个有效的算法能够以不可忽略的概率解决mICDH问题,而这与mICDH问题是一个困难问题相矛盾,故方案是EUF-CLBRS-CMIA安全的。
本发明所提出的无证书盲环签名方法满足盲签名的盲性属性要求,具体分析过程为:
如果我们能够证明签名人与用户在交互执行签名协议后所得到的签名的概率分布与对任何可能的消息进行签名所得到的概率分布是不可区分的,那么我们的方案满足无条件盲性。在本发明方法中,对于值h=α-1H2(m,L,r′)+β而言,由于β∈Zq是完全随机选取的,故h的分布是随机均匀的,其值与消息m相独立;对于盲环签名σ=(m,u,r',U′,V1,...,Vn)而言,签名中的元素要么与消息m的值无关,要么是与消息m相独立的随机数值。综上所述,本文的盲环签名σ其概率分布是与消息m相独立的,不同消息m所对应的盲环签名的概率分布是不可区分的。
本发明所提出的无证书盲环签名方法满足环签名的匿名性属性要求,具体分析过程为:
在本发明方法中,对于值r=gx,U=x(RID+yIDQID)而言,因x∈Zq是完全随机选取的,故r,U的分布是随机的,且它们没有提供实际签名人的任何信息;对于值Vi=aiP,
Figure BDA00002773311300141
而言,因ai∈Zq是完全随机选取的,故u,Vi的分布也是随机的,且它们没有提供实际签名人的任何信息;对于值
Figure BDA00002773311300142
而言,因x,h是随机产生的,故S的分布也随机的,且没有提供实际签名人的任何信息。综上所述,即使用户拥有无限的计算能力(即用户能够获取环成员列表L中所有成员的私钥),其也无法以不可忽略的优势猜测出实际签名人的身份,故本文方案满足无条件匿名性。
综上所述,依照本发明实现了将无证书公钥密码体制与具有特殊性质的签名相结合从而构造出无证书盲环签名的新途径和新方法,并且通过具体的安全性证明表明了该方法是安全可靠的,该方法的实现不仅具有理论意义,同时也具有现实意义。
上述实施例仅仅是为清楚地说明本发明创造所作的举例,而并非对本发明创造具体实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引申出的显而易见的变化或变动仍处于本发明创造权利要求的保护范围之中。

Claims (10)

1.无证书盲环签名方法,其特征在于,包括如下步骤:
1)系统参数产生算法;
2)部分私钥生成算法;
3)用户公私钥生成算法;
4)盲环签名生成算法;
5)盲环签名验证算法。
2.根据权利要求1所述的无证书盲环签名方法,其特征在于,所述的系统参数产生算法的产生过程为:输入安全参数k,系统参数产生算法产生系统公开参数params以及相应的系统主公私钥对(mpk,msk),其中系统主私钥mpk是公开的,而系统公私钥msk则是保密的。
3.根据权利要求2所述的无证书盲环签名方法,其特征在于,所述的部分私钥生成算法的产生过程为:输入系统公开参数params、系统主私钥msk和用户的身份ID,密钥生成中心KGC首先计算出用户身份的哈希函数值qID,然后计算用户的部分私钥DID,并将部分私钥DID发送给用户。
4.根据权利要求3所述的无证书盲环签名方法,其特征在于,所述的用户公私钥生成算法的产生过程为:用户ID在获取部分私钥DID后,输入系统公开参数params、用户身份ID及用户的部分私钥DID,通过选取随机数并计算得到用户的公私钥对(RID,SID)。
5.根据权利要求4所述的无证书盲环签名方法,其特征在于,所述的盲环签名生成算法由以下几个步骤构成:设签名人与用户已协商好的公共信息为c,待签消息为m,给定盲环签名中n个环成员列表为L={ID1,...,IDn},假定环L={ID1,...,IDn}中实际进行签名的签名人身份为IDA(A∈1,...,n),用户和签名人通过如下交互过程产生有效的盲环签名:
1)签名人随机选取参数,计算交互参数并将交互参数发送给用户;
2)盲化:用户随机选取盲化因子,并将通过盲化计算后的交互参数发送给签名人;
3)签名:签名人利用其私钥对接收到的结果进行签名,并将其发送给用户;
4)去盲:用户利用盲化因子并通过计算,产生签名消息m的盲环签名σ。
6.根据权利要求5所述的无证书盲环签名方法,其特征在于,所述的盲环签名验证算法的验证过程为:盲环签名验证者在获取无证书盲环签名后,首先利用签名消息m、n个环成员的身份L={ID1,...,IDn}以及盲环签名σ计算出其哈希函数值h′;输入系统公开参数params,环成员身份L={ID1,...,IDn}以及环成员的公钥、公共信息c、消息m和盲环签名σ;然后验证等式是否成立,如果盲环签名σ是一个有效的盲环签名,则输出True;否则,输出False,从而判定盲环签名σ是否为一个有效的无证书盲环签名。
7.根据权利要求6所述的无证书盲环签名方法,其特征在于,在系统参数产生算法中,给定安全参数k,KGC执行如下步骤产生系统参数:
1)选取阶为素数q的循环群G、GT,P是群G的生成元,e:G×G→GT是一个双线性映射;
2)选取
Figure FDA00002773311200021
计算Ppub=sP,g=e(P,P);
3)选取3个哈希函数 H 1 : { 0,1 } * → Z q * , H 2 : { 0,1 } * → Z q * , H 3 : G → Z q * ;
则系统公开参数为params=(G,GT,q,e,g,P,Ppub,H1,H2,H3),系统主公私钥为:mpk=ppub、msk=s。
8.根据权利要求7所述的无证书盲环签名方法,其特征在于,在部分私钥生成算法中,给定用户身份ID,KGC首先计算qID=H1(ID),然后计算用户的部分私钥DID=(s+qID)-1P,并通过安全信道将其发送给用户。
9.根据权利要求8所述的无证书盲环签名方法,其特征在于,在用户公私钥生成算法中,用户在获取其部分私钥DID后,随机选取
Figure FDA00002773311200031
计算QID=Ppub+H1(ID)P,RID=xIDQID,yID=H3(RID),SID=(xID+yID)-1DID,则用户的公私钥对为(RID,SID)。
10.根据权利要求9所述的无证书盲环签名方法,其特征在于,在盲环签名生成算法中,每假设L={ID1,...,IDn}为盲环签名中n个成员身份的集合,用户想要得到关于环L在消息m上的盲环签名,环L中实际进行签名的签名人身份为IDA(A∈1,...,n),则通过如下交互过程产生有效的盲环签名:
1)签名人随机选取x∈Zq,计算r=gx,U=x(RID+yIDQID),随机选取ai∈Zq,i∈1,...,n,i≠A,计算Vi=aiP,
Figure FDA00002773311200032
然后将r,U,u,Vi(i∈1,...,n,i≠A)发送给用户;
2)盲化:用户随机选择α,β∈Zq,计算r′=rαgαβ,U′=αU,h=α-1H2(m,L,r′)+β,然后将h发送给签名人;
3)签名:签名人计算
Figure FDA00002773311200033
并将其发送给用户;
4)解盲:用户计算VA=αS,输出最终的盲环签名为σ=(m,u,r′,U′,V1,...,Vn);在盲环签名验证算法中,给定盲环签名σ=(m,u,r′,U′,V1,...,Vn),验证者先计算h'=H2(m,L,r'),若等式 r ′ g h ′ e ( P , U ′ ) u = Π i = 1 n e ( V i , R ID i + y ID i Q ID i ) 成立,则盲环签名σ是一个有效的盲环签名。
CN201310026882.4A 2013-01-21 2013-01-21 无证书盲环签名方法 Expired - Fee Related CN103117860B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310026882.4A CN103117860B (zh) 2013-01-21 2013-01-21 无证书盲环签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310026882.4A CN103117860B (zh) 2013-01-21 2013-01-21 无证书盲环签名方法

Publications (2)

Publication Number Publication Date
CN103117860A true CN103117860A (zh) 2013-05-22
CN103117860B CN103117860B (zh) 2015-08-05

Family

ID=48416141

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310026882.4A Expired - Fee Related CN103117860B (zh) 2013-01-21 2013-01-21 无证书盲环签名方法

Country Status (1)

Country Link
CN (1) CN103117860B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320259A (zh) * 2014-10-31 2015-01-28 西安电子科技大学 基于Schnorr签名算法的无证书签名方法
CN105812131A (zh) * 2014-12-30 2016-07-27 浙江高鸿电子技术有限公司 基于车载短距离通信网的车载节点证书更新方法
CN107040383A (zh) * 2017-04-24 2017-08-11 中山大学 一种基于区块链的盲可验证加密签名方法
CN108667624A (zh) * 2018-06-27 2018-10-16 深圳大学 一种标准模型下的紧凑环签名方法及系统
CN108696362A (zh) * 2018-05-04 2018-10-23 西安电子科技大学 可更新密钥的无证书多消息多接收者签密方法
CN108989050A (zh) * 2018-08-23 2018-12-11 电子科技大学 一种无证书数字签名方法
CN112861189A (zh) * 2021-02-04 2021-05-28 北京百度网讯科技有限公司 签名的生成方法和验证方法、装置、设备和介质
CN114915426A (zh) * 2022-05-20 2022-08-16 曲阜师范大学 基于无证书的消息可恢复盲签名方法
CN116743396A (zh) * 2023-08-14 2023-09-12 深圳奥联信息安全技术有限公司 一种优化的环签名方法及系统
CN118316628A (zh) * 2024-06-07 2024-07-09 浪潮软件科技有限公司 基于身份的椭圆曲线多重盲签名方法、系统、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1672482A1 (en) * 2004-12-14 2006-06-21 Microsoft Corporation Cryptographically processing data based on a Cassels-Tate pairing
CN102387019A (zh) * 2011-10-19 2012-03-21 西安电子科技大学 无证书部分盲签名方法
CN102684885A (zh) * 2012-05-25 2012-09-19 孙华 基于身份的门限环签名方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1672482A1 (en) * 2004-12-14 2006-06-21 Microsoft Corporation Cryptographically processing data based on a Cassels-Tate pairing
CN102387019A (zh) * 2011-10-19 2012-03-21 西安电子科技大学 无证书部分盲签名方法
CN102684885A (zh) * 2012-05-25 2012-09-19 孙华 基于身份的门限环签名方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
曹刚: "盲签名与环签名的研究", 《青海师范大学硕士学位论文》 *
王会哥: "基于无证书公钥密码体制的若干签名方案的研究", 《西北师范大学硕士学位论文》 *
高翔: "基于盲签名和环签名的电子选举协议研究", 《合肥工业大学硕士学位论文》 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320259A (zh) * 2014-10-31 2015-01-28 西安电子科技大学 基于Schnorr签名算法的无证书签名方法
CN104320259B (zh) * 2014-10-31 2017-10-24 西安电子科技大学 基于Schnorr签名算法的无证书签名方法
CN105812131A (zh) * 2014-12-30 2016-07-27 浙江高鸿电子技术有限公司 基于车载短距离通信网的车载节点证书更新方法
CN105812131B (zh) * 2014-12-30 2019-12-20 大唐高鸿信息通信研究院(义乌)有限公司 基于车载短距离通信网的车载节点证书更新方法
CN107040383B (zh) * 2017-04-24 2018-01-30 中山大学 一种基于区块链的盲可验证加密签名方法
CN107040383A (zh) * 2017-04-24 2017-08-11 中山大学 一种基于区块链的盲可验证加密签名方法
CN108696362A (zh) * 2018-05-04 2018-10-23 西安电子科技大学 可更新密钥的无证书多消息多接收者签密方法
CN108667624A (zh) * 2018-06-27 2018-10-16 深圳大学 一种标准模型下的紧凑环签名方法及系统
CN108667624B (zh) * 2018-06-27 2020-11-13 深圳大学 一种标准模型下的紧凑环签名方法及系统
CN108989050A (zh) * 2018-08-23 2018-12-11 电子科技大学 一种无证书数字签名方法
CN108989050B (zh) * 2018-08-23 2020-08-11 电子科技大学 一种无证书数字签名方法
CN112861189A (zh) * 2021-02-04 2021-05-28 北京百度网讯科技有限公司 签名的生成方法和验证方法、装置、设备和介质
CN112861189B (zh) * 2021-02-04 2024-02-06 北京百度网讯科技有限公司 签名的生成方法和验证方法、装置、设备和介质
CN114915426A (zh) * 2022-05-20 2022-08-16 曲阜师范大学 基于无证书的消息可恢复盲签名方法
CN114915426B (zh) * 2022-05-20 2023-12-15 曲阜师范大学 基于无证书的消息可恢复盲签名方法
CN116743396A (zh) * 2023-08-14 2023-09-12 深圳奥联信息安全技术有限公司 一种优化的环签名方法及系统
CN116743396B (zh) * 2023-08-14 2023-11-03 深圳奥联信息安全技术有限公司 一种优化的环签名方法及系统
CN118316628A (zh) * 2024-06-07 2024-07-09 浪潮软件科技有限公司 基于身份的椭圆曲线多重盲签名方法、系统、设备及介质

Also Published As

Publication number Publication date
CN103117860B (zh) 2015-08-05

Similar Documents

Publication Publication Date Title
CN103117860B (zh) 无证书盲环签名方法
Zhang et al. A new certificateless aggregate signature scheme
CN107342859B (zh) 一种匿名认证方法及其应用
CN102684885B (zh) 基于身份的门限环签名方法
CN105187205B (zh) 无证书的基于层次身份基的认证密钥协商方法和协商系统
CN106487786B (zh) 一种基于生物特征的云数据完整性验证方法及系统
CN103259662A (zh) 一种新的基于整数分解问题的代理签名及验证方法
KR20030008182A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법
KR20030008183A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법
He et al. An efficient certificateless designated verifier signature scheme.
Wang et al. A modified efficient certificateless signature scheme without bilinear pairings
CN104767611A (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN114124371A (zh) 一种基于无证书的满足mtp安全的公钥可搜索加密方法
CN105187208B (zh) 非授权的基于无证书的强指定验证者签名体制
CN104780047A (zh) 前向安全的无证书可验证加密签名方法
Yang et al. Certificateless universal designated verifier signature schemes
CN104579661A (zh) 基于身份的电子签章的实现方法和装置
CN102694654B (zh) 基于身份的门限环签密方法
Shen et al. IBUOV, a provably secure identity-based UOV signature scheme
CN110266492A (zh) 一种可追踪的泛在电力物联网身份认证方法
Zhang et al. Identity‐based optimistic fair exchange in the standard model
Zhang et al. Adaptively secure hierarchical identity-based signature in the standard model
Zhang et al. An efficient strong id-based signature scheme with unforgeability
Dou et al. Identity-based sequential aggregate signature scheme based on RSA
Zheng et al. Threshold Attribute-Based Signcryption in Standard Model

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20151221

Address after: The 436 Avenue Development Zone in Anyang City, Henan province 455000

Patentee after: Anyang Normal University

Address before: Anyang City, Henan Province, the 455000 Road No. 436, Anyang Normal University (College of computer and Information Engineering)

Patentee before: Sun Hua

Patentee before: Wang Aimin

Patentee before: Guo Li

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150805

Termination date: 20180121