CN105812144B - 一种无可信中心的可追踪属性签名方法 - Google Patents

一种无可信中心的可追踪属性签名方法 Download PDF

Info

Publication number
CN105812144B
CN105812144B CN201610268779.4A CN201610268779A CN105812144B CN 105812144 B CN105812144 B CN 105812144B CN 201610268779 A CN201610268779 A CN 201610268779A CN 105812144 B CN105812144 B CN 105812144B
Authority
CN
China
Prior art keywords
signature
signer
attribute
recipient
tracker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610268779.4A
Other languages
English (en)
Other versions
CN105812144A (zh
Inventor
孙知信
洪汉舒
宫婧
邰淳亮
陈梓洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201610268779.4A priority Critical patent/CN105812144B/zh
Publication of CN105812144A publication Critical patent/CN105812144A/zh
Application granted granted Critical
Publication of CN105812144B publication Critical patent/CN105812144B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Abstract

本发明公开了一种无可信中心的可追踪属性签名方法,该方法包含初始化,签名密钥生成,签名生成及签名认证和签名追踪。系统包含属性鉴权中心,数据服务器,签名者,接收者和签名追踪器五个模块。属性鉴权中心负责管理用户的属性,生成和分发用户的部分初始私钥。签名者生成自己的签名私钥,对文件进行签名,通过数据服务器传送给接收者。接收者通过系统公共参数验证签名的合法性。签名追踪器为系统内签名者提供身份注册,并在必要时响应接收者的签名追踪请求。由于属性鉴权中心的权限被削减,即使被攻击,签名机制的安全性风险也大大降低。引入签名追责机制,当系统内出现有恶意用户散布非法信息情况时,可以准确定位到发布者的身份并给予追责。

Description

一种无可信中心的可追踪属性签名方法
技术领域
本发明涉及信息的保密或安全通信领域,包括用于检验系统用户的身份的技术,具体涉及一种无可信中心的可追踪属性签名方法。
背景技术
基于属性的签名体制近年来引来了广泛的应用,其原理是签名者声称签名对应一组特定的属性,验证者对此进行验证。其优点是直观灵活,可以细粒度划分身份特征,并且具有很好的匿名性,同时能满足分布式网络系统的要求,然而该机制仍然存在着安全隐患。在传统的基于属性的密码机制中,属性鉴权中心是完全可信的,负责生成所有用户的私钥,拥有着顶级权限。但在实际网络环境中,属性鉴权中心面临着各类安全威胁,一旦其被攻陷,那么攻击者可以冒充所有的合法用户对各类文件进行签名,造成巨大的安全威胁。此外,在属性签名体制中,每一个签名所对应的是签名者的属性而不是身份,系统中存在部分恶意用户利用这一匿名信散布非法信息而无法被定位到具体身份,从而逃脱责任追踪。因此,基于属性的签名体制需要一种方法,能降低属性鉴权中心的权限,但需保障属性鉴权中心被攻击后不会威胁到整个系统的安全。此外,当部分恶意用户散布非法信息时,系统内应引入追责机制,能准确的定位到恶意用户的具体身份信息。
北京航空航天大学申报了申请号为CN201510447023.1,名称为《大属性域的属性基签名方法及系统》的发明。该发明提供一种大属性域的属性基签名方法及系统,具体包括:私钥生成中心(属性鉴权中心)根据输入的系统安全参数得到公共参数和主密钥;私钥生成中心根据主密钥和用户属性集得到用户私钥,将用户私钥发送给对应的用户;签名方根据用户私钥、用户满足的访问结构、用户属性集和预定消息生成用户的数字签名;验证方根据公共参数和用户的数字签名对用户进行验证。所提出的方法满足了属性签名机制中细粒度的要求,一定程度上减轻了系统的负担。然而该方法不满足可追踪性,一个恶意用户可以任意散布不良信息而不被定位到具体身份;此外,私钥生成中心在该方法中有着顶级权限,一旦发生故障会威胁到整个系统的安全。
发明内容
本发明要解决的技术问题是基于属性的签名机制中存在的属性鉴权中心的权限过高,以及缺乏对恶意用户的追责机制问题。
为此,本发明提出一种无可信中心的可追踪属性签名方法,包括以下步骤:
步骤一:初始化
1.定义G1,G2为两个循环群,其阶数均为p,定义g为G1上的一个生成元;
2.定义为一个双线性映射,并定义一个哈希函数该函数的功能为将任意长度的字符串投射到有限域上;
3.属性鉴权中心在有限域内为每个属性选择一个随机数此外还选取则系统的主私钥为{ti,y},系统公共参数为
步骤二:密钥生成
1.属性鉴权中心根据每个用户的属性结构树Tk的每一个叶子节点选取一个多项式qx,多项式的度dx为该节点的门限值kx减1,即dx=kx-1,对于根节点设置qroot(0)=y,对于其他的节点,设置qx(0)=qparent(x) index(x),其中parent(x)为节点x的父节点,index(x)为节点x在其所有兄弟节点中的序号,然后属性鉴权中心将原始密钥发送给签名者;
2.签名者收到原始密钥后,首先选取随机数接着按照步骤二第1步中的方法选取多项式px,并且令proot(0)=s,则该用户的最终的签名密钥为
3.签名者将数值gs发送给签名追踪器,签名追踪器选取全局唯一标识符来描述各个签名者,接着签名追踪器计算数值将其值返还给签名者,与此同时建立每个与其对应idl的关系列表;
步骤三:签名生成
对于每一个文件M,签名者选取并计算:
最终签名集合为
步骤四:签名验证
1.收到签名后,接收者首先计算等式是否成立,若不成立则签名无效;否则进入下一步计算;
2.接收者计算等式是否成立,若不成立则签名无效;成立则签名有效;
步骤五:签名追踪
当用户发出追踪请求后,签名追踪器首先搜索签名追踪器首先搜索每个与其对应idl的关系列表,从而精确定位出签名者的idl身份信息,由于签名追踪器可以计算出而gs是签名者登记过并加入签名里面的私有值,故该签名不可抵赖。
进一步,本发明还提出一种可以实现上述无可信中心的可追踪属性签名方法的系统,本系统由属性鉴权中心、数据服务器、签名者、接收者和签名追踪器五个部分组成,属性鉴权中心负责管理用户的属性,并生成和分发用户的部分初始私钥,签名者和接收者是通信双方,签名者接收到初始私钥后加入自己选取的隐私值,从而生成自己的签名私钥,之后对一个文件进行签名,通过数据服务器传送给接收者,接收者通过系统公共参数验证签名的合法性,签名追踪器为系统内签名者提供身份注册,并在必要时响应接收者的签名追踪请求。
本发明的有益效果:
1.签名者的私钥包含2个部分,一部分由属性鉴权中心生成和分发,另一部分由用户自身生成;这样以来由于属性鉴权中心并不生成用户的全部私钥,故削减了它的权限,即使属性鉴权中心被攻击,签名机制的安全性风险也大大降低。
2.针对现有属性签名机制的匿名性特点,引入了签名追踪器这一实体,追踪器存储着用户签名私钥信息与身份的关联表。在系统内引入签名追责机制,当系统内出现有恶意用户散布非法信息情况时,可以准确定位到发布者的身份并给予追责。
3.签名验证不需要接收者的私钥,满足公开验证性。
4.一般情况下,签名者所产生的签名对应其自身拥有的属性访问结构,具备匿名性。只有当非法信息出现在系统内,签名追踪器才会对签名进行身份追踪。
附图说明
图1为本发明技术方案的整体流程图。
具体实施方式
下面结合附图对本发明的具体实施做进一步详细的说明。
如图1所示,本发明提出一种可以实现无可信中心的可追踪属性签名方法的系统,其由属性鉴权中心,数据服务器,签名者,接收者和签名追踪器五个功能实体组成。其中,属性鉴权中心负责管理用户的属性,并生成和分发用户的部分初始私钥。签名者和接收者是通信双方。签名者接收到初始私钥后加入自己选取的隐私值,从而生成自己的签名私钥。之后,对一个文件进行签名,通过数据服务器传送给接收者。接收者通过系统公共参数验证签名的合法性。签名追踪器为系统内签名者提供身份注册,并在必要时响应接收者的签名追踪请求。
一种无可信中心的可追踪属性签名方法包含初始化,签名密钥生成,签名生成及签名认证和签名追踪这五个步骤,每个步骤的具体描述如下:
步骤一:初始化
1.定义G1,G2为两个循环群,其阶数均为p,定义g为G1上的一个生成元;
2.定义为一个双线性映射,并定义一个哈希函数该函数的功能为将任意长度的字符串投射到有限域上;
3.属性鉴权中心在有限域内为每个属性选择一个随机数此外还选取则系统的主私钥为{ti,y},系统公共参数为
步骤二:密钥生成
1.属性鉴权中心根据每个用户的属性结构树Tk的每一个叶子节点选取一个多项式qx,多项式的度dx为该节点的门限值kx减1,即(dx=kx-1),对于根节点设置qroot(0)=y,对于其他的节点,设置qx(0)=qparent(x) index(x),其中parent(x)为节点x的父节点,index(x)为节点x在其所有兄弟节点中的序号,然后属性鉴权中心将原始密钥发送给签名者;
2.签名者收到原始密钥后,首先选取随机数接着按照前述方法选取多项式px,并且令proot(0)=s,则该用户的最终的签名密钥为
3.签名者将数值gs发送给签名追踪器,签名追踪器选取全局唯一标识符来描述各个签名者,接着签名追踪器计算数值将其值返还给签名者,与此同时建立每个与其对应idl的关系列表;
步骤三:签名生成
对于每一个文件M,签名者选取并计算:
最终签名集合为
步骤四:签名验证
1.收到签名后,接收者首先计算等式是否成立,若不成立则签名无效;否则进入下一步计算;
2.接收者计算等式是否成立,若不成立则签名无效;成立则签名有效;
步骤五:签名追踪
当用户发出追踪请求后,签名追踪器首先搜索σid-idl关系列表,从而精确定位出签名者的idl身份信息,由于签名追踪器可以计算出而gs是签名者登记过并加入签名里面的私有值,故该签名不可抵赖。
本发明中,为了解决属性签名体制中属性鉴权中心权限过大的问题,将签名者的私钥包含2个部分,一部分由属性鉴权中心生成和分发,另一部分由用户自身生成;这样以来由于属性鉴权中心并不生成用户的全部私钥,故削减了它的权限,即使属性鉴权中心被攻击,签名机制的安全性风险也大大降低。
在基于属性签名体制引入用户追责机制,既保持了属性签名匿名性的特点,又能发挥追责机制的作用。当系统内出现非法信息时,追责机制可以根据签名快速定位到恶意用户,从而进行追责。一般情况下,签名者所产生的签名对应其自身拥有的属性访问结构,具备匿名性。只有当非法信息出现在系统内,签名追踪器才会对签名进行身份追踪。此外签名验证不需要接收者的私钥,满足公开验证性。

Claims (2)

1.一种无可信中心的可追踪属性签名方法,其特征在于,包括以下步骤:
步骤一:初始化;
1.定义G1,G2为两个循环群,其阶数均为p,定义g为G1上的一个生成元;
2.定义G1×G1→G2为一个双线性映射,并定义一个哈希函数H1:该函数的功能为将任意长度的字符串投射到有限域上;
3.属性鉴权中心在有限域内为每个属性选择一个随机数此外还选取则系统的主私钥为{ti,y},系统公共参数为
步骤二:密钥生成;
1.属性鉴权中心根据每个用户的属性结构树Tk的每一个叶子节点选取一个多项式qx,多项式的度dx为该节点的门限值kx减1,即dx=kx-1,对于根节点设置qroot(0)=y,对于其他的节点,设置qx(0)=qparent(x) index(x),其中parent(x)为节点x的父节点,index(x)为节点x在其所有兄弟节点中的序号,然后属性鉴权中心将原始密钥发送给签名者;
2.签名者收到原始密钥后,首先选取随机数接着按照步骤二第1步中的方法选取多项式px,并且令proot(0)=s,则该用户的最终的签名密钥为
3.签名者将数值gs发送给签名追踪器,签名追踪器选取全局唯一标识符来描述各个签名者,接着签名追踪器计算数值将其值返还给签名者,与此同时建立每个与其对应idl的关系列表;
步骤三:签名生成;
对于每一个文件M,签名者选取并计算:
最终签名集合为
步骤四:签名验证;
1.收到签名后,接收者首先计算等式是否成立,若不成立则签名无效;否则进入下一步计算;
2.接收者计算等式是否成立,若不成立则签名无效;成立则签名有效;
步骤五:签名追踪
当用户发出追踪请求后,签名追踪器首先搜索每个与其对应idl的关系列表,从而精确定位出签名者的idl身份信息,由于签名追踪器可以计算出而gs是签名者登记过并加入签名里面的私有值,故该签名不可抵赖。
2.一种实现权利要求1所述的一种无可信中心的可追踪属性签名方法的系统,其特征在于:所述系统由属性鉴权中心、数据服务器、签名者、接收者和签名追踪器五个部分组成,所述属性鉴权中心负责管理用户的属性,并生成和分发用户的部分初始私钥,签名者和接收者是通信双方,签名者接收到初始私钥后加入自己选取的隐私值,从而生成自己的签名私钥,之后对一个文件进行签名,通过数据服务器传送给接收者,接收者通过系统公共参数验证签名的合法性,签名追踪器为系统内签名者提供身份注册,并在必要时响应接收者的签名追踪请求。
CN201610268779.4A 2016-04-27 2016-04-27 一种无可信中心的可追踪属性签名方法 Active CN105812144B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610268779.4A CN105812144B (zh) 2016-04-27 2016-04-27 一种无可信中心的可追踪属性签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610268779.4A CN105812144B (zh) 2016-04-27 2016-04-27 一种无可信中心的可追踪属性签名方法

Publications (2)

Publication Number Publication Date
CN105812144A CN105812144A (zh) 2016-07-27
CN105812144B true CN105812144B (zh) 2019-03-05

Family

ID=56458627

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610268779.4A Active CN105812144B (zh) 2016-04-27 2016-04-27 一种无可信中心的可追踪属性签名方法

Country Status (1)

Country Link
CN (1) CN105812144B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110278082B (zh) * 2018-03-14 2021-11-16 西安西电捷通无线网络通信股份有限公司 一种群组数字签名的群组成员发布方法和设备
CN113032734B (zh) * 2021-02-25 2023-01-10 中图数字科技(北京)有限公司 一种基于数字版权管理的用户购买系统
CN114666042B (zh) * 2021-12-31 2023-06-27 贵州大学 基于位置和sm2的白酒溯源系统信息认证方法及相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103209413A (zh) * 2013-01-29 2013-07-17 无锡南理工科技发展有限公司 一种无可信中心的门限追踪Ad Hoc网络匿名认证方法
CN104320259A (zh) * 2014-10-31 2015-01-28 西安电子科技大学 基于Schnorr签名算法的无证书签名方法
CN105141419A (zh) * 2015-07-27 2015-12-09 北京航空航天大学 大属性域的属性基签名方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2572471A1 (en) * 2010-05-19 2013-03-27 Koninklijke Philips Electronics N.V. Attribute-based digital signature system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103209413A (zh) * 2013-01-29 2013-07-17 无锡南理工科技发展有限公司 一种无可信中心的门限追踪Ad Hoc网络匿名认证方法
CN104320259A (zh) * 2014-10-31 2015-01-28 西安电子科技大学 基于Schnorr签名算法的无证书签名方法
CN105141419A (zh) * 2015-07-27 2015-12-09 北京航空航天大学 大属性域的属性基签名方法及系统

Also Published As

Publication number Publication date
CN105812144A (zh) 2016-07-27

Similar Documents

Publication Publication Date Title
Fu et al. NPP: A new privacy-aware public auditing scheme for cloud data sharing with group users
Tian et al. Dynamic-hash-table based public auditing for secure cloud storage
Xu et al. K-time modifiable and epoch-based redactable blockchain
CN112199726A (zh) 一种基于区块链的联盟信任分布式身份认证方法及系统
CN103501352A (zh) 一种允许群组用户身份撤销的云存储数据安全审计方法
Cheng et al. Polynomial-based modifiable blockchain structure for removing fraud transactions
CN104901804A (zh) 一种基于用户自主的标识认证实现方法
CN104468096A (zh) 基于密钥分散运算实现网络电子身份标识信息保护的方法
CN105187405A (zh) 基于信誉的云计算身份管理方法
CN103347018A (zh) 一种基于智能卡的多服务环境下远程身份认证方法
Ma et al. Authenticated data redaction with fine-grained control
CN105812144B (zh) 一种无可信中心的可追踪属性签名方法
Thokchom et al. Privacy preserving integrity checking of shared dynamic cloud data with user revocation
CN109902508A (zh) 一种凭证签发者匿名的实体鉴别方法及系统
Xu et al. Accountable and fine-grained controllable rewriting in blockchains
Islam et al. A low-cost cross-border payment system based on auditable cryptocurrency with consortium blockchain: Joint digital currency
Li et al. Tesia: A trusted efficient service evaluation model in Internet of things based on improved aggregation signature
Li et al. Secloc: Securing location-sensitive storage in the cloud
Huszti et al. A simple authentication scheme for clouds
Liu et al. Dissemination of authenticated tree-structured data with privacy protection and fine-grained control in outsourced databases
Liu et al. Privacy-preserving data outsourcing with integrity auditing for lightweight devices in cloud computing
Fan et al. Eland: an efficient lightweight anonymous authentication protocol applied to digital rights management system
Huszti et al. Security analysis of a cloud authentication protocol using applied pi calculus
Lin et al. F2p-abs: A fast and secure attribute-based signature for mobile platforms
CN110943846B (zh) 基于环签名技术的异构身份联盟用户信誉值传递方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant