CN104022880A - 一种抗入侵的基于身份签名方法 - Google Patents

一种抗入侵的基于身份签名方法 Download PDF

Info

Publication number
CN104022880A
CN104022880A CN201410245257.3A CN201410245257A CN104022880A CN 104022880 A CN104022880 A CN 104022880A CN 201410245257 A CN201410245257 A CN 201410245257A CN 104022880 A CN104022880 A CN 104022880A
Authority
CN
China
Prior art keywords
prime
centerdot
key
user
time period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410245257.3A
Other languages
English (en)
Other versions
CN104022880B (zh
Inventor
于佳
郝蓉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Center Information Technology Ltd By Share Ltd
Original Assignee
Qingdao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao University filed Critical Qingdao University
Priority to CN201410245257.3A priority Critical patent/CN104022880B/zh
Publication of CN104022880A publication Critical patent/CN104022880A/zh
Application granted granted Critical
Publication of CN104022880B publication Critical patent/CN104022880B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Complex Calculations (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种抗入侵的基于身份签名的方法,其包括,第一步,系统建立步骤;第二步,私钥提取步骤;第三步,基地密钥更新步骤;第四步,用户密钥更新步骤;第五步,基地密钥刷新步骤;第六步,用户密钥刷新步骤;第七步,签名步骤;第八步,验证步骤。在该方法中,基地和用户在不同的时间段使用不同的密钥,即使在同一时间段,基地和用户的密钥也刷新多次。只要入侵者不是在同一时间段的同一子时间段同时得到用户私钥和基地密钥,就不能计算其他时间段的用户密钥,伪造用户的签名。另外,即使入侵者同时侵入基地和用户设备,他也不能伪造用户在此之前所有时间段的签名。从而大大增强了系统抵御密钥泄露的能力,具有很高的安全性。

Description

一种抗入侵的基于身份签名方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种抗入侵的基于身份签名方法。
背景技术
密钥泄露问题严重影响数字签名的安全性,一旦密钥发生泄露,所有由此密钥形成签名都将不再可信。在现代社会,越来越多的签名算法应用到便携、安全性低的移动设备中,这使得密钥泄露在所难免。攻击者入侵安全性低的移动设备要比攻破实际的密码假设更加容易。
在基于身份的签名中,签名者的身份就是他的公钥,验证者可以通过签名者的身份验证签名。基于身份的签名体制简化了公钥基础设施PKI对公钥的管理体制。在基于身份的签名方案中,一旦密钥发生泄露,将不得不撤销用户的身份和相对应的密钥,另外再补发一个新的身份和密钥。由于用户的身份不容易改变,因此怎样减少基于身份的签名中密钥泄露带来的危害成为研究焦点。
密钥隔离在基于身份的签名方案中的应用,很大程度上减少了因密钥泄露问题造成的危害。在基于身份签名的基础上,增加一个物理安全的设备——基地。将整个签名系统的生命周期分为若干时间段,每个时间段用户在基地的帮助下完成私钥更新,在保持用户公钥不变的情况下,用户在不同的时间段使用不同的密钥进行签名。在基地设备安全的情况下,即使入侵者得到用户当前的私钥,他也不能伪造密钥泄露之前和之后时间段此用户的签名。但是,如果有入侵者同时侵入基地和用户,整个签名方案的安全性将完全丧失。
本发明提出的抗入侵的基于身份签名比密钥隔离的基于身份签名具有更高的安全性。和密钥隔离的基于身份签名相同的是,用户用自己的私钥生成签名,在基地的帮助下更新自己的私钥,不同的是用户私钥和基地密钥在同一时间段内会刷新很多次。因而,只要入侵者不是在同一时间段的同一子时间段同时得到用户私钥和基地密钥,就不能伪造其他时间段用户的签名。另外,即使入侵者同时侵入基地和用户设备,他也不能伪造用户在此之前所有时间段的签名。
本发明提出的抗入侵的基于身份签名方案,利用深度为l的完全二叉树来表示T=2l个时间片段,将每个时间段与二叉树的叶子结点从左至右一一对应,因此每个时间片段可以表示为一个二进制字符串。
另外,本发明具有很好的平均性能,所有的费用参数包括:系统建立、私钥提取、基地和用户密钥更新、基地和用户密钥刷新、签名、验证时间的复杂性和公共参数、私钥和签名长度的复杂性都不超过O(log2T),其中T是此系统中总的时间段数。
发明内容
本发明所要解决的技术问题是基于身份的签名系统中密钥泄露的问题,提出一种抗入侵的基于身份签名方法,在该方法中,基地和用户在不同的时间段使用不同的密钥,即使在同一时间段,基地和用户的密钥也刷新多次。只要入侵者不是在同一时间段的同一子时间段同时得到用户私钥和基地密钥,就不能计算其他时间段的用户密钥。另外,即使入侵者同时侵入基地和用户设备,他也不能得到用户在此之前所有时间段的密钥。从而大大增强了系统抵御密钥泄露的能力,具有很高的安全性。
为解决上述技术问题,本发明提供了一种抗入侵的基于身份签名方法,其包括如下步骤:
第一步,系统建立步骤,输入安全参数λ和总的时间段数T,该算法生成公共参数PM和主密钥MK;
第二步,私钥提取步骤,输入公共参数PM,主密钥MK和用户的身份ID,该算法输出初始基地密钥和初始用户密钥
第三步,基地密钥更新步骤,输入当前时间片段j,用户身份ID和基地密钥该算法生成下一时间段新的基地密钥和密钥更新消息 SKU j ID ;
第四步,用户密钥更新步骤,输入当前时间片段j,用户身份ID,密钥更新消息和用户密钥该算法生成下一时间段新的用户密钥 SK j + 1,0 ID ;
第五步,基地密钥刷新步骤,输入当前时间片段j,刷新数字r,用户的身份ID和基地密钥该算法生成下一个子时间段新的基地密钥和密钥刷新消息
第六步,用户密钥刷新步骤,输入当前时间片段j,刷新数字r,用户的身份ID,用户的密钥和刷新消息该算法生成下一个子时间段新的用户密钥
第七步,签名步骤,输入当前时间片段j,用户身份ID,用户密钥和消息m该算法生成签名<j,sign>;
第八步,验证步骤,输入消息m,待验证的签名<j,sign>和用户身份ID,当签名有效时,该算法输出1,否则输出0。
其中,签名有效是指,如果<j,sign>是由签名算法IRIBS.sign生成的关于消息m和身份ID的签名,则验证算法返回1。
所述第一步进一步具体为:
第a步,生成阶为素数p的群G1和G2,并生成双线性映射
第b步,随机选取群G1的生成元g和中的元素α(其中,令g1=gα,随机选择群G1中的nu+nm+l+4个元素 g 2 , u &prime; , u 1 , &Lambda; u n m , v &prime; , v 1 , &Lambda; v l , m &prime; , m 1 , m n m (其中,nu是用户身份的二进制表示序列长度,nm是待签名消息的二进制表示序列长度,l是二叉树深度),并计算
第c步,选择两个密码哈希函数 H 1 : { 0,1 } * &RightArrow; { 0,1 } n u , H 2 : { 0,1 } * &RightArrow; { 0,1 } n m ;
第d步,定义以下三个函数: F 1 ( U ) = u &prime; &Pi; j = 1 n u u j U j , F 2 ( V ) = v &prime; &Pi; j = 1 k v j V j ( 1 &le; k &le; l ) , 其中,U的二进制序列表示V的二进制序列表示<V>=V1...Vk,M的二进制序列表示,则公共参数 PM = ( G 1 , G 2 , e ^ , g , g 1 , g 2 , u &prime; , u 1 , . . . , u n u , v &prime; , v 1 , . . . , v l , m &prime; , m 1 , . . . , m n m , Z , H 1 , H 2 ) ; 主密钥 MK = g 2 a .
所述第二步进一步具体为:
第a’步,计算用户身份ID的哈希函数中随机选择7个元素r′u,r′u0,r′u1,α′,r″u,r″u0,r″u1,并计算用户密钥和基地密钥,
sk 0 &prime; = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; ( v &prime; ) r u 0 &prime; , g r u &prime; , g r u 0 &prime; , v 2 r u 0 &prime; , . . . , v l r u 0 &prime; ) ,
sk 1 &prime; = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; ( v &prime; v 1 ) r u 1 &prime; , g r u &prime; , g r u 1 &prime; , v 2 r u 1 &prime; , . . . , v l r u 1 &prime; ) ,
sk 0 &prime; &prime; = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; ( v &prime; ) r u 0 &prime; &prime; , g r u &prime; &prime; , g r u 0 &prime; &prime; , v 2 r u 0 &prime; &prime; , . . . , v l r u 0 &prime; &prime; ) ,
sk 1 &prime; &prime; = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; ( v &prime; v 1 ) r u 1 &prime; &prime; , g r u &prime; &prime; , g r u 1 &prime; &prime; , v 2 r u 1 &prime; &prime; , . . . , v l r u 1 &prime; &prime; ) ;
第b’步,从k=2到l,执行l-1次以下循环,
sk 0 k - 1 &prime; = ( a 0 &prime; , a 1 &prime; , a 2 &prime; , b k &prime; , . . . , b l &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( 0 k - 1 ) r &prime; , g r u &prime; , g r &prime; , v k r &prime; , . . . , v l r &prime; ) , sk 0 k - 1 &prime; &prime; = ( a 0 &prime; &prime; , a 1 &prime; &prime; , a 2 &prime; &prime; , b k &prime; &prime; , . . . , b l &prime; &prime; ) = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; F 2 ( 0 k - 1 ) r &prime; &prime; , g r u &prime; &prime; , g r &prime; &prime; , v k r &prime; &prime; , . . . , v l r &prime; &prime; ) , (其中表示有k-1个0的序列),
中随机选择4个元素t′0,t′1,t″0,t″1,并计算
sk 0 k &prime; = ( a 0 &prime; &CenterDot; F 2 ( 0 k ) t 0 &prime; , a 1 &prime; , a 2 &prime; g t 0 &prime; , b k + 1 &prime; v k + 1 t 0 &prime; , . . . , b l &prime; v l t 0 &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( 0 k ) r 0 &prime; , g r u &prime; , g r 0 &prime; , v k + 1 r 0 &prime; , . . . , v l r 0 &prime; ) ,
sk 0 k &prime; &prime; = ( a 0 &prime; &prime; &CenterDot; F 2 ( 0 k ) t 0 &prime; &prime; , a 1 &prime; &prime; , a 2 &prime; &prime; g t 0 &prime; &prime; , b k + 1 &prime; &prime; v k + 1 t 0 &prime; &prime; , . . . , b l &prime; &prime; v l t 0 &prime; &prime; ) = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; F 2 ( 0 k ) r 0 &prime; &prime; , g r u &prime; &prime; , g r 0 &prime; &prime; , v k + 1 r 0 &prime; &prime; , . . . , v l r 0 &prime; &prime; ) ,
其中r′0=r′+t′0,r″0=r″+t″0,计算
sk 0 k - 1 1 &prime; = ( a 0 &prime; &CenterDot; F 2 ( 0 k - 1 ) t 1 &prime; , a 1 &prime; , a 2 &prime; g t 1 &prime; , b k + 1 &prime; v k + 1 t 1 &prime; , . . . , b l &prime; v l t 1 &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( 0 k - 1 ) r 1 &prime; , g r u &prime; , g r 1 &prime; , v k + 1 r 1 &prime; , . . . , v l r 1 &prime; ) ,
sk 0 k - 1 1 &prime; &prime; = ( a 0 &prime; &prime; &CenterDot; F 2 ( 0 k - 1 ) t 1 &prime; &prime; , a 1 &prime; &prime; , a 2 &prime; &prime; g t 1 &prime; &prime; , b k + 1 &prime; &prime; v k + 1 t 1 &prime; &prime; , . . . , b l &prime; &prime; v l t 1 &prime; &prime; ) = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; F 2 ( 0 k - 1 ) r 1 &prime; &prime; , g r u &prime; &prime; , g r 1 &prime; &prime; , v k + 1 r 1 &prime; &prime; , . . . , v l r 1 &prime; &prime; ) ,
其中r′1=r′+t′1,r″1=r″+t″1,循环结束,计算
sk 0 l = sk 0 l &prime; &CenterDot; sk 0 l &prime; &prime; = ( g 2 &alpha; &CenterDot; F 1 ( U 1 . . . U n u ) r u &CenterDot; F 2 ( 0 k ) r 0 , g r u , g r 0 , v k + 1 r 0 , . . . , v l r 0 ) ,
其中ru=r′u+r″u,r0=r′0+r″0
循环结束的结果为,初始基地密钥初始用户密钥 SK 0,0 ID = { sk 0 l , ( sk 1 &prime; , sk 01 &prime; , . . . , sk 0 l - 1 1 &prime; ) } .
所述第三步进一步具体为:
令时间段j的二进制序列表示<j>=j0j1...jl(j0=ε是空串),计算用户身份ID的哈希函数令第j时间段中第r个子时间段的基地密钥 SKB j , r ID = { sk j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l , 若jl=0,新的基地密钥 SKB j + 1 , 0 ID = { sk j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l , 更新消息(在这种情况下,j+1时间段的二进制序列表示为<j+1>=j0...jl-11),若jl=1,在时间段j的二进制序列表示<j>=j0j1...jl中,找到最后一个i满足ji=0,令V1...Vi=j0...ji-11,从k=i+1到l执行l-i次以下循环,令 sk V 1 . . . V k - 1 &prime;&prime; = ( a 0 &prime; &prime; , a 1 &prime; &prime; , a 2 &prime; &prime; , b k &prime; &prime; , . . . , b l &prime; &prime; ) = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 ) r &prime; &prime; , g r u &prime; &prime; , g r &prime; &prime; , v k r &prime; &prime; , . . . , v l r &prime; &prime; ) , 中随机选择2个元素t″0,t″1,并计算
sk V 1 . . . V k - 1 0 &prime; &prime; = ( a 0 &prime; &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 0 ) t 0 &prime; &prime; , a 1 &prime; &prime; , a 2 &prime; &prime; g t 0 &prime; &prime; , b k + 1 &prime; &prime; v k + 1 t 0 &prime; &prime; , . . . , b l &prime; &prime; v l t 0 &prime; &prime; ) = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 0 ) r 0 &prime; &prime; , g r u &prime; &prime; , g r 0 &prime; &prime; , v k + 1 r 0 &prime; &prime; , . . . , v l r 0 &prime; &prime; ) , 其中,r″0=r″+t″0
计算 sk V 1 . . . V k - 1 1 &prime; &prime; = ( a 0 &prime; &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 1 ) t 1 &prime; &prime; , a 1 &prime; &prime; , a 2 &prime; &prime; g t 1 &prime; &prime; , b k + 1 &prime; &prime; v k + 1 t 1 &prime; &prime; , . . . , b l &prime; &prime; v l t 1 &prime; &prime; ) = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 1 ) r 1 &prime; &prime; , g r u &prime; &prime; , g r 1 &prime; &prime; , v k + 1 r 1 &prime; &prime; , . . . , v l r 1 &prime; &prime; ) ,
其中r″1=r″+t″1,循环结束,新的基地密钥新的更新消息 SKU j ID = { sk j 1 . . . j j - 1 10 l - i &prime; &prime; } .
所述第四步进一步具体为:
令时间段j的二进制序列表示<j>=j0j1...jl(j0=ε是空串),计算用户身份ID的哈希函数令第j时间段中第r子时间段的用户私钥用户在第j时间段接收到的更新消息 SKU j ID = { sk < j + 1 > &prime; &prime; } , 若jl=0,计算 sk < j + 1 > = sk j 0 . . . j l - 1 1 &prime; &CenterDot; sk j 0 . . . j l - 1 1 &prime; &prime; , 则新的用户密钥是(在这种情况下,j+1时间段的二进制序列表示为<j+1>=j0...jl-11),若jl=1,在时间段j的二进制序列表示<j>=j0j1...jl中,找到最后一个i满足ji=0,令V1...Vi=j0...ji-11,从k=i+1到l执行l-i次以下循环,计算
sk V 1 . . . V k - 1 &prime; = ( a 0 &prime; , a 1 &prime; , a 2 &prime; , b k &prime; , . . . , b l &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 ) r &prime; , g r u &prime; , g r &prime; , v k r &prime; , . . . , v l r &prime; ) , 中随机选择2个元素t′0,t′1
计算 sk V 1 . . . V k - 1 0 &prime; = ( a 0 &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 0 ) t 0 &prime; , a 1 &prime; , a 2 &prime; g t 0 &prime; , b k + 1 &prime; v k + 1 t 0 &prime; , . . . , b l &prime; v l t 0 &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 0 ) r 0 &prime; , g r u &prime; , g r 0 &prime; , v k + 1 r 0 &prime; , . . . , v l r 0 &prime; ) , 其中r′0=r′+t′0
计算 sk V 1 . . . V k - 1 1 &prime; = ( a 0 &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 1 ) t 1 &prime; , a 1 &prime; , a 2 &prime; g t 1 &prime; , b k + 1 &prime; v k + 1 t 1 &prime; , . . . , b l &prime; v l t 1 &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 1 ) r 1 &prime; , g r u &prime; , g r 1 &prime; , v k + 1 r 1 &prime; , . . . , v l r 1 &prime; ) , 其中r′1=r′+t′1,循环结束,计算 sk j 1 . . . j i - 1 10 l - i = sk j 1 . . . j i - 1 10 l - i &prime; &CenterDot; sk j 1 . . . j i - 1 10 l - i &prime; &prime; ,
新的用户密钥 Sk j + 1,0 ID = { sk j 1 . . . j i - 1 10 l - i , ( { sk j 1 . . . j i - 1 10 k 1 &prime; } 0 &le; k &le; l - i - 1 ) } .
所述第五步进一步具体为:
令第j时间段中r子时间段的基地密钥当1≤k≤l,且jk=0时,从G1中随机选择α0,α1,α2,βk+1,Λβl,令 R j 0 . . j k - 1 1 &prime; &prime; = ( &alpha; 0 , &alpha; 1 , &alpha; 2 , &beta; k + 1 , , . . . , &beta; l ) ,
重新计算则j时间段中r+1子时间段的新的基地密钥 SKB j , r + 1 ID = { sk j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l , 此时的刷新消息 SKR j , r ID = { R j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l .
所述第六步进一步具体为:
令j时间段中r子时间段的基地密钥此时用户接收到的刷新消息当1≤k≤l,且jk=0时,重新计算则j时间段中r+1子时间段的新的用户密钥 SK j , r + 1 ID = ( sk < j > , { sk j 0 . . . j k - 1 1 &prime; } j k = 0,1 &le; k &le; l ) .
所述第七步进一步具体为:
第a”步,令时间段j的二进制序列表示<j>=V0...Vl(V0=ε是空串),计算用户身份ID的哈希函数第j时间段中r子时间段的用户密钥 SK j , r ID = ( sk < j > , { sk V 0 . . . V k - 1 1 &prime; } V k = 0,1 &le; k &le; l ) , 其中
sk < j > = ( a 0 , a 1 , a 2 ) = ( g 2 &alpha; &CenterDot; F 1 ( U 1 . . . U n u ) r u &CenterDot; F 2 ( V 1 . . . V l ) z , g r u , g z ) ;
第b”步,计算待签名消息m的哈希函数随机选择1个元素s计算
( &sigma; 0 , &sigma; 1 , &sigma; 2 , &sigma; 3 ) = ( a 0 &CenterDot; F 3 ( M 1 &CenterDot; &CenterDot; &CenterDot; M n m ) s , a 1 , a 2 , g s )
= ( g 2 &alpha; &CenterDot; F 1 ( U 1 &CenterDot; &CenterDot; &CenterDot; U n u ) r u &CenterDot; F 2 ( V 1 &CenterDot; &CenterDot; &CenterDot; V l ) z &CenterDot; F 3 ( M 1 &CenterDot; &CenterDot; &CenterDot; M n m ) s , g r u , g z , g s ) , 最终结果为,身份为ID的用户在第j时间段中第r子时间段对消息m的签名是<j,(σ0,σ1,σ2,σ3)>。
第八步进一步具体为:
令时间段j的二进制序列表示<j>=V0…Vl(V0=ε是空串),计算用户身份ID的哈希函数待签名消息m的哈希函数待验证签名<j,(σ0,σ1,σ2,σ3)>,验证以下等式,
e ^ ( g , &sigma; 0 ) e ^ ( F 1 ( U 1 &CenterDot; &CenterDot; &CenterDot; U n u ) , &sigma; 1 ) &CenterDot; e ^ ( F 2 ( V 1 &CenterDot; &CenterDot; &CenterDot; V l ) , &sigma; 2 ) &CenterDot; e ^ ( F 3 ( M 1 &CenterDot; &CenterDot; &CenterDot; M n m ) , &sigma; 3 ) = Z ,
如果等式成立,返回1,否则,返回0。
本发明还提供一种采用上述方法抗入侵的基于身份签名的系统,其包括,
系统建立步骤模块,输入安全参数λ和总的时间段数T,该算法生成公共参数PM和主密钥MK;
私钥提取模块,输入公共参数PM,主密钥MK和用户的身份ID,该算法输出初始基地密钥和初始用户密钥
基地密钥更新模块,输入当前时间片段j,用户身份ID和基地密钥该算法生成下一时间段新的基地密钥和密钥更新消息
用户密钥更新模块,输入当前时间片段j,用户身份ID,密钥更新消息和用户密钥该算法生成下一时间段新的用户密钥
基地密钥刷新模块,输入当前时间片段j,刷新数字r,用户的身份ID和基地密钥该算法生成下一个子时间段新的基地密钥和密钥刷新消息 SKR j , r ID ;
用户密钥刷新模块,输入当前时间片段j,刷新数字r,用户的身份ID,用户的密钥和刷新消息该算法生成下一个子时间段新的用户密钥 SK j , r + 1 ID ;
签名模块,输入当前时间片段j,用户身份ID,用户密钥和消息m该算法生成签名〈j,sign〉;
验证模块,输入消息m,待验证的签名〈j,sign〉和用户身份ID,当签名有效时,该算法输出1,否则输出0。
本发明的有益效果:
本发明提供的抗入侵的基于身份签名的方法,利用基于身份的签名体制,将用户身份作为公钥,无需存放用户的公钥证书,节省了存储空间并降低了系统复杂性;在不同的时间段,用户在公钥不变的情况下,使用不同的密钥,用户通过与基地的交互,得到其在每个时间段的更新消息,对其密钥进行更新,即使某一时间段用户密钥发生泄露,不影响其他未发生密钥泄露时间段签名的安全性;不仅在不同的时间段内,基地和用户使用不同的密钥,在同一时间段内,他们的密钥也会刷新很多次,因此,只要入侵者不是在同一时间段的同一子时间段同时得到用户私钥和基地密钥,就不能计算其他时间段的用户密钥;即使入侵者在同一时间段的同一子时间段同时得到用户私钥和基地密钥,也不能伪造在此之前所有时间段的签名。本发明在标准模型下是可证安全的,入侵者如果试图攻击方案所基于的困难问题,以此来的到用户密钥或者签名是不可能的。本发明具有很好的平均性能,所有的费用参数包括:系统建立、私钥提取、基地和用户密钥更新、基地和用户密钥刷新、签名、验证时间的复杂性和公共参数、私钥和签名长度的复杂性都不超过O(log2T),其中T是此系统中总的时间段数。
附图说明
图1是本发明提供的抗入侵的基于身份签名方法的工作示意图;
图2是本发明提供的抗入侵的基于身份签名方法中基地密钥和用户密钥更新模块示意图;
图3是本发明提供的抗入侵的基于身份签名方案中基地密钥和用户密钥刷新模块示意图;
图4是基地密钥和用户密钥的更新与刷新示意图。
具体实施方式
以下采用实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
图1是本发明实施例提供的抗入侵的基于身份签名方法的工作示意图,其中,系统建立模块根据所输入的安全参数和总的时间段数,生成该发明所需公共参数和主密钥;私钥提取模块根据公共参数,主密钥和一个用户的身份,生成初始基地密钥和初始用户密钥;基地密钥和用户密钥更新模块,根据j时间段时的基地和用户的密钥生成j+1时间段的新的密钥;基地密钥和用户密钥刷新模块,根据j时间段时r子时间段的基地和用户密钥生成j时间段时r+1子时间段新的密钥;签名生成模块根据当前时间,用户身份,此时用户密钥和消息生成签名;签名验证模块根据一个待验证的签名,此签名对应的消息和签名者身份验证此签名是否有效。
图2是本发明实施例提供的抗入侵的基于身份签名方法中基地密钥和用户密钥更新模块示意图。基地和用户在不同的时间段使用不同的密钥,其密钥在每个时间段时的更新方法如下所示。首先,根据用户身份和第j个时间段时的基地密钥,生成新的第j+1个时间段新的基地密钥和密钥更新消息;然后,用户根据身份,基地提供的更新消息和第j个时间段时的用户密钥生成第j+1个时间段新的用户密钥。
图3是本发明实施例提供的抗入侵的基于身份签名方案中基地密钥和用户密钥刷新模块示意图。基地和用户在同一个时间段的不同子时间段内也使用不同的密钥,其密钥刷新方法如下所示。首先,根据用户身份和第j个时间段中第r个子时间段的基地密钥,生成第第j个时间段中第r+1个子时间段时的新的基地密钥和密钥刷新消息。然后,用户根据身份,基地提供的刷新消息和第j个时间段中第r个子时间段时的用户密钥生成第j个时间段中第r+1个子时间段新的用户密钥。
图4是基地密钥,用户密钥的更新与刷新示意图。在第j个时间段时,基地密钥在每个子时间段进行一次刷新,生成密钥刷新消息并发送给用户,用户根据此时的用户密钥与刷新消息对其密钥进行刷新;在第j个时间段的最后一个子时间段,基地密钥更新为下一个时间段的新密钥,并生成密钥更新消息,此时,用户根据基地提供的更新消息对其密钥更新,生成下一个时间段的新密钥。
本方案用深度为l的完全二叉树表示T=2l个时间片段,将每个时间段与二叉树的叶子结点从左至右一一对应,即令最左边的叶子结点为时间片段0,最右边的叶子结点为时间片段T-1,二叉树中每个结点都标有一个二进制的字符串。令ε表示一个空串,并将二叉树的根结点标记为ε。令<j>=j1...jl为时间片段j的二进制表示。
2.若集合A={a1,a2,...,an},集合B={b1,b2,...,bn},则定义A·B={a1·b1,a2·b2,...,an·bn},A/B={a1/b1,a2/b2,...,an/bn}。
3.G1和G2的是阶为素数p的群,双线性映躬应该满足以下条件:
a、双线性:对任意g1,g2∈G1和a,b∈Zp,有
b、非退化性:存在一对映射G1×G1,不会映射到G2的单位元。
c、可计算性:对任意g1,g2∈G1,存在有效算法计算
图1是本发明实施例提供的抗入侵的基于身份签名方法的工作流程图。
其中,系统建立模块由私钥生成中心PKG来执行,根据所输入的安全参数λ和总的时间段数T,生成该发明所需公共参数 PM = ( G 1 , G 2 , e ^ , g , g 1 , g 2 , u &prime; , u 1 , . . . , u n u , v &prime; , v 1 , . . . , v l , m &prime; , m 1 , . . . , m n m , Z , H 1 , H 2 ) 和主密钥MK=g2 α;私钥提取模块由PKG来执行,根据公共参数PM,主密钥MK和用户的身份ID,生成初始基地密钥和初始用户密钥基地密钥和用户密钥更新模块由基地和用户设备共同来执行,首先,基地根据j时间段时的基地密钥生成j+1时间段新的基地密钥和密钥更新消息然后用户设备根据基地提供的密钥更新消息和用户密钥生成j+1时间段新的用户密钥基地密钥和用户密钥刷新模块由基地和用户设备共同来执行,首先,基地根据j时间段时r子时间段的基地密钥生成r+1子时间段新的基地密钥和密钥刷新消息然后用户设备根据基地提供的密钥刷新消息和用户密钥生成r+1子时间段新的用户密钥签名生成模块由用户设备来执行,根据当前时间片段j,用户身份ID,用户密钥和消息m该算法生成签名〈j,sign〉;签名验证模块由验证者来执行,根据消息m,待验证的签名〈j,sign〉和用户身份ID验证此签名是否有效。
图2是本发明实施例提供的抗入侵的基于身份签名方法中基地密钥和用户密钥更新模块流程图。基地和用户在不同的时间段使用不同的密钥,其密钥在每个时间段时的更新方法如下所示。
首先,根据用户身份和第j个时间段时的基地密钥生成新的第j+1个时间段新的基地密钥和密钥更新消息然后,用户根据身份ID,基地提供的更新消息和第j个时间段时的用户密钥生成第j+1个时间段新的用户密钥
图3是本发明实施例提供的抗入侵的基于身份签名方案中基地密钥和用户密钥刷新模块流程图。基地和用户在同一个时间段的不同子时间段内也使用不同的密钥,其密钥刷新方法如下所示。
首先,根据用户身份和第j个时间段中第r个子时间段的基地密钥生成第第j个时间段中第r+1个子时间段时的新的基地密钥和密钥刷新消息然后,用户根据身份ID,基地提供的刷新消息和第j个时间段中第r个子时间段时的用户密钥生成第j个时间段中第r+1个子时间段新的用户密钥
图4是基地密钥,用户密钥的更新与刷新示意图。在第j个时间段时,基地密钥在每个子时间段进行一次刷新,生成密钥刷新消息并发送给用户,用户根据此时的用户密钥与刷新消息对其密钥进行刷新;在第j个时间段的最后一个子时间段,基地密钥更新为下一个时间段的新密钥,并生成密钥更新消息,此时,用户根据基地提供的更新消息对其密钥更新,生成下一个时间段的新密钥。
本发明技术方案的具体实现过程为:
(1)系统建立步骤IRIBS.setup由PKG执行。
首先,输入安全参数λ和总的时间段数T,PKG生成阶为素数p的群G1和G2并生成一个双线性映射
然后,PKG随机选取群G1的生成元g和中的元素α(其中,令g1=gα,随机选择群G1中的元素 g 2 , u &prime; , u 1 , &Lambda; u n m , v &prime; , v 1 , &Lambda; v l , m &prime; , m 1 , m n m 并计算选择两个密码哈希函数 H 1 : { 0,1 } * &RightArrow; { 0,1 } n u , H 2 : { 0,1 } * &RightArrow; { 0,1 } n m .
定义以下三个函数: F 1 ( U ) u &prime; &Pi; j = 1 n u u j U j , F 2 ( V ) = v &prime; &Pi; j = 1 k v j V j , F 3 ( M ) = m &prime; &Pi; j = 1 n m m j M j , 其中U的二进制序列表示V的二进制序列表示〈V〉=V1ΛVk,M的二进制序列表示 &lang; M &rang; = M 1 &Lambda; M n m .
最后,PKG生成主密钥和公共参数
PM = ( G 1 , G 2 , e ^ , g , g 1 , g 2 , u &prime; , u 1 , &CenterDot; &CenterDot; &CenterDot; , u n u , v &prime; , v 1 , &CenterDot; &CenterDot; &CenterDot; , v l , m &prime; , m 1 , &CenterDot; &CenterDot; &CenterDot; , m n m , Z , H 1 , H 2 ) .
(2)私钥提取步骤IRIBS.extract由PKG执行。
首先,输入公共参数PM,主密钥MK和用户的身份ID,PKG计算用户身份ID的哈希函数中随机选择7个元素r′u,r′u0,r′u1,α′,r″u,r″u0,r″u1,并计算
s k 0 &prime; = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 &CenterDot; &CenterDot; &CenterDot; U n u ) r u &prime; &CenterDot; ( v &prime; ) r u 0 &prime; , g r u &prime; , g r u 0 &prime; , v 2 r u 0 &prime; , &CenterDot; &CenterDot; &CenterDot; , v l r u 0 &prime; ) ,
s k 1 &prime; = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 &CenterDot; &CenterDot; &CenterDot; U n u ) r u &prime; &CenterDot; ( v &prime; v 1 ) r u 1 &prime; , g r u &prime; , g r u 1 &prime; , v 2 r u 1 &prime; , &CenterDot; &CenterDot; &CenterDot; , v l r u 1 &prime; ) ,
sk 0 &prime; &prime; = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 &CenterDot; &CenterDot; &CenterDot; U n u ) r u &prime; &prime; &CenterDot; ( v &prime; ) r u 0 &prime; &prime; , g r u &prime; &prime; , g r u 0 &prime; &prime; , v 2 r u 0 &prime; &prime; , &CenterDot; &CenterDot; &CenterDot; , v l r u 0 &prime; &prime; ) ,
sk 1 &prime; &prime; = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 &CenterDot; &CenterDot; &CenterDot; U n u ) r u &prime; &prime; &CenterDot; ( v &prime; v 1 ) r u 1 &prime; &prime; , g r u &prime; &prime; , g r u 1 &prime; &prime; , v 2 r u 1 &prime; &prime; , &CenterDot; &CenterDot; &CenterDot; , v l r u 1 &prime; &prime; ) .
然后,从k=2到l,PKG执行l-1次以下循环,
sk 0 k - 1 ' = ( a 0 ' , a 1 ' , a 2 ' , b k &prime; , . . . , b l ' ) = ( g 2 &alpha; ' &CenterDot; F 1 ( U 1 . . . U n u ) r u ' &CenterDot; F 2 ( 0 k - 1 ) r ' , g r u ' , g r ' , v k r ' , . . . , v l r ' ) ,
sk 0 k - 1 ' ' = ( a 0 ' ' , a 1 ' ' , a 2 ' ' , b k &prime; &prime; , . . . , b l ' ' ) = ( g 2 &alpha; / g 2 &alpha; ' &CenterDot; F 1 ( U 1 . . . U n u ) r u ' ' &CenterDot; F 2 ( 0 k - 1 ) r ' ' , g r u ' ' , g r ' ' , v k r ' ' , . . . , v l r ' ' )
(其中表示有k-1个0的序列)。
中随机选择4个元素t′0,t′1,t″0,t″1,并计算
sk 0 k ' = ( a 0 ' &CenterDot; F 2 ( 0 k ) t 0 ' , a 1 ' , a 2 ' g t 0 ' , b k + 1 ' v k + 1 t 0 ' , . . . , b l ' v l t 0 ' ) = ( g 2 &alpha; ' &CenterDot; F 1 ( U 1 . . . U n u ) r u ' &CenterDot; F 2 ( 0 k ) r 0 ' , g r u ' , g r 0 ' , v k + 1 r 0 ' , . . . , v l r 0 ' ) ,
sk 0 k ' ' = ( a 0 ' ' &CenterDot; F 2 ( 0 k ) t 0 ' ' , a 1 ' ' , a 2 ' ' g t 0 ' ' , b k + 1 ' ' v k + 1 t 0 ' ' , . . . , b l ' ' v l t 0 ' ' ) = ( g 2 &alpha; / g 2 &alpha; ' &CenterDot; F 1 ( U 1 . . . U n u ) r u ' ' &CenterDot; F 2 ( 0 k ) r 0 ' ' , g r u ' ' , g r 0 ' ' , v k + 1 r 0 ' ' , . . . , v l r 0 ' ' ) ,
其中r′0=r′+t′0,r″0=r″+t″0。计算
sk 0 k - 1 1 ' = ( a 0 ' &CenterDot; F 2 ( 0 k - 1 1 ) t 1 ' , a 1 ' , a 2 ' g t 1 ' , b k + 1 ' v k + 1 t 1 ' , . . . , b l ' v l t 1 ' ) = ( g 2 &alpha; ' &CenterDot; F 1 ( U 1 . . . U n u ) r u ' &CenterDot; F 2 ( 0 k - 1 1 ) r 1 &prime; , g r u &prime; , g r 1 &prime; , v k + 1 r 1 &prime; , . . . , v l r 1 &prime; ) ,
sk 0 k - 1 1 ' ' = ( a 0 ' ' &CenterDot; F 2 ( 0 k - 1 1 ) t 1 ' ' , a 1 ' ' , a 2 ' ' g t 1 ' ' , b k + 1 ' ' v k + 1 t 1 ' ' , . . . , b l ' ' v l t 1 ' ' ) = ( g 2 &alpha; / g 2 &alpha; ' &CenterDot; F 1 ( U 1 . . . U n u ) r u ' ' &CenterDot; F 2 ( 0 k - 1 1 ) r 1 &prime; &prime; , g r u &prime; &prime; , g r 1 &prime; &prime; , v k + 1 r 1 &prime; &prime; , . . . , v l r 1 &prime; &prime; ) ,
其中r1′=r′+t′1,r1″=r″+t″1
循环结束。
最后,PKG计算 sk 0 l = sk 0 l ' &CenterDot; sk 0 l ' ' = ( g 2 &alpha; &CenterDot; F 1 ( U 1 . . . U n u ) r u &CenterDot; F 2 ( 0 k ) r 0 , g r u , g r 0 , v k + 1 r 0 , . . . , v l r 0 ) ,
其中ru=r′u+r″u,r0=r′0+r″0。并输出初始基地密钥发送给基地;输出初始用户密钥发送给用户设备。
(3)基地密钥更新步骤IRIBS.updbase由基地执行。
如图2,图4所示,输入当前时间片段j,用户身份ID和基地密钥令时间片段j的二进制序列表示<j>=j0j1...jl(j0=ε是空串),计算用户身份ID的哈希函数令第j时间段中第r个子时间段的基地密钥 SKB j , r ID = { sk j 0 . . j k - 1 1 ' ' } j k = 0,1 &le; k &le; l .
若jl=0,新的基地密钥 SKB j + 1 , 0 ID = { sk j 0 . . j k - 1 1 ' ' } j k = 0,1 &le; k &le; l , 更新消息 SKU j ID = { sk j 0 . . . j l - 1 1 ' ' } (在这种情况下,j+1时间段的二进制序列表示为<j+1>=j0...jl-11)。
若jl=1,在时间段j的二进制序列表示<j>=j0j1...jl中,找到最后一个i满足ji=0,令V1...Vi=j0...ji-11。
从k=i+1到l基地执行l-i次以下循环,
sk V 1 . . . V k - 1 ' ' = ( a 0 ' ' , a 1 ' ' , a 2 ' ' , b k &prime; &prime; , . . . , b l ' ' ) = ( g 2 &alpha; / g 2 &alpha; ' &CenterDot; F 1 ( U 1 . . . U n u ) r u ' ' &CenterDot; F 2 ( V 1 . . . V k - 1 ) r ' ' , g r u ' ' , g r ' ' , v k r ' ' , . . . , v l r ' ' ) .
基地从中随机选择2个元素t″0,t″1,并计算
sk V 1 . . . V k - 1 0 ' ' = ( a 0 ' ' &CenterDot; F 2 ( V 1 . . . V k - 1 0 ) t 0 ' ' , a 1 ' ' , a 2 ' ' g t 0 ' ' , b k + 1 ' ' v k + 1 t 0 ' ' , . . . , b l ' ' v l t 0 ' ' ) = ( g 2 &alpha; / g 2 &alpha; ' &CenterDot; F 1 ( U 1 . . . U n u ) r u ' ' &CenterDot; F 2 ( V 1 . . . V k - 1 0 ) r 0 ' ' , g r u ' ' , g r 0 ' ' , v k + 1 r 0 ' ' , . . . , v l r 0 ' ' ) ,
其中,r″0=r″+t″0
计算 sk V 1 . . . V k - 1 1 &prime; &prime; = ( a 0 ' ' &CenterDot; F 2 ( V 1 . . . V k - 1 1 ) t 1 ' ' , a 1 ' ' , a 2 ' ' g t 1 ' ' , b k + 1 ' ' v k + 1 t 1 ' ' , . . . , b l ' ' v l t 1 ' ' ) = ( g 2 &alpha; / g 2 &alpha; ' &CenterDot; F 1 ( U 1 . . . U n u ) r u ' ' &CenterDot; F 2 ( V 1 . . . V k - 1 1 ) r 1 &prime; &prime; , g r u &prime; &prime; , g r 1 &prime; &prime; , v k + 1 r 1 &prime; &prime; , . . . , v l r 1 &prime; &prime; ) , 其中r″1=r″+t″1
循环结束。
最后,基地生成新的基地密钥生成密钥更新消息 SKU j ID = { sk j 1 . . . j j - 1 10 l - i &prime; &prime; } 并发送给用户设备。
(4)用户密钥更新步骤IRIBS.upduser由用户设备执行。
如图2,图4所示,输入当前时间片段j,用户身份ID密钥更新消息和用户密钥令时间段j的二进制序列表示<j>=j0j1...jl(j0=ε是空串),计算用户身份ID的哈希函数令第j时间段中第r子时间段的用户私钥用户在第j时间段接收到的更新消息 SKU j ID = { sk < j + 1 > ' ' } .
若jl=0,计算则新的用户密钥是(在这种情况下,j+1时间段的二进制序列表示为<j+1>=j0...jl-11)。
若jl=1,在时间段j的二进制序列表示<j>=j0j1...jl中,找到最后一个i满足ji=0,令V1...Vi=j0...ji-11。
从k=i+1到l用户执行l-i次以下循环,
计算 sk V 1 . . . V k - 1 &prime; = ( a 0 &prime; , a 1 &prime; , a 2 &prime; , b k &prime; , . . . , b l &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 ) r &prime; , g r u &prime; , g r &prime; , v k r &prime; , . . . , v l r &prime; ) .
中随机选择2个元素t′0,t′1,计算
sk V 1 . . . V k - 1 0 &prime; = ( a 0 &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 0 ) t 0 &prime; , a 1 &prime; , a 2 &prime; g t 0 &prime; , b k + 1 &prime; v k + 1 t 0 &prime; , . . . , b l &prime; v l t 0 &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 0 ) r 0 &prime; , g r u &prime; , g r 0 &prime; , v k + 1 r 0 &prime; , . . . , v l r 0 &prime; ) ,
其中r′0=r′+t′0
计算 sk V 1 . . . V k - 1 1 &prime; = ( a 0 &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 1 ) t 1 &prime; , a 1 &prime; , a 2 &prime; g t 1 &prime; , b k + 1 &prime; v k + 1 t 1 &prime; , . . . , b l &prime; v l t 1 &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 1 ) r 1 &prime; , g r u &prime; , g r 1 &prime; , v k + 1 r 1 &prime; , . . . , v l r 1 &prime; ) ,
其中r′1=r′+t′1
循环结束。
最后,计算用户生成新的用户密钥 SK j + 1,0 ID = { sk j 1 . . . j i - 1 10 l - i , ( { sk j 1 . . . j i - 1 10 k 1 &prime; } 0 &le; k &le; l - i - 1 ) } .
(5)基地密钥刷新步骤IRIBS.refbase由基地执行。
如图3,图4所示,输入当前时间片段j,刷新数字r,用户的身份ID和基地密钥令第j时间段中r子时间段的基地密钥 SKB j , r ID = { sk j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l .
当1≤k≤l,且jk=0时,从G1中随机选择α0,α1,α2,βk+1,Λβl
R j 0 . . j k - 1 1 &prime; &prime; = ( &alpha; 0 , &alpha; 1 , &alpha; 2 , , &beta; k + 1 , , . . . , &beta; l ) ,
重新计算 sk j 0 . . j k - 1 1 &prime; &prime; = sk j 0 . . j k - 1 1 &prime; &prime; &CenterDot; R j 0 . . j k - 1 1 &prime; &prime; .
最后,生成j时间段中r+1子时间段的新的基地密钥 SKB j , r + 1 ID = { sk j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l , 生成此时的刷新消息 SKR j , r ID = { R j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l 并发送给用户设备。
(6)用户密钥刷新步骤IRIBS.refuser由用户设备执行。
如图3,图4所示,输入当前时间片段j,刷新数字r和用户的身份ID,令j时间段中r子时间段的基地密钥此时用户接收到的刷新消息 SKR j , r ID = { R j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l .
当1≤k≤l,且jk=0时,重新计算
最后,生成j时间段中r+1子时间段的新的用户密钥 SK j , r + 1 ID = { sk < j > , ( { sk j 0 . . j k - 1 1 &prime; } j k = 0,1 &le; k &le; l ) } .
(7)签名步骤IRIBS.sign由用户设备执行。
首先,输入当前时间片段j,令时间段j的二进制序列表示<j>=V0...Vl(V0=ε是空串),计算用户身份ID的哈希函数第j时间段中r子时间段的用户密钥其中 sk < j > = ( a 0 , a 1 , a 2 ) = ( g 2 &alpha; &CenterDot; F 1 ( U 1 . . . U n u ) r u &CenterDot; F 2 ( V 1 . . . V l ) z , g r u , g z ) .
然后计算待签名消息m的哈希函数随机选择1个元素s计算
( &sigma; 0 , &sigma; 1 , &sigma; 2 , &sigma; 3 ) = ( a 0 &CenterDot; F 3 ( M 1 . . . M n m ) s , a 1 , a 2 , g s ) = ( g 2 &alpha; &CenterDot; F 1 ( U 1 . . . U n u ) r u &CenterDot; F 2 ( V 1 . . . V l ) z &CenterDot; F 3 ( M 1 . . . M n m ) s , g r u , g z , g s )
最后,生成身份为ID的用户在第j时间段中第r子时间段对消息m的签名<j,(σ0,σ1,σ2,σ3)>。
(8)验证步骤IRIBS.verify由验证者执行。
令时间段j的二进制序列表示<j>=V0...V1(V0=ε是空串),计算用户身份ID的哈希函数,待签名消息m的哈希函数,待验证签名<j,(σ0,σ1,σ2,σ3)>,验证以下等式,
e ^ ( g , &sigma; 0 ) e ^ ( F 1 ( U 1 . . . U n u ) , &sigma; 1 ) &CenterDot; e ^ ( F 2 ( V 1 . . . V l ) , &sigma; 2 ) &CenterDot; e ^ ( F 3 ( M 1 . . . M n m ) , &sigma; 3 ) = Z ,
如果等式成立,验证者则可以相信该签名。
表1
所有上述的首要实施这一知识产权,并没有设定限制其他形式的实施这种新产品和/或新方法。本领域技术人员将利用这一重要信息,上述内容修改,以实现类似的执行情况。但是,所有修改或改造基于本发明新产品属于保留的权利。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (10)

1.一种抗入侵的基于身份签名方法,其特征在于:包括,
第一步,系统建立步骤,输入安全参数λ和总的时间段数T,该算法生成公共参数PM和主密钥MK;
第二步,私钥提取步骤,输入公共参数PM,主密钥MK和用户的身份ID,该算法输出初始基地密钥和初始用户密钥
第三步,基地密钥更新步骤,输入当前时间片段j,用户身份ID和基地密钥该算法生成下一时间段新的基地密钥和密钥更新消息 SKU j ID ;
第四步,用户密钥更新步骤,输入当前时间片段j,用户身份ID,密钥更新消息和用户密钥该算法生成下一时间段新的用户密钥 SK j + 1,0 ID ;
第五步,基地密钥刷新步骤,输入当前时间片段j,刷新数字r,用户的身份ID和基地密钥该算法生成下一个子时间段新的基地密钥和密钥刷新消息
第六步,用户密钥刷新步骤,输入当前时间片段j,刷新数字r,用户的身份ID,用户的密钥和刷新消息该算法生成下一个子时间段新的用户密钥 SK j , r + 1 ID ;
第七步,签名步骤,输入当前时间片段j,用户身份ID,用户密钥和消息m该算法生成签名〈j,sign〉;
第八步,验证步骤,输入消息m,待验证的签名〈j,sign〉和用户身份ID,当签名有效时,该算法输出1,否则输出0。
2.如权利要求1所述的抗入侵的基于身份签名的方法,其特征在于:
所述第一步进一步具体为:
第a步,生成阶为素数p的群G1和G2,并生成双线性映射
第b步,随机选取群G1的生成元g和中的元素α(其中,令g1=ga,随机选择群G1中的nu+nm+l+4个元素 g 2 , u &prime; , u 1 , &Lambda; u n m , v &prime; , v 1 , &Lambda; v l , m &prime; , m 1 , m n m (其中,nu是用户身份的二进制表示序列长度,nm待签名消息的二进制表示序列长度,l是二叉树深度),并计算
第c步,选择两个密码哈希函数 H 1 : { 0,1 } * &RightArrow; { 0,1 } n u , H 2 : { 0,1 } * &RightArrow; { 0,1 } n m ;
第d步,定义以下三个函数: F 1 ( U ) = u &prime; &Pi; j = 1 n u u j U j , F 2 ( V ) = v &prime; &Pi; j = 1 k v j V j ( 1 &le; k &le; l ) , 其中,U的二进制序列表示V的二进制序列表示<V>=V1…Vk,M的二进制序列表示则公共参数 PM = ( G 1 , G 2 , e ^ , g , g 1 , g 2 , u &prime; , u 1 , . . . , u n u , v &prime; , v 1 , . . . , v l , m &prime; , m 1 , . . . , m n m , Z , H 1 , H 2 ) ; 主密钥 MK = g 2 a .
3.如权利要求1或2所述的抗入侵的基于身份签名的方法,其特征在于:所述第二步进一步具体为,
第a’步,计算用户身份ID的哈希函数中随机选择7个元素r′u,r′u0,r′u1,α′,r″u,r″u0,r″u1,并计算用户的密钥和基地密钥,
sk 0 &prime; = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; ( v &prime; ) r u 0 &prime; , g r u &prime; , g r u 0 &prime; , v 2 r u 0 &prime; , . . . , v l r u 0 &prime; ) ,
sk 1 &prime; = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; ( v &prime; v 1 ) r u 1 &prime; , g r u &prime; , g r u 1 &prime; , v 2 r u 1 &prime; , . . . , v l r u 1 &prime; ) ,
sk 0 &prime; &prime; = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; ( v &prime; ) r u 0 &prime; &prime; , g r u &prime; &prime; , g r u 0 &prime; &prime; , v 2 r u 0 &prime; &prime; , . . . , v l r u 0 &prime;&prime; ) ,
sk 1 &prime; &prime; = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; ( v &prime; v 1 ) r u 1 &prime; &prime; , g r u &prime; &prime; , g r u 1 &prime; &prime; , v 2 r u 1 &prime; &prime; , . . . , v l r u 1 &prime;&prime; ) ;
第b’步,从k=2到l,执行l-1次以下循环,
sk 0 k - 1 &prime; &prime; = ( a 0 &prime; , a 1 &prime; , a 2 &prime; , b k &prime; , . . . , b l &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( 0 k - 1 ) r &prime; , g r u &prime; , g r &prime; , v k r &prime; , . . . , v l r &prime; ) ,
sk 0 k - 1 &prime; &prime; = ( a 0 &prime; &prime; , a 1 &prime; &prime; , a 2 &prime; &prime; , b k &prime; &prime; , . . . , b l &prime; &prime; ) = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; F 2 ( 0 k - 1 ) r &prime; &prime; , g r u &prime; &prime; , g r &prime; &prime; , v k r &prime; &prime; , . . . , v l r &prime; &prime; ) , (其中表示有k-1个0的序列),
中随机选择4个元素t′0,t′1,t″0,t″1,并计算
sk 0 k &prime; = ( a 0 &prime; &CenterDot; F 2 ( 0 k ) t 0 &prime; , a 1 &prime; , a 2 &prime; g t 0 &prime; , b k + 1 &prime; v k + 1 t 0 &prime; , . . . , b l &prime; v l t 0 &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( 0 k ) r 0 &prime; , g r u &prime; , g r 0 &prime; , v k + 1 r 0 &prime; , . . . , v l r 0 &prime; ) ,
sk 0 k &prime; &prime; = ( a 0 &prime; &prime; &CenterDot; F 2 ( 0 k ) t 0 &prime; &prime; , a 1 &prime; &prime; , a 2 &prime; &prime; g t 0 &prime; &prime; , b k + 1 &prime; &prime; v k + 1 t 0 &prime; &prime; , . . . , b l &prime; &prime; v l t 0 &prime; &prime; ) = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; F 2 ( 0 k ) r 0 &prime; &prime; , g r u &prime; &prime; , g r 0 &prime; &prime; , v k + 1 r 0 &prime; &prime; , . . . , v l r 0 &prime; &prime; ) ,
其中r′0=r′+t′0,r″0=r″=t″0,计算
s k 0 k - 1 1 &prime; = ( a 0 &prime; &CenterDot; F 2 ( 0 k - 1 1 ) t 1 &prime; , a 1 &prime; , a 2 &prime; g t 1 &prime; , b k + 1 &prime; v k + 1 t 1 &prime; , . . . , b l &prime; v l t 1 &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( 0 k - 1 1 ) r 1 &prime; , g r u &prime; , g r 1 &prime; , v k + 1 r 1 &prime; , . . . , v l r 1 &prime; ) ,
s k 0 k - 1 1 &prime; &prime; = ( a 0 &prime; &prime; &CenterDot; F 2 ( 0 k - 1 1 ) t 1 &prime; &prime; , a 1 &prime; &prime; , a 2 &prime; &prime; g t 1 &prime; &prime; , b k + 1 &prime; &prime; v k + 1 t 1 &prime; &prime; , . . . , b l &prime; &prime; v l t 1 &prime; &prime; ) = ( g 2 &alpha; / g 2 &alpha; &prime; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; F 2 ( 0 k - 1 1 ) r 1 &prime; &prime; , g r u &prime; &prime; , g r 1 &prime; &prime; , v k + 1 r 1 &prime; &prime; , . . . , v l r 1 &prime; &prime; ) ,
其中r′1=r′+t′1,r″1=r″+t″1
循环结束,计算 s k 0 l = s k 0 l &prime; &CenterDot; s k 0 l &prime; &prime; = ( g 2 &alpha; &CenterDot; F 1 ( U 1 . . . U n u ) r u &CenterDot; F 2 ( 0 k ) r 0 , g r u , g r 0 , v k + 1 r 0 , . . . , v l r 0 ) , 其中ru=r′u+r″u,r0=r′0+r″0
循环结束的结果为,初始基地密钥初始用户密钥 SK 0,0 ID = { s k 0 l , ( s k 1 &prime; , s k 01 &prime; , . . . , s k 0 l - 1 1 &prime; ) } .
4.如权利要求1至3所述的抗入侵的基于身份签名的方法,其特征在于:所述第三步进一步具体为,
令时间段j的二进制序列表示<j>=j0j1...j1(j0=ε是空串),计算用户身份ID的哈希函数令第j时间段中第r个子时间段的基地密钥 SKB j , r ID = { s k j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l , 若jl=0,新的基地密钥 SKB j + 1,0 ID = { s k j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l , 更新消息(在这种情况下,j+1时间段的二进制序列表示为<j+1>=j0...jl-11),若jl=1,找到时间段j的二进制序列表示<j>=j0j1...jl中,最后一个i使得ji=0,令V1...Vi=j0...ji-11,从k=i+1到l执行l-i次以下循环,令 s k V 1 . . . V k - 1 &prime; &prime; = ( a 0 &prime; &prime; , a 1 &prime; &prime; , a 2 &prime; &prime; , b k &prime; &prime; , . . . , b l &prime; &prime; ) = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 ) r &prime; &prime; , g r u &prime; &prime; , g r &prime; &prime; , v k r &prime; &prime; , . . . , v l r &prime; &prime; ) , 中随机选择2个元素t″0,t″1,并计算
s k V 1 . . . V k - 1 0 &prime; &prime; = ( a 0 &prime; &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 0 ) t 0 &prime; &prime; , a 1 &prime; &prime; , a 2 &prime; &prime; g t 0 &prime; &prime; , b k + 1 &prime; &prime; v k + 1 t 0 &prime; &prime; , . . . , b l &prime; &prime; v l t 0 &prime; &prime; ) = ( g 2 &alpha; / g 2 &alpha; &prime; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 0 ) r 0 &prime; &prime; , g r u &prime; &prime; , g r 0 &prime; &prime; , v k + 1 r 0 &prime; &prime; , . . . , v l r 0 &prime; &prime; ) , 其中,r″0=r″+t″0
计算 s k V 1 . . . V k - 1 1 &prime; &prime; = ( a 0 &prime; &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 1 ) t 1 &prime; &prime; , a 1 &prime; &prime; , a 2 &prime; &prime; g t 1 &prime; &prime; , b k + 1 &prime; &prime; v k + 1 t 1 &prime; &prime; , . . . , b l &prime; &prime; v l t 1 &prime; &prime; ) = ( g 2 &alpha; / g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 1 ) r 1 &prime; &prime; , g r u &prime; &prime; , g r 1 &prime; &prime; , v k + 1 r 1 &prime; &prime; , . . . , r l r 1 &prime; &prime; ) ,
其中r″1=r″+t″1,循环结束,新的基地密钥新的更新消息 SKU j ID = { sk j 1 . . . j j - 1 10 l - i &prime; &prime; } .
5.如权利要求1至4所述的抗入侵的基于身份签名的方法,其特征在于:所述第四步进一步具体为,
令时间段j的二进制序列表示<j>=j0j1...jl(j0=ε是空串),计算用户身份ID的哈希函数令第j时间段中第r子时间段的用户私钥用户在第j时间段接收到的更新消息 SKU j ID = { sk < j + 1 > &prime; &prime; } , 若jl=0,计算 sk < j + 1 > = sk j 0 . . . j l - 1 1 &prime; &CenterDot; sk j 0 . . . j l - 1 1 &prime; &prime; , 则新的用户密钥是(在这种情况下,j+1时间段的二进制序列表示为<j+1>=j0...jl-11),若jl=1,在时间段j的二进制序列表示<j>=j0j1...jl中,找到最后一个i满足ji=0,令V1...Vi=j0...ji-11,从k=i+1到l执行l-i次以下循环,计算
sk V 1 . . . V k - 1 &prime; = ( a 0 &prime; , a 1 &prime; , a 2 &prime; , b k &prime; , . . . , b l &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 ) r &prime; , g r u &prime; , g r &prime; , v k r &prime; , . . . , v l r &prime; ) , 中随机选择2个元素t′0,t′1
计算 s k V 1 . . . V k - 1 0 &prime; = ( a 0 &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 0 ) t 0 &prime; , a 1 &prime; , a 2 &prime; g t 0 &prime; , b k + 1 &prime; v k + 1 t 0 &prime; , . . . , b l &prime; v l t 0 &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 0 ) r 0 &prime; , g r u &prime; , g r 0 &prime; , v k + 1 r 0 &prime; , . . . , r l r 0 &prime; ) , 其中r′0=r′+t′0
计算 s k V 1 . . . V k - 1 1 &prime; = ( a 0 &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 1 ) t 1 &prime; , a 1 &prime; , a 2 &prime; g t 1 &prime; , b k + 1 &prime; v k + 1 t 1 &prime; , . . . , b l &prime; v l t 1 &prime; ) = ( g 2 &alpha; &prime; &CenterDot; F 1 ( U 1 . . . U n u ) r u &prime; &CenterDot; F 2 ( V 1 . . . V k - 1 1 ) r 1 &prime; , g r u &prime; , g r 1 &prime; , v k + 1 r 1 &prime; , . . . , r l r 1 &prime; ) , 其中r′1=r′+t′1,循环结束,计算 sk j 1 . . . j i - 1 10 l - i = sk j 1 . . . j i - 1 10 l - i &prime; &CenterDot; sk j 1 . . . j i - 1 10 l - i &prime; &prime; ,
新的用户密钥 SK j + 1,0 ID = { sk j 1 . . . j i - 1 10 l - i , ( { sk j 1 . . . j i - 1 10 k 1 &prime; } 0 &le; k &le; l - i - 1 ) } .
6.如权利要求1至5所述的抗入侵的基于身份签名的方法,其特征在于:所述第五步进一步具体为,令第j时间段中r子时间段的基地密钥当1≤k≤l,且jk=0时,从G1中随机选择α0,α1,α2,βk+1,Λβl,令 R j 0 . . j k - 1 1 &prime; &prime; = ( &alpha; 0 , &alpha; 1 , &alpha; 2 , , &beta; k + 1 , , . . . , &beta; l ) ,
重新计算则j时间段中r+1子时间段的新的基地密钥 SKB j , r + 1 ID = { sk j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l , 此时的刷新消息 SKR j , r ID = { R j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l .
7.如权利要求1至6所述的抗入侵的基于身份签名的方法,其特征在于:所述第六步进一步具体为令j时间段中r子时间段的基地密钥 SK j , r ID = ( sk < j > , { sk j 0 . . . j k - 1 1 &prime; } j k = 0,1 &le; k &le; l ) , 此时用户接收到的刷新消息 SKR j , r ID = { R j 0 . . j k - 1 1 &prime; &prime; } j k = 0,1 &le; k &le; l , 当1≤k≤l,且jk=0时,重新计算则j时间段中r+1子时间段的新的用户密钥 SK j , r + 1 ID = { sk < j > , ( { sk j 0 . . j k - 1 1 &prime; } j k = 0,1 &le; k &le; l ) } .
8.如权利要求1至7所述的抗入侵的基于身份签名的方法,其特征在于:所述第七步进一步具体为,
第a”步,令时间段j的二进制序列表示<j>=V0...Vl(V0=ε是空串),计算用户身份ID的哈希函数第j时间段中r子时间段的用户密钥 SK j , r ID = ( sk < j > , { sk V 0 . . . V k - 1 1 &prime; } V k = 0,1 &le; k &le; l ) , 其中
sk < j > = ( a 0 , a 1 , a 2 ) = ( g 2 &alpha; &CenterDot; F 1 ( U 1 . . . U n u ) r u &CenterDot; F 2 ( V 1 . . . V l ) z , g r u , g z ) ;
第b”步,计算待签名消息m的哈希函数随机选择1个元素s计算
( &sigma; 0 , &sigma; 1 , &sigma; 2 , &sigma; 3 ) = ( a 0 &CenterDot; F 3 ( M 1 . . . M n m ) s , a 1 , a 2 , g s ) = ( g 2 &alpha; &CenterDot; F 1 ( U 1 . . . U n u ) r u &CenterDot; F 2 ( V 1 . . . V l ) z &CenterDot; F 3 ( M 1 . . . M n m ) s , g r u , g z , g s ) , 最终结果为,身份为ID的用户在第j时间段中第r子时间段对消息m的签名是<j,(σ0,σ1,σ2,σ3)>。
9.如权利要求1至8所述的抗入侵的基于身份签名的方法,其特征在于:第八步进一步具体为,令时间段j的二进制序列表示<j>=V0...Vl(V0=ε是空串),计算用户身份ID的哈希函数待签名消息m的哈希函数待验证签名<j,(σ0,σ1,σ2,σ3)>,验证以下等式,
e ^ ( g , &sigma; 0 ) e ^ ( F 1 ( U 1 . . . U n u ) , &sigma; 1 ) &CenterDot; e ^ ( F 2 ( V 1 . . . V l ) , &sigma; 2 ) &CenterDot; e ^ ( F 3 ( M 1 . . . M n m ) , &sigma; 3 ) = Z ,
如果等式成立,返回1,否则,返回0。
10.本发明还提供一种用于抗入侵的基于身份签名的系统,其特征在于:包括,
系统建立步骤模块,输入安全参数λ和总的时间段数T,该算法生成公共参数PM和主密钥MK;
私钥提取模块,输入公共参数PM,主密钥MK和用户的身份ID,该算法输出初始基地密钥和初始用户密钥
基地密钥更新模块,输入当前时间片段j,用户身份ID和基地密钥该算法生成下一时间段新的基地密钥和密钥更新消息
用户密钥更新模块,输入当前时间片段j,用户身份ID,密钥更新消息和用户密钥该算法生成下一时间段新的用户密钥
基地密钥刷新模块,输入当前时间片段j,刷新数字r,用户的身份ID和基地密钥该算法生成下一个子时间段新的基地密钥和密钥刷新消息 SKR j , r ID ;
用户密钥刷新模块,输入当前时间片段j,刷新数字r,用户的身份ID,用户的密钥和刷新消息该算法生成下一个子时间段新的用户密钥 SK j , r + 1 ID ;
签名模块,输入当前时间片段j,用户身份ID,用户密钥和消息m该算法生成签名〈j,sign〉;
验证模块,输入消息m,待验证的签名〈j,sign〉和用户身份ID,当签名有效时,该算法输出1,否则输出0。
CN201410245257.3A 2014-06-04 2014-06-04 一种抗入侵的基于身份签名方法 Active CN104022880B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410245257.3A CN104022880B (zh) 2014-06-04 2014-06-04 一种抗入侵的基于身份签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410245257.3A CN104022880B (zh) 2014-06-04 2014-06-04 一种抗入侵的基于身份签名方法

Publications (2)

Publication Number Publication Date
CN104022880A true CN104022880A (zh) 2014-09-03
CN104022880B CN104022880B (zh) 2017-02-08

Family

ID=51439464

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410245257.3A Active CN104022880B (zh) 2014-06-04 2014-06-04 一种抗入侵的基于身份签名方法

Country Status (1)

Country Link
CN (1) CN104022880B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166254A (zh) * 2019-05-27 2019-08-23 国家电网有限公司 利用智能合约实现基于身份的密钥管理方案及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103414557A (zh) * 2013-08-29 2013-11-27 青岛大学 新型的密钥隔离签名的方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103414557A (zh) * 2013-08-29 2013-11-27 青岛大学 新型的密钥隔离签名的方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
于佳: "可证安全的入侵容忍签名方案", 《软件学报》 *
于佳: "标准模型下可证明安全的入侵容忍公钥加密方案", 《软件学报》 *
于佳: "标准模型下的前向安全多重签名:安全模型和构造", 《软件学报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166254A (zh) * 2019-05-27 2019-08-23 国家电网有限公司 利用智能合约实现基于身份的密钥管理方案及装置

Also Published As

Publication number Publication date
CN104022880B (zh) 2017-02-08

Similar Documents

Publication Publication Date Title
CN113556322B (zh) 一个基于区块链的云数据完整性验证方法
CN103501352B (zh) 一种允许群组用户身份撤销的云存储数据安全审计方法
CN102006165B (zh) 基于多变量公钥密码对消息匿名环签名的方法
CN105791321A (zh) 一种具有抗密钥泄露特性的云存储数据公共审计方法
CN104601605A (zh) 云存储中基于变色龙哈希函数的高效隐私保护审计方案
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN104038493B (zh) 无双线性对的云存储数据安全审计方法
CN100542091C (zh) 一种基于身份的密钥生成方法及系统
CN106357701A (zh) 云存储中数据的完整性验证方法
CN103259662A (zh) 一种新的基于整数分解问题的代理签名及验证方法
CN104994110A (zh) 一种用于指定验证人对云存储数据进行审计的方法
CN103117860B (zh) 无证书盲环签名方法
CN105635135A (zh) 一种基于属性集及关系谓词的加密系统及访问控制方法
CN103634788A (zh) 前向安全的无证书多代理签密方法
CN103067374B (zh) 一种基于身份的数据安全审计方法
CN112152813B (zh) 一种支持隐私保护的无证书内容提取签密方法
CN104320259A (zh) 基于Schnorr签名算法的无证书签名方法
CN107276766A (zh) 一种多授权属性加解密方法
CN106487792A (zh) 一种电力营销云存储加密方法及系统
CN107332665A (zh) 一种格上基于身份的部分盲签名方法
CN106611136A (zh) 云存储中一种数据篡改验证方法
CN103220147A (zh) 基于多变量公钥密码体制的强指定验证者签名方法
CN103414557B (zh) 新型的密钥隔离签名的方法及系统
CN106100818A (zh) 一种基于整数多项的全同态加密的数据加密方法
Tahir et al. A scheme for the generation of strong icmetrics based session key pairs for secure embedded system applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220914

Address after: 250014 No. 19, ASTRI Road, Lixia District, Shandong, Ji'nan

Patentee after: Shandong center information technology Limited by Share Ltd.

Address before: 266071 Shandong city of Qingdao province Ningxia City Road No. 308

Patentee before: QINGDAO University

TR01 Transfer of patent right