CN105743641B - 一种可显式验证公钥的多接收者签密方法 - Google Patents
一种可显式验证公钥的多接收者签密方法 Download PDFInfo
- Publication number
- CN105743641B CN105743641B CN201610203505.7A CN201610203505A CN105743641B CN 105743641 B CN105743641 B CN 105743641B CN 201610203505 A CN201610203505 A CN 201610203505A CN 105743641 B CN105743641 B CN 105743641B
- Authority
- CN
- China
- Prior art keywords
- indicate
- recipient
- user
- sender
- indicates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
Abstract
本发明公开了一种可显式验证公钥的多接收者签密方法,具体实现步骤包括:1、生成系统参数;2、用户注册;3、发送者签密;4、接收者解密;5、判断密文的有效性;6、接受明文消息,退出解密;7、拒绝接受明文消息,退出解密。本发明中设置用户的私钥是用户随机选取的秘密值,并且用户可以对KGC生成的加密公钥的正确性进行验证,解决了现有技术中的密钥托管问题。在用户注册中,任何人都可以对用户的公钥进行验证,解决了现有技术中的公钥替换攻击问题。本发明提高了系统整体的安全性和可靠性,实现了接收者的身份匿名性,具有安全,高效的优点,可以应用于网络安全技术领域。
Description
技术领域
本发明属于通信技术领域,更进一步涉及网络安全技术领域中的一种可显式验证公钥的多接收者签密方法。本发明以多接收者签密体制为基础,提出了一种无密钥托管问题、用户公钥可以显式验证的多接收者签密方法。本发明可用于分布式网络应用当中,解决了网络服务提供商对网络中的所有授权用户进行广播消息的安全问题以及所有授权用户公私钥的安全问题。
背景技术
在分布式网络应用(例如网络会议、圆桌会议、收费电视等)中,为了克服密钥托管问题和证书管理问题,保护通信系统中进行会话的所有参与者的身份隐私,以及确保会话内容仅可以被授权用户正确解密,而非授权用户无法正确解密,需要安全广播技术作为支持。安全广播是实现一个发送者向多个授权接收者发送相同消息的安全技术,能够实现上述网络应用的安全需求。
Hung Y.,Huang S.,Tseng Y.和Tsai T.在其发表的论文“Efficient AnonymousMultireceiver Certificateless Encryption(IEEE Systems Journal,2015)”中提出了一种有效的匿名无证书多接收者加密方法。该方法的主要步骤是:(1)用户(包括发送者和接收者)以自身的身份信息向密钥生成中心KGC(Key Generation Center)进行注册,KGC为每一个注册用户计算部分私钥,并将部分私钥秘密地分发给各个用户;之后用户随机选取一个秘密值作为自己的另一部分私钥,并根据随机选取的秘密值计算出自己相对应的公钥;故,用户的私钥由两部分组成:可信第三方KGC发送给用户的部分私钥和用户随机选取的秘密值;(2)加密时,发送者用授权接收者的身份信息、授权接收者的公钥以及所要发送的明文消息计算得到密文,并将密文进行广播;(3)解密时,授权接收者用自己的私钥计算得到明文和中间参数,若该中间参数与密文中的参数值相等,则授权接收者接收明文消息,否则,拒绝接收。该方法存在的不足之处是:首先,虽然用户的部分私钥是由KGC根据用户的身份信息和系统主密钥生成,但是用户收到KGC发过来的部分私钥后,无法对部分私钥的正确性进行验证,所以该文献提出的方案的安全性依然是建立在对可信第三方绝对信任的基础上,并没有解决密钥托管所带来的不能抵抗恶意的KGC攻击的问题;其次,在该文献提出的方案中,用户的公钥是根据用户随机选取的秘密值计算得到,与用户身份信息无关,所以任何人都无法验证用户公钥的合法性,方案易遭受公钥替换攻击。
西安电子科技大学在其申请的专利“多接收者生物特征签密方法”(申请号201210148238.X,申请日期2012.05.14,公开日期2012.10.03)中提出了一种多接收者生物特征签密方法。该方法的主要步骤是:首先,用户向可信第三方KGC进行注册,KGC根据注册用户的身份信息为其计算私钥,并将生物特征数据与该私钥进行绑定得到一个对外公开的矫正参数;签密时,发送者用自己的生物特征以及授权接收者的身份信息进行计算得到密文,并进行广播;解密时,接收者首先进行发送者身份验证,判定发送者是否伪造以及自己是否为授权的接收者,进而确定是否需要进一步解密操作。该方法存在的不足之处是:首先,用户的私钥是由可信第三方KGC直接生成,故存在密钥托管所带来的不能抵抗恶意的KGC攻击的问题;其次,加密过程采用的是拉格朗日(Lagrange)多项式保护接收者的身份隐私,故解密过程中授权接收者可以得到其他授权接收者的身份信息,这样会泄露其他授权接收者的隐私,未能实现接收者的匿名性,存在安全问题。
发明内容
本发明的目的在于克服上述现有技术在进行广播签密时存在的密钥托管问题、公钥替换攻击问题,提供一种无密钥托管问题、可显式验证公钥的多接收者签密方法。
实现本方法目的的思路是:用户随机选取一个秘密值作为自己的私钥,而后根据自己的私钥计算出一个验证份额,并将这个验证份额与自己的身份信息一起发送给密钥生成中心。密钥生成中心根据用户发过来的验证份额及其身份信息,生成用户的加密公钥,并发送给用户。用户收到密钥生成中心发送过来的加密公钥后,对加密公钥进行验证,若成立,则接受加密公钥,否则,拒绝接受,并向密钥生成中心报错。在此过程中,用户的私钥是自己随机选取的秘密值,密钥生成中心只知道用户的加密公钥和对应的身份信息,故无法获取用户的私钥,解决了密钥托管问题;用户的公钥由用户身份的哈希值、验证份额的哈希值以及密钥生成中心发送给用户的加密公钥组成,任何人都可以通过特定等式验证用户公钥的正确性和合法性,故解决了公钥替换攻击问题;同时,发送者在签密消息时采用接收者身份信息混合值将所有接收者的身份信息融合在一起作为签密密文的一部分,从而在签密密文中不直接暴露接收者的身份信息列表,进而实现了接收者的身份匿名。因此,本方法解决了广播通信时潜在的密钥托管问题、公钥替换攻击问题,同时保护了接收者的身份隐私性。
本发明的具体实现步骤包括如下:
(1)生成系统参数:
(1a)密钥生成中心KGC将随机选取的一个公开模数N、一个大素数q、一个公开指数u、一个公开整数g作为密码系统参数;
(1b)密钥生成中心KGC将随机选取的密码系统主密钥d秘密保存;
(1c)密钥生成中心KGC将构造的5个密码单向哈希函数作为密码系统参数:
其中,H0,H1,H2,H3,H4表示密钥生成中心KGC构造的5个密码单向哈希函数,{0,1}*表示由“0”和/或“1”构成的任意长的串,A→B表示定义域A到值域B的映射,Zq *表示基于素数q构成的非零乘法群,×表示笛卡尔乘积,l表示明文消息M的长度,{0,1}l表示长度为l的“0”或“1”构成的串;
(1d)密钥生成中心KGC发布公开模数N、大素数q、公开指数u、公开整数g、5个密码单向哈希函数H0,H1,H2,H3,H4;
(2)用户注册:
(2a)用户随机选取一个整数作为自己的私钥;
(2b)按照下式,用户计算验证份额:
v=g-SK(modN)
其中,v表示用户的验证份额,g表示公开整数,SK表示用户随机选取的自己的私钥,mod表示求模操作,N表示公开模数;
(2c)用户将自己的验证份额和自己的身份信息通过安全信道发送给密钥生成中心KGC;
(2d)密钥生成中心KGC收到用户的验证份额和身份信息后,按照下式,计算用户的加密公钥:
P=(v-H0(ID))d(modN)
其中,P表示用户的加密公钥,v表示用户的验证份额,H0表示密码单向哈希函数,ID表示用户的身份信息,d表示密码系统主密钥,mod表示求模操作,N表示公开模数;
(2e)密钥生成中心KGC将用户的加密公钥发送给用户;
(2f)判断用户收到的加密公钥是否满足验证条件,若是,则执行步骤(2g),否则,则执行步骤(2i);
(2g)用户通知密钥生成中心KGC分别计算用户身份信息的哈希值H0(ID)、用户验证分额的哈希值H2(v);
(2h)密钥生成中心KGC对外公布由用户身份信息的哈希值H0(ID)、用户验证分额的哈希值H2(v)和用户的加密公钥P组成的用户公钥,用户在保存了自己的私钥之后退出用户注册过程;
(2i)用户向密钥生成中心KGC报错,退出用户注册过程;
(3)发送者签密:
(3a)发送者在已注册的用户中随机选取n个接收者,其中,n表示大于0的整数;
(3b)发送者判断每一个接收者的公钥是否都满足验证条件,若是,则执行步骤(3c),否则,退出发送者签密过程;
(3c)按照下式,发送者计算与每一个接收者之间的关联信息:
其中,ks,i表示发送者s与第i个接收者Ri之间的关联信息,i=1,2,…,n,n表示发送者在已注册的用户中随机选取的接收者的数目,Pi表示第i个接收者Ri的加密公钥,u表示公开指数,H0表示密码单向哈希函数,IDi表示第i个接收者Ri的身份信息,SKs表示发送者s的私钥,mod表示求模操作,N表示公开模数;
(3d)按照下式,发送者计算每一个接收者的伪身份值:
wi=H1(H0(IDi),ks,i)
其中,wi表示第i个接收者Ri的伪身份值,i=1,2,…,n,n表示发送者在已注册的用户中随机选取的接收者的数目,H1、H0表示两个密码单向哈希函数,IDi表示第i个接收者Ri的身份信息,ks,i表示发送者s与第i个接收者Ri之间的关联信息;
(3e)按照下式,发送者计算加密消息密文:
其中,EC表示加密消息密文,H2表示密码单向哈希函数,t表示发送者随机选取的整数,表示逐位异或操作,M表示明文消息;
(3f)按照下式,发送者构造接收者身份信息混合值:
其中,f(·)表示接收者身份信息混合值,x表示隐藏身份种子,∏表示连乘操作,n表示发送者s在已注册的用户中随机选取的接收者的数目,i表示计数游标,wi表示第i个接收者Ri的伪身份值,t表示发送者s随机选取的整数,mod表示求模操作,q表示大素数;
(3g)按照下式,发送者计算密文有效性参数:
h=H4(a0,a1,...,an-1,M,EC)
其中,h表示密文有效性参数,H4表示密码单向哈希函数,a0,a1,…,an-1表示接收者身份信息混合值f(·)的系数,M表示明文消息,EC表示加密消息密文;
(3h)发送者将加密消息密文、接收者身份信息混合值的系数、密文有效性参数和发送者的身份信息构成签密密文,并对签密密文进行广播;
(4)接收者解密:
(4a)接收者判断签密密文的签名是否满足验证条件,若是,则执行步骤(4b),否则,执行步骤(7);
(4b)按照下式,接收者计算与发送者之间的关联信息:
其中,ks,i表示发送者s与第i个接收者Ri之间的关联信息,i=1,2,…,n,n表示发送者在已注册的用户中随机选取的接收者的数目,Ps表示发送者s的加密公钥,u表示公开指数,H0表示密码单向哈希函数,IDs表示发送者s的身份信息,SKi表示第i个接收者Ri的私钥;
(4c)按照下式,接收者计算伪身份值:
wi=H1(H0(IDi),ks,i)
其中,wi表示第i个接收者Ri的伪身份值,i=1,2,…,n,n表示发送者在已注册的用户中随机选取的接收者的数目,H1、H0表示两个密码单向哈希函数,IDi表示第i个接收者Ri的身份信息,ks,i表示发送者s与第i个接收者Ri之间的关联信息;
(4d)按照下式,接收者计算发送者随机选取的整数:
t=f(wi)
其中,t表示发送者s随机选取的整数,f(·)表示接收者身份信息混合值,wi表示第i个接收者Ri的伪身份值;
(4e)按照下式,接收者计算发送者发送的明文消息:
其中,M表示发送者s发送的明文消息,H3表示密码单向哈希函数,t表示发送者s随机选取的整数,表示逐位异或操作,EC表示加密消息密文;
(4f)按照下式,接收者计算权限参数:
J=H4(a0,a1,...,an-1,M,EC)
其中,J表示权限参数,H4表示密码单向哈希函数,a0,a1,…,an-1表示接收者身份信息混合值f(·)的系数,M表示明文消息,EC表示加密消息密文;
(5)接收者判断权限参数与密文有效性参数是否相等;若是,则执行步骤(6),否则,执行步骤(7);
(6)接收者接受明文消息,并退出接收者解密过程;
(7)接收者拒绝明文消息,并退出接收者解密过程。
本发明与现有技术相比具有如下优点:
第一,由于本发明在用户注册中,设置用户的私钥是用户随机选取的秘密值,密钥生成中心只能得到由用户私钥生成的验证份额和对应的身份信息,不能得到用户的私钥;同时,密钥生成中心根据验证份额和身份信息生成加密公钥发送给用户后,用户可以对加密公钥的正确性进行验证,克服了现有技术中不能抵抗恶意KGC攻击的问题,使得本发明具有抵抗恶意KGC攻击的优点。
第二,由于本发明在用户注册过程中,设置用户的公钥由三部分组成:即用户身份的哈希值、验证份额的哈希值以及密钥生成中心生成的加密公钥,任何人都可以根据特定等式验证用户公钥的合法性,克服了现有技术中的用户公钥易被替换,遭到攻击的问题,使得本发明具有通过验证用户的公钥,防止用户公钥被伪造的优点。
第三,由于本发明在签密过程中,采用接收者身份信息混合值将所有接收者的身份信息融合在一起作为签密密文的一部分,从而在签密密文中不直接暴露接收者的身份信息列表,克服了现有技术中的接收者身份隐私泄露问题,使得本发明具有可实现接收者身份匿名性的优点。
附图说明
附图1为本发明的流程图。
具体实施方式
下面结合附图1对本发明做进一步的描述。
步骤1,生成系统参数。
密钥生成中心KGC根据系统安全参数随机选取一个公开模数N=a*b,其中,a,b为长度相等的大素数,*表示数的相乘操作。随机选取大素数q,q为大于公开模数N的整数。选取一个公开指数u,满足u与φ(N)互素,其中,φ(N)表示欧拉函数,φ(N)=(a-1)*(b-1)。随机选取密码系统主密钥d,满足u*d=1(modφ(N)),其中,mod表示求模操作。选取一个公开整数g,满足g具有最大的乘法阶。明文消息M的长度为l,构造5个密码单向Hash函数,记为:
密钥生成中心KGC构造并公开密码系统参数,密码系统参数的构造方法为:<N,g,u,q,H0,H1,H2,H3,H4>;同时密钥生成中心KGC秘密保存系统主密钥d。
步骤2,用户注册。
第一步,用户随机选取一个整数SK作为自己的私钥,计算用户的验证份额v为:v=g-SK(modN),其中,g表示公开整数,SK表示用户的私钥,mod表示求模操作,N表示公开模数。
第二步,用户将验证份额v和身份信息ID通过安全信道发送给密钥生成中心KGC。密钥生成中心KGC接收用户的验证份额v和身份信息ID后,计算用户的加密公钥P为:
P=(v-H0(ID))d(mod N)
其中,P表示用户的加密公钥,v表示用户的验证份额,H0表示密码单向哈希函数,ID表示用户的身份信息,d表示密码系统主密钥,mod表示求模操作,N表示公开模数;
密钥生成中心KGC将用户的加密公钥P发送给用户。用户接收加密公钥P后,判断加密公钥P是否满足验证条件,若是,则通知密钥生成中心KGC执行本步骤的第三步,否则,向密钥生成中心KGC报错,并退出用户注册过程。
加密公钥P的验证条件是指判断如下等式是否成立,若等式成立,则表示满足加密公钥的验证条件,若等式不成立,则表示不满足加密公钥的验证条件:
Pu+H0(ID)=v(mod N)
其中,P表示用户的加密公钥,u表示公开指数,H0表示密码单向哈希函数,ID表示用户的身份信息,v表示用户的验证份额,mod表示求余操作,N表示公开模数。
第三步,密钥生成中心KGC计算用户的公钥为(H0(ID),H2(v),P),其中,H0表示密码单向哈希函数,ID表示用户的身份信息,H2表示密码单向哈希函数,v表示用户的验证份额,P表示用户的加密公钥。密钥生成中心KGC对外公布用户的公钥(H0(ID),H2(v),P),用户保存自己的私钥SK。
步骤3,发送者签密。
第一步,发送者s在已注册的用户中,随机选取n个接收者R1,R2,…,Rn,对每个接收者Ri的公钥进行验证,若满足验证条件,则执行本步骤的第二步,否则,退出发送者签密过程。
接收者公钥的验证条件是指判断如下等式是否成立,若等式成立,则表示满足接收者公钥的验证条件,若等式不成立,则表示不满足接收者公钥的验证条件:
H2(Pi u+H0(IDi))=H2(vi)
其中,H2表示密码单向哈希函数,Pi表示第i个接收者Ri的加密公钥,u表示公开指数,H0表示密码单向哈希函数,IDi表示第i个接收者Ri的身份信息,vi表示第i个接收者Ri的验证份额。
第二步,发送者s计算自己与每一个接收者Ri之间的关联信息和每一个接收者的伪身份值wi=H1(H0(IDi),ks,i),其中,i=1,2,...,n,n表示发送者在已注册用户中随机选取的接收者的数目,Pi表示第i个接收者Ri的加密公钥,u表示公开指数,H0表示密码单向哈希函数,IDi表示第i个接收者Ri的身份信息,SKs表示发送者的私钥,mod表示求模操作,N表示公开模数,H1表示密码单向哈希函数。
第三步,发送者s随机选取整数t,计算明文消息M的加密消息密文并构造接收者身份信息混合值:其中,f(·)表示接收者身份信息混合值,x表示隐藏身份种子,n表示发送者在已注册用户中随机选取的接收者的数目,Π表示连乘操作,i表示计数游标,wi表示第i个接收者Ri的伪身份值,t表示发送者s随机选取的整数,mod表示求模操作,q表示大素数,a0,a1,…,an-1表示接收者身份信息混合值f(·)的系数。
第四步,发送者s计算密文有效性参数h=H4(a0,a1,...,an-1,M,EC),其中,H4表示密码单向哈希函数,a0,a1,…,an-1均表示接收者身份信息混合值f(·)的系数,M表示明文消息,EC表示加密消息密文。
第五步,发送者s构造签密密文C=<EC,a0,a1,…,an-1,h,IDs>,并将签密密文C进行广播。
步骤4,接收者解密。
第一步,接收者Ri判断签密密文C的签名是否满足验证条件,若是,则执行本步骤的第二步,否则,执行步骤7。
签密密文C的签名的验证条件是指判断如下等式是否成立,若等式成立,则表示满足签密密文签名的验证条件,若等式不成立,则表示不满足签密密文签名的验证条件:
H2(Ps u+H0(IDs))=H2(vs)
其中,H2表示密码单向哈希函数,Ps表示发送者s的加密公钥,u表示公开指数,H0表示密码单向哈希函数,IDs表示发送者s的身份信息,vs表示发送者s的验证份额。
第二步,按照下式,接收者Ri计算与发送者s之间的关联信息:
其中,ks,i表示发送者s与第i个接收者Ri之间的关联信息,Ps表示发送者s的加密公钥,u表示公开指数,H0表示密码单向哈希函数,IDs表示发送者s的身份信息,SKi表示第i个接收者Ri的私钥。
第三步,按照下式,接收者Ri计算伪身份值wi:
wi=H1(H0(IDi),ks,i)
其中,wi表示第i个接收者Ri的伪身份值,H1、H0表示两个密码单向哈希函数,IDi表示第i个接收者Ri的身份信息,ks,i表示发送者s与第i个接收者Ri之间的关联信息。
第四步,按照下式,接收者Ri计算发送者s随机选取的整数t:
t=f(wi)
其中,f(·)表示接收者身份信息混合值,wi表示第i个接收者Ri的伪身份值。
第五步,按照下式,接收者Ri计算发送者s发送的明文消息M:
其中,H3表示密码单向哈希函数,t表示发送者随机选取的整数,表示逐位异或操作,EC表示加密消息密文。
第六步,按照下式,接收者Ri计算权限参数J:
J=H4(a0,a1,...,an-1,M,EC)
其中,H4表示密码单向哈希函数,a0,a1,…,an-1均表示接收者身份信息混合值f(·)的系数,M表示明文消息,EC表示加密消息密文。
步骤5,接收者Ri判断权限参数J与密文有效性参数h是否相等。若是,则执行步骤6,否则,执行步骤7。
步骤6,接收者接受明文消息,并退出接收者解密过程;
步骤7,接收者拒绝明文消息,并退出接收者解密过程。
Claims (6)
1.一种可显式验证公钥的多接收者签密方法,具体步骤包括如下:
(1)生成系统参数:
(1a)密钥生成中心KGC将随机选取的一个公开模数N、一个大素数q、一个公开指数u、一个公开整数g作为密码系统参数;
(1b)密钥生成中心KGC将随机选取的密码系统主密钥d秘密保存;
(1c)密钥生成中心KGC将构造的5个密码单向哈希函数作为密码系统参数:
其中,H0,H1,H2,H3,H4表示密钥生成中心KGC构造的5个密码单向哈希函数,{0,1}*表示由“0”和/或“1”构成的任意长的串,A→B表示定义域A到值域B的映射,Zq *表示基于素数q构成的非零乘法群,×表示笛卡尔乘积,l表示明文消息M的长度,{0,1}l表示长度为l的“0”或“1”构成的串;
(1d)密钥生成中心KGC发布公开模数N、大素数q、公开指数u、公开整数g、5个密码单向哈希函数H0,H1,H2,H3,H4;
(2)用户注册:
(2a)用户随机选取一个整数作为自己的私钥;
(2b)按照下式,用户计算验证份额:
v=g-SK(modN)
其中,v表示用户的验证份额,g表示公开整数,SK表示用户随机选取的自己的私钥,mod表示求模操作,N表示公开模数;
(2c)用户将自己的验证份额和自己的身份信息通过安全信道发送给密钥生成中心KGC;
(2d)密钥生成中心KGC收到用户的验证份额和身份信息后,按照下式,计算用户的加密公钥:
P=(v-H0(ID))d(modN)
其中,P表示用户的加密公钥,v表示用户的验证份额,H0表示密码单向哈希函数,ID表示用户的身份信息,d表示密码系统主密钥,mod表示求模操作,N表示公开模数;
(2e)密钥生成中心KGC将用户的加密公钥发送给用户;
(2f)判断用户收到的加密公钥是否满足验证条件,若是,则执行步骤(2g),否则,则执行步骤(2i);
(2g)用户通知密钥生成中心KGC分别计算用户身份信息的哈希值H0(ID)、用户验证分额的哈希值H2(v);
(2h)密钥生成中心KGC对外公布由用户身份信息的哈希值H0(ID)、用户验证分额的哈希值H2(v)和用户的加密公钥P组成的用户公钥,用户在保存了自己的私钥之后退出用户注册过程;
(2i)用户向密钥生成中心KGC报错,退出用户注册过程;
(3)发送者签密:
(3a)发送者在已注册的用户中随机选取n个接收者,其中,n表示大于0的整数;
(3b)发送者判断每一个接收者的公钥是否都满足验证条件,若是,则执行步骤(3c),否则,退出发送者签密过程;
(3c)按照下式,发送者计算与每一个接收者之间的关联信息:
其中,ks,i表示发送者s与第i个接收者Ri之间的关联信息,i=1,2,…,n,n表示发送者在已注册的用户中随机选取的接收者的数目,Pi表示第i个接收者Ri的加密公钥,u表示公开指数,H0表示密码单向哈希函数,IDi表示第i个接收者Ri的身份信息,SKs表示发送者s的私钥,mod表示求模操作,N表示公开模数;
(3d)按照下式,发送者计算每一个接收者的伪身份值:
wi=H1(H0(IDi),ks,i)
其中,wi表示第i个接收者Ri的伪身份值,i=1,2,…,n,n表示发送者在已注册的用户中随机选取的接收者的数目,H1、H0表示两个密码单向哈希函数,IDi表示第i个接收者Ri的身份信息,ks,i表示发送者s与第i个接收者Ri之间的关联信息;
(3e)按照下式,发送者计算加密消息密文:
其中,EC表示加密消息密文,H2表示密码单向哈希函数,t表示发送者随机选取的整数,表示逐位异或操作,M表示明文消息;
(3f)按照下式,发送者构造接收者身份信息混合值:
其中,f(·)表示接收者身份信息混合值,x表示隐藏身份种子,∏表示连乘操作,n表示发送者s在已注册的用户中随机选取的接收者的数目,i表示计数游标,wi表示第i个接收者Ri的伪身份值,t表示发送者s随机选取的整数,mod表示求模操作,q表示大素数;
(3g)按照下式,发送者计算密文有效性参数:
h=H4(a0,a1,...,an-1,M,EC)
其中,h表示密文有效性参数,H4表示密码单向哈希函数,a0,a1,…,an-1表示接收者身份信息混合值f(·)的系数,M表示明文消息,EC表示加密消息密文;
(3h)发送者将加密消息密文、接收者身份信息混合值的系数、密文有效性参数和发送者的身份信息构成签密密文,并对签密密文进行广播;
(4)接收者解密:
(4a)接收者判断签密密文的签名是否满足验证条件,若是,则执行步骤(4b),否则,执行步骤(7);
(4b)按照下式,接收者计算与发送者之间的关联信息:
其中,ks,i表示发送者s与第i个接收者Ri之间的关联信息,i=1,2,…,n,n表示发送者在已注册的用户中随机选取的接收者的数目,Ps表示发送者s的加密公钥,u表示公开指数,H0表示密码单向哈希函数,IDs表示发送者s的身份信息,SKi表示第i个接收者Ri的私钥;
(4c)按照下式,接收者计算伪身份值:
wi=H1(H0(IDi),ks,i)
其中,wi表示第i个接收者Ri的伪身份值,i=1,2,…,n,n表示发送者在已注册的用户中随机选取的接收者的数目,H1、H0表示两个密码单向哈希函数,IDi表示第i个接收者Ri的身份信息,ks,i表示发送者s与第i个接收者Ri之间的关联信息;
(4d)按照下式,接收者计算发送者随机选取的整数:
t=f(wi)
其中,t表示发送者s随机选取的整数,f(·)表示接收者身份信息混合值,wi表示第i个接收者Ri的伪身份值;
(4e)按照下式,接收者计算发送者发送的明文消息:
其中,M表示发送者s发送的明文消息,H3表示密码单向哈希函数,t表示发送者s随机选取的整数,表示逐位异或操作,EC表示加密消息密文;
(4f)按照下式,接收者计算权限参数:
J=H4(a0,a1,...,an-1,M,EC)
其中,J表示权限参数,H4表示密码单向哈希函数,a0,a1,…,an-1表示接收者身份信息混合值f(·)的系数,M表示明文消息,EC表示加密消息密文;
(5)接收者判断权限参数与密文有效性参数是否相等;若是,则执行步骤(6),否则,执行步骤(7);
(6)接收者接受明文消息,并退出接收者解密过程;
(7)接收者拒绝明文消息,并退出接收者解密过程。
2.根据权利要求1所述的一种可显式验证公钥的多接收者签密方法,其特征在于:步骤(1a)中所述的公开模数N为N=a*b,大素数q表示大于公开模数N的整数,密码系统主密钥d为满足u*d≡1(modφ(N))的整数,其中,a,b均表示大素数,且a与b的长度相等,*表示数的相乘操作,u表示与φ(N)互素的公开指数,φ(N)表示欧拉函数,d表示密码系统主密钥,mod表示求余操作。
3.根据权利要求1所述的一种可显式验证公钥的多接收者签密方法,其特征在于:步骤(2)中所述的用户包括一个发送者和多个接收者。
4.根据权利要求1所述的一种可显式验证公钥的多接收者签密方法,其特征在于:步骤(2f)中所述的加密公钥的验证条件是判定以下等式是否成立,若成立,表示满足加密公钥的验证条件,否则,表示不满足加密公钥的验证条件:
Pu+H0(ID)=v(modN)
其中,P表示用户的加密公钥,u表示公开指数,H0表示密码单向哈希函数,ID表示用户的身份信息,v表示用户的验证份额,mod表示求余操作,N表示公开模数。
5.根据权利要求1所述的一种可显式验证公钥的多接收者签密方法,其特征在于:步骤(3b)中所述的接收者公钥的验证条件是判定以下等式是否成立,若成立,表示满足接收者公钥的验证条件,否则,表示不满足接收者公钥的验证条件:
H2(Pi u+H0(IDi))=H2(vi)
其中,H2表示密码单向哈希函数,Pi表示第i个接收者Ri的加密公钥,u表示公开指数,H0表示密码单向哈希函数,IDi表示第i个接收者Ri的身份信息,vi表示第i个接收者Ri的验证份额。
6.根据权利要求1所述的一种可显式验证公钥的多接收者签密方法,其特征在于:步骤(4a)中所述的签密密文签名的验证条件是判定以下等式是否成立,若成立,表示满足签密密文签名的验证条件,否则,表示不满足签密密文签名的验证条件:
H2(Ps u+H0(IDs))=H2(vs)
其中,H2表示密码单向哈希函数,Ps表示发送者s的加密公钥,u表示公开指数,H0表示密码单向哈希函数,IDs表示发送者s的身份信息,vs表示发送者s的验证份额。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610203505.7A CN105743641B (zh) | 2016-04-01 | 2016-04-01 | 一种可显式验证公钥的多接收者签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610203505.7A CN105743641B (zh) | 2016-04-01 | 2016-04-01 | 一种可显式验证公钥的多接收者签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105743641A CN105743641A (zh) | 2016-07-06 |
CN105743641B true CN105743641B (zh) | 2018-11-16 |
Family
ID=56253635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610203505.7A Active CN105743641B (zh) | 2016-04-01 | 2016-04-01 | 一种可显式验证公钥的多接收者签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105743641B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107231230B (zh) * | 2017-05-31 | 2020-09-01 | 福州大学 | 基于病症的跨域动态匿名认证群组密钥管理方法及系统 |
CN108833345B (zh) * | 2018-05-04 | 2020-08-28 | 西安电子科技大学 | 可追踪匿名发送者身份的无证书多接收者签密方法 |
CN110708157B (zh) * | 2019-10-29 | 2023-06-27 | 南京邮电大学 | 一种基于无证书的多接收者匿名签密方法 |
CN112003696B (zh) * | 2020-08-25 | 2023-03-31 | 成都卫士通信息产业股份有限公司 | Sm9密钥生成方法、系统、电子设备、装置及存储介质 |
CN114337994A (zh) * | 2020-09-30 | 2022-04-12 | 华为技术有限公司 | 数据处理方法、装置及系统 |
CN115348017B (zh) * | 2022-10-18 | 2023-02-07 | 阿里巴巴(中国)有限公司 | 密文处理方法以及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368741A (zh) * | 2013-05-06 | 2013-10-23 | 西安电子科技大学 | 参与者身份匿名的多接收者签密方法 |
CN104393996A (zh) * | 2014-11-04 | 2015-03-04 | 马鞍山城智信息技术有限公司 | 一种基于无证书的签密方法和系统 |
CN104734857A (zh) * | 2015-03-25 | 2015-06-24 | 南京邮电大学 | 一种无双线性对的多接收者混合签密算法 |
CN105024994A (zh) * | 2015-05-29 | 2015-11-04 | 西北工业大学 | 无对运算的安全无证书混合签密方法 |
-
2016
- 2016-04-01 CN CN201610203505.7A patent/CN105743641B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368741A (zh) * | 2013-05-06 | 2013-10-23 | 西安电子科技大学 | 参与者身份匿名的多接收者签密方法 |
CN104393996A (zh) * | 2014-11-04 | 2015-03-04 | 马鞍山城智信息技术有限公司 | 一种基于无证书的签密方法和系统 |
CN104734857A (zh) * | 2015-03-25 | 2015-06-24 | 南京邮电大学 | 一种无双线性对的多接收者混合签密算法 |
CN105024994A (zh) * | 2015-05-29 | 2015-11-04 | 西北工业大学 | 无对运算的安全无证书混合签密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105743641A (zh) | 2016-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106027239B (zh) | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 | |
CN105743641B (zh) | 一种可显式验证公钥的多接收者签密方法 | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
CN105429941B (zh) | 多接收者身份匿名签密方法 | |
CN107682145B (zh) | 真实匿名的无证书多消息多接收者签密方法 | |
Yoon | Efficiency and security problems of anonymous key agreement protocol based on chaotic maps | |
CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
CN107733648A (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
CN104641592A (zh) | 用于无证书认证加密(clae)的方法和系统 | |
CN105163309B (zh) | 一种基于组合密码的无线传感器网络安全通信的方法 | |
KR20150080061A (ko) | 아이디 기반 키 관리 시스템 및 방법 | |
CN105376213A (zh) | 一种基于身份的广播加密方案 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
CN107483429B (zh) | 一种数据加密方法和装置 | |
Zhang et al. | Efficient constructions of anonymous multireceiver encryption protocol and their deployment in group e-mail systems with privacy preservation | |
CN103312506A (zh) | 接收者身份匿名的多接收者签密方法 | |
CN108833373A (zh) | 面向关系隐私保护社交网络的即时通信与匿名访问方法 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
KR20140103269A (ko) | 그룹 암호화 방법 및 디바이스 | |
Sudarsono et al. | A secure data sharing using identity-based encryption scheme for e-healthcare system | |
CN106549858A (zh) | 一种基于标识密码的即时通信加密方法 | |
CN108696362B (zh) | 可更新密钥的无证书多消息多接收者签密方法 | |
CN112350820B (zh) | 多接收者签密方法、发送端、接收端、系统及存储介质 | |
CN107317675A (zh) | 一种可发送私人信息的广播加密方法 | |
CN111656728B (zh) | 一种用于安全数据通信的设备、系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |