CN105406964A - 一种具有前向安全性的面向群组的实用重签名方法 - Google Patents

一种具有前向安全性的面向群组的实用重签名方法 Download PDF

Info

Publication number
CN105406964A
CN105406964A CN201510997564.1A CN201510997564A CN105406964A CN 105406964 A CN105406964 A CN 105406964A CN 201510997564 A CN201510997564 A CN 201510997564A CN 105406964 A CN105406964 A CN 105406964A
Authority
CN
China
Prior art keywords
signature
group
heavily
key
group member
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510997564.1A
Other languages
English (en)
Other versions
CN105406964B (zh
Inventor
耿永军
仝瑞阳
薛冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University of Urban Construction
Original Assignee
Henan University of Urban Construction
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University of Urban Construction filed Critical Henan University of Urban Construction
Priority to CN201510997564.1A priority Critical patent/CN105406964B/zh
Publication of CN105406964A publication Critical patent/CN105406964A/zh
Application granted granted Critical
Publication of CN105406964B publication Critical patent/CN105406964B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种具有前向安全性的面向群组的实用重签名方法,包括系统参数生成、群组成员签名、重签名合成和验证重签名。由密钥分发中心通过秘密信道把σi发送给群组成员ui作为成员秘密分量,公布(N,q,g,Y)作为重签名公钥,群组成员ui根据第k-1时间段密钥σi,k-1计算出第k时间段密钥σi,k,密钥更新完成后,销毁第k-1时间段密钥σi,k-1,重签名合成者根据签名算法,将{k,P,Z,S}作为消息m的重签名,任何验证者都能计算h(m||k||Z||Sˊ)=h(m||k||Z||V)是否成立,如果成立,{k,P,Z,S}则是消息m的有效重签名,否则无效,本发明具有前向安全的特性,能抵抗伪造攻击,并且实用性强。

Description

一种具有前向安全性的面向群组的实用重签名方法
技术领域
本发明涉及电子商务/政务中的数字签名方法,具体涉及一种具有前向安全性的面向群组的实用重签名方法。
背景技术
面向群组的重签名方法由密钥分发中心将共享秘密s分为n个不同的成员密钥分量,通过安全信道将其分别分/发给n个群组成员,且各个成员相互保密。当需要对某信息进行数字签名时,任意t个群组成员(称为授权子集t<n)分别用自己的子密钥(成员密钥分量)恢复出重签名密钥s,对该文件进行签名。为降低参加重签名签名者密钥泄漏造成的损失,将群组成员密钥按时间段进行更新,群组公钥保持不变。即使第k时间段的签名密钥被泄露,攻击者无法伪造第k时间段之前的签名,使签名密钥被泄露所造成的损失降到最小,具备前向安全性。前向安全的重签名为签名密钥提供了强大的保护,使签名密钥泄露所造成的损失降到最小。
目前,一些普通数字签名、特殊用途的和组合实现的数字签名方法已具备前向安全性,一些面向群组的重签名方法存在理论错误和效率低的缺陷,比如在求Lagrange相关系数时,需要先求出分母的逆元再与分子相乘,而不能直接采用直接相除的办法,在不知道RSA模数N的秘密参数欧拉函数的情况下,无法进行中的IDi-IDj求逆计算,所以这些方法不实用。
发明内容
为了解决上述技术问题,本发明提出了一种具有前向安全性的面向群组的实用重签名方法,解决了面向群组的重签名方法存在的理论错误和效率低的问题,避免重签名者密钥泄漏造成的损失,具备前向安全性,可抵抗非法签名者的伪造攻击。
为了解决上述技术问题,本发明提供了一种具有前向安全性的面向群组的实用重签名方法,包括系统参数生成、群组成员签名、重签名合成和验证重签名。其特征在于:包括如下步骤:
步骤一,系统参数初始化,密钥分发中心首先进行系统参数初始化,为群组成员分发成员秘钥,设A={u0,u2…un-1}是重签名的n个群组成员,选取一正整数IDi作为群组成员ui的身份标示,密钥分发中心通过秘密信道把σi发送给群组成员ui作为成员秘密分量,公布(N,q,g,Y)作为重签名公钥,群组成员ui根据第k-1时间段密钥σi,k-1计算出第k时间段密钥σi,k,密钥更新完成后,销毁第k-1时间段密钥σi,k-1
步骤二,群组成员签名,设重签名群组集合A中有t个群组成员B={u1,u2,…,ut}想对消息m产生代表群组的重签名,B中群组成员完成部分签名,然后群组成员ui把部分签名{P,si,zi}发送给重签名合成者;
步骤三,合成重签名,重签名合成者根据签名算法,将{k,P,Z,S}作为消息m的重签名;
步骤四,任何验证者都能计算h(m||k||Z||S')=h(m||k||Z||V)是否成立,如果成立,{k,P,Z,S}则是消息m的有效重签名,否则无效;
所述密钥分发中心、重签名合成者及各个群组成员均视为处理或联合处理特定操作步骤的计算机或结点。
进一步,步骤一中群组成员ui根据第k-1时间段密钥σi,k-1计算出第k时间段密钥σi,k,计算方法为其中初始密钥为σi,0=σi,k=0,2,3,...,T-1。
进一步,步骤一中所述的重签名公钥(N,q,g,Y)中g与σi的关系为: &sigma; i = g f ( ID i ) mod N , ( i = 0 , 1 , 2 , ... , n - 1 ) .
进一步,所述的k为第k个签名时间段,将重签名整个有效期分为T个时间段k=0,2,3,...,T-1。
进一步,步骤二中所述的{P,si,zi}是通过计算 s i = z i &sigma; i , k 2 k P &Pi; j &Element; B , j &NotEqual; i - ID j ID i - ID j mod N , z i = g &beta; i mod N 得出。
进一步,步骤三中所述的{k,P,Z,S}中的{Z,S}是通过计算 Z = &Pi; i &Element; B z i mod N , S = &Pi; i &Element; B s i mod N 得出。
本发明的有益效果是:
1.{k,P,Z,S}是有效的重签名。
因为 V = Y 2 k P Z e mod N = g ec 0 2 k P Z e mod N S &prime; = ( &Pi; i &Element; B s i ) e mod N = &Pi; i &Element; B z i e &sigma; i , j 2 k P e &Pi; i &Element; B , j &NotEqual; i - ID j ID i - ID j mod N = &Pi; i &Element; B z i e g f ( ID i ) 2 k P e &Pi; i &Element; B , j &NotEqual; i - ID j ID i - ID j mod N = Z e g &Sigma; i &Element; B f ( ID i ) 2 k P e &Pi; i &Element; B , j &NotEqual; i - ID j ID i - ID j mod N = Z e g ec 0 2 k P mod N
所以,U=h(m||k||Z||S)=h(m||k||Z||V)
2.本发明具有前向安全的特性。
本发明的前向安全是基于强RSA假定。
强RSA假定已知N和N为两个大素数的乘积,则找出一个且满足y=xβmodn(β>1)是一个非常困难的问题。
如果攻击者已获得重签名者ui的第k时间段密钥σi,k,企图通过计算第k-1时间段密钥σi,k-1,这是一个强RSA假定问题,所以攻击者无法通过σi,k计算出σi,k-1,也就无法伪造第k-1时间段签名。
3.本发明能抵抗伪造攻击。
非法用户企图通过式 s i = z i &sigma; i , k 2 k P &Pi; j &Element; B , j &NotEqual; i - ID j ID i - ID j mod N 和式 S = &Pi; i &Element; B s i mod N 求S',这将面临大整数分解和单向散列函数求逆的问题。少于t个合法的参与者不能代表群组进行有效签名,这是由Shamir的秘密共享方法的安全性来保证的。
4.本发明具有实用性
本发明通过计算完成求Lagrange相关系数,在不知道RSA秘密参数模数N的欧拉函数的情况下不需要求逆计算,因为整除P,实用性强。
附图说明
图1是本发明的工作流程图;
图2是重签名的产生和验证的流程图;
具体实施方式
下面结合附图和实施例对本发明作进一步描述。
如图1和图2所示,一种具有前向安全性的面向群组的实用重签名方法,本实施例包括如下步骤:
步骤一,系统参数初始化,密钥分发中心首先会选择N=p1p2=(2qp1'+1)(2qp2'+1)和一个阶为q的循环子群,g∈QRN(即gq=1modN),QRN为模N的平方剩余集合,且p1=p2=3mod4,其中p1,p2,p1',p2',q都为安全的大素数,然后选择一对整数(e,d),分别作为基于合数N的RSA公私钥,h()为一个安全的单向散列函数,接着,系统选择t-1阶秘密多项式:f(x)=ct-1xt-1+…+c1x+c0modq, c i &Element; Z q * , ( i = 0 , 1 , 2 , ... , t - 1 ) ;
计算 &sigma; i = g f ( ID i ) mod N , ( i = 0,1,2 , . . . , n - 1 ) ;
计算 Y = g c 0 e mod N ;
设A={u0,u2…un-1}是重签名的n个群组成员,选取一正整数IDi作为其身份标示,密钥分发中心通过秘密信道把σi发送给每个群组成员ui作为成员秘密分量,公布(N,q,g,Y)作为重签名公钥。
将重签名整个有效期分为T个时间段(k=0,2,3,...,T-1),从第一个时间段开始,重签名群组成员根据第k-1时间段密钥计算出第k时间段密钥。
&sigma; i , k = &sigma; i , k - 1 2 mod n
其中,σi,k表示群组成员ui的第k时间段密钥,σi,k-1表示群组成员ui的第k-1时间段密钥,初始密钥σi,0=σi,k=0,2,3,...,T-1。密钥更新完成后,销毁第k-1时间段密钥σi,k-1
步骤二,群组成员签名,设重签名群组集合A中为t个群组成员B={u1,u2,…,ut}想对消息m产生代表群组的重签名,B中群组成员一起执行下列操作:
每个群组成员ui(i=1,2,3…t)选择一个随机数βi
a.计算 z i = g &beta; i mod N
b. P = &Pi; j , i &Element; B , i > j ( ID i - ID j )
c. s i = z i &sigma; i , k 2 k P &Pi; j &Element; B , j &NotEqual; i - ID j ID i - ID j mod N
然后,每个群组成员ui分别把{P,si,zi}发送给重签名合成者。
步骤三,合成重签名,重签名合成者计算:
Z = &Pi; i &Element; B z i mod N
S = &Pi; i &Element; B s i mod N
然后根据计算结果,公布{k,P,Z,S}为消息m的重签名,k为第k个签名时间段。
步骤四,验证签名,任何验证者都能通过以下计算来验证{k,P,Z,S}是否为消息m的有效重签名:
a.计算 V = Y 2 j P Z e mod N
b.计算S'=SemodN
c.验证h(m||k||Z||S')=h(m||k||Z||V)
若等式成立,则重签名有效,否则无效。

Claims (6)

1.一种具有前向安全性的面向群组的实用重签名方法,包括系统参数生成、群组成员签名、重签名合成和验证重签名,其特征在于:包括如下步骤:
步骤一,系统参数初始化,密钥分发中心首先进行系统参数初始化,为群组成员分发成员秘钥,设A={u0,u2…un-1}是重签名的n个群组成员,选取一正整数IDi作为群组成员ui的身份标示,密钥分发中心通过秘密信道把σi发送给群组成员ui作为成员秘密分量,公布(N,q,g,Y)作为重签名公钥,群组成员ui根据第k-1时间段密钥σi,k-1计算出第k时间段密钥σi,k,密钥更新完成后,销毁第k-1时间段密钥σi,k-1
步骤二,群组成员签名,设重签名群组集合A中有t个群组成员B={u1,u2,…,ut}想对消息m产生代表群组的重签名,B中群组成员完成部分签名,然后群组成员ui把部分签名{P,si,zi}发送给重签名合成者;
步骤三,合成重签名,重签名合成者根据签名算法,将{k,P,Z,S}作为消息m的重签名;
步骤四,任何验证者都能计算h(m||k||Z||S')=h(m||k||Z||V)是否成立,如果成立,{k,P,Z,S}则是消息m的有效重签名,否则无效;
所述密钥分发中心、重签名合成者及各个群组成员均视为处理或联合处理特定操作步骤的计算机或结点。
2.根据权利要求1所述的一种具有前向安全性的面向群组的实用重签名方法,其特征在于:步骤一中群组成员ui根据第k-1时间段密钥σi,k-1计算出第k时间段密钥σi,k,计算方法为其中初始密钥为σi,0=σi,k=0,2,3,...,T-1。
3.根据权利要求1所述的一种具有前向安全性的面向群组的实用重签名方法,其特征在于:步骤一中所述的重签名公钥(N,q,g,Y)中g与σi的关系为:
&sigma; i = g f ( ID i ) mod N , ( i = 0 , 1 , 2 , ... , n - 1 ) .
4.根据权利要求1所述的一种具有前向安全性的面向群组的实用重签名方法,其特征在于:所述的k为第k个签名时间段,将重签名整个有效期分为T个时间段k=0,2,3,...,T-1。
5.根据权利要求1所述的一种具有前向安全性的面向群组的实用重签名方法,其特征在于:步骤二中所述的{P,si,zi}是通过计算 s i = z i &sigma; i , k 2 k P &Pi; j &Element; B , j &NotEqual; i - ID j ID i - ID j mod N , z i = g &beta; i mod N 得出。
6.根据权利要求1所述的一种具有前向安全性的面向群组的实用重签名方法,其特征在于:步骤三中所述的{k,P,Z,S}中的{Z,S}是通过计算 S = &Pi; i &Element; B s i mod N 得出。
CN201510997564.1A 2015-12-25 2015-12-25 一种具有前向安全性的面向群组的实用重签名方法 Expired - Fee Related CN105406964B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510997564.1A CN105406964B (zh) 2015-12-25 2015-12-25 一种具有前向安全性的面向群组的实用重签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510997564.1A CN105406964B (zh) 2015-12-25 2015-12-25 一种具有前向安全性的面向群组的实用重签名方法

Publications (2)

Publication Number Publication Date
CN105406964A true CN105406964A (zh) 2016-03-16
CN105406964B CN105406964B (zh) 2018-10-16

Family

ID=55472229

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510997564.1A Expired - Fee Related CN105406964B (zh) 2015-12-25 2015-12-25 一种具有前向安全性的面向群组的实用重签名方法

Country Status (1)

Country Link
CN (1) CN105406964B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110311881A (zh) * 2018-03-27 2019-10-08 阿里健康信息技术有限公司 一种授权方法、加密方法和终端设备
CN113297630A (zh) * 2021-05-27 2021-08-24 河南科技大学 一种高效的前向安全群签名管理方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
仝瑞阳 等: ""高效安全的身份混合签密方案"", 《计算机应用》 *
夏祥胜: ""具有特殊性质的数字签名理论研究"", 《中国博士学位论文全文数据库 信息科技辑》 *
崔国华 等: ""改进的基于中国剩余定理群签名方案"", 《华中科技大学学报(自然科学版)》 *
邓宇乔: ""数字签名理论及其在数字版权管理系统中的应用研究"", 《中国博士学位论文全文数据库 信息科技辑》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110311881A (zh) * 2018-03-27 2019-10-08 阿里健康信息技术有限公司 一种授权方法、加密方法和终端设备
CN110311881B (zh) * 2018-03-27 2022-01-14 阿里健康信息技术有限公司 一种授权方法、加密方法和终端设备
CN113297630A (zh) * 2021-05-27 2021-08-24 河南科技大学 一种高效的前向安全群签名管理方法

Also Published As

Publication number Publication date
CN105406964B (zh) 2018-10-16

Similar Documents

Publication Publication Date Title
US9537660B2 (en) Method of establishing public key cryptographic protocols against quantum computational attack
CN101834724B (zh) 一种公钥认证加密方法及数字签名方法
CN102523093B (zh) 一种带标签的基于证书密钥封装方法及系统
Yuan et al. Certificateless signature scheme with security enhanced in the standard model
CN102340483B (zh) 民主群签名的生成、验证、追踪方法和民主群签名系统
EP2846492A1 (en) Cryptographic group signature methods and devices
Li et al. Fully secure identity-based signcryption scheme with shorter signcryptext in the standard model
CN103490883A (zh) 一种多变量公钥加密/解密系统及加密/解密方法
Wang et al. Ring signature scheme based on multivariate public key cryptosystems
López-García et al. A pairing-based blind signature e-voting scheme
Wenqiang et al. Attribute-based ring signature scheme with constant-size signature
Yu et al. Certificateless ring signcryption for multi-source network coding
CN105406964A (zh) 一种具有前向安全性的面向群组的实用重签名方法
Assidi et al. An efficient code-based threshold ring signature scheme
Youn et al. An efficient non-interactive deniable authentication scheme based on trapdoor commitment schemes
CN102006167B (zh) 基于代数的对消息匿名环签名的方法
Yu et al. Certificateless ring signature from NTRU lattice for electronic voting
Gong et al. A homomorphic encryption scheme with adaptive chosen ciphertext security but without random oracle
Dong et al. Two extensions of the ring signature scheme of Rivest–Shamir–Taumann
Yang et al. Efficient certificateless encryption withstanding attacks from malicious KGC without using random oracles
CN107276759A (zh) 一种高效的门限加密方案
Qu et al. Optimistic fair exchange of ring signatures
Wang et al. An Attack Scheme of RSA Encryption System with Protocol Failure
Wang et al. A new forward secure content extraction signature scheme
Wang Signer‐admissible strong designated verifier signature from bilinear pairings

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181016

Termination date: 20181225

CF01 Termination of patent right due to non-payment of annual fee