CN106209377B - 一种基于多变量的可抗合谋攻击的代理重签名方法 - Google Patents

一种基于多变量的可抗合谋攻击的代理重签名方法 Download PDF

Info

Publication number
CN106209377B
CN106209377B CN201610511509.1A CN201610511509A CN106209377B CN 106209377 B CN106209377 B CN 106209377B CN 201610511509 A CN201610511509 A CN 201610511509A CN 106209377 B CN106209377 B CN 106209377B
Authority
CN
China
Prior art keywords
key
formula
consignee
prime
trustee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610511509.1A
Other languages
English (en)
Other versions
CN106209377A (zh
Inventor
王鑫
杨波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Normal University
Original Assignee
Shaanxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Normal University filed Critical Shaanxi Normal University
Priority to CN201610511509.1A priority Critical patent/CN106209377B/zh
Publication of CN106209377A publication Critical patent/CN106209377A/zh
Application granted granted Critical
Publication of CN106209377B publication Critical patent/CN106209377B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于多变量的可抗合谋攻击的代理重签名方法,由生成系统、密钥生成、生成重签名密钥、受托人A产生签名、代理人产生重签名、重签名正确性验证步骤组成。由于本发明采用可信第三方产生代理重签名中受托人A和委托人B使用的两个随机密钥和用这两个随机密钥和分别生成新的重签名密钥,代理人使用该重签名密钥将受托人A对某一消息的签名转换成委托人B对同一消息的签名,并且由于随机密钥的保密性,无论是委托人B与代理人合谋,还是代理人与受托人A合谋,均不能得到另一人的秘密钥,可有效地抵抗合谋攻击。它具有效率高、安全可靠、抵抗受托人A与代理人和代理人与委托人B的合谋攻击等优点,可用于代理重签名。

Description

一种基于多变量的可抗合谋攻击的代理重签名方法
技术领域
本发明属于信息安全技术领域,涉及多变量公钥系统及消息的代理认证,特别涉及一种基于多变量的可抗合谋攻击的代理重签名方法。
背景技术
代理重签名是指一个半可信任的代理人(他拥有一个和受托人A与委托人B的信息相关的重签名密钥)负责将受托人A对某一消息的签名转化为委托人B对同一消息的签名,同时,要求代理人只有重签名密钥,无法获悉受托人A及委托人B的私钥,并且不能代表委托人B或者受托人A生成新的签名。
代理重签名的安全性分为内部安全性和外部安全性。外部安全性:非法第三方不能与签名参与方合谋。内部安全性:委托人B与代理人或代理人与受托人A无法合谋,即委托人B与代理人合谋或代理人与受托人A合谋都不能对此签名方案攻击泄露。内部安全和外部安全确保方案的安全。
一个代理重签名方案是由五个多项式时间算法(密钥生成,生成重签名密钥,签名,重签名,验证)构成,其中(密钥生成,签名,验证)是标准的签名产生和验证算法。“生成重签名密钥”是重签名密钥生成算法:输入受托人A和委托人B的公私钥对,产生一个重签名密钥。“重签名”是指:代理人使用重签名密钥可将受托人A的签名转换为委托人B的签名。“重签名”是通过重签名生成算法来执行:输入一个重签名密钥rkA→B、一个消息、一个A的签名和一个用户A的公钥。该算法的正确性是指,输出一个对应于用户B的公钥的同一个消息的B的签名;否则,输出⊥。
传统的网络代理签名体制大致可分为三类:一类是基于RSA的代理签名体制;一类是基于离散对数的代理签名方案;最后一类是基于椭圆曲线的代理签名方案。然而这些方案的安全理论均是基于数论中的大整数分解和离散对数的困难性。然而,美国科学家PeterShor于1995年提出了一种量子分解算法,它通过利用量子计算的并行性,可以在多项式时间内快速分解出大数的质因子和离散对数问题,也就是说,量子计算机的产生,对现有基于传统密码体制的数字签名的安全性构成了严重的威胁。
多变量公钥体制是有限域上根据多变量非线性方程组的求解问题而设计的密码系统,其安全性基于求解一组多变量多项式方程是一NP-C问题,目前被认作是量子时代的一种安全的密码体制备选方案,04年提出的签名方案Flash入选了欧洲密码计划NRSSIE,成为密码研究中具有潜力的技术之一。
孙昌毅,李益发,斯雪明.基于多变量公钥密码体制的代理重签名方案[J].计算机工程,2012,38(17):116-118.首次基于多变量体制的Rainbow方案提出一种代理重签名方案,但遗憾的是正如文中3.3节所说该方案不能抗合谋攻击“…代理人与受托人合谋…委托人的私钥信息会泄露…”。因此,本发明以多变量公钥体制为基础,设计一种可抗合谋攻击的代理重签名方案,以为量子计算机时代提供一种安全代理签名的候选方案。
发明内容
本发明所要解决的技术问题在于克服上述现有技术的缺点,提供一种可有效地抵抗合谋攻击、效率高、安全可靠、适用于消息代理认证环境、为信息安全和信任体系的建立提供基础技术的基于多变量的可抗合谋攻击的代理重签名方法。
解决上述技术问题所采用的技术方案是由下述步骤组成:
(1)生成系统
(1.1)建立二次方程组为:
式中的a111~annn,b11~bnn,c1~cn均为有限域上的元素,n是有限的正整数,i,j为取自1~n的正整数,该二次方程组记为Q,根据(1)的构造,得相应Q-1为:
式中的均取自同一个有限域。
(1.2)分别取有限域上的可逆仿射变换T、S和H,他们的一般形式如下,其中T为:
S为:
H为:
x1~xn,y1~yn,u1~un,v1~vn1~δn,t11~tnn,s11~snn,h11~hnn均为有限域上的元素,y1~yn,v1~vn均为自变量;T、S和H为秘密钥,H用于产生代理重密钥;T和S共同封装二次方程组Q即(1)式的结构,即将S、Q、T,依次进行代入计算,记为表示从右向左依次代入,得到二次方程组为公钥,记为P:
式中的d111~dnnn,e11~enn,f1~fn均为有限域上的元素,上述给出的公钥P和秘密钥S、秘密钥T具有关系:
(2)生成密钥
代理重签名时,可信第三方要首先产生随机密钥、受托人密钥、代理重签名密钥,并且为便于验证代理重签名的正确性,还需要产生委托人的密钥。
(2.1)产生随机密钥
随机密钥由两部分构成。可信第三方从有限域中随机选择两组不同的数分别代入H中即(5)式,分别得到:
该变换记为为随机密钥的一部分。
该变换记为为随机密钥的另一部分;随机密钥均为随机产生,且一次有效,即仅在本次代理重签名中有效,下次代理重签名需重新生成。
通过线性反解,得出随机密钥的逆,记为为:
通过线性反解,得出随机密钥的逆,记为为:
(2.2)产生受托人A的密钥
受托人A的密钥包括秘密钥、随机秘密钥、公钥、随机公钥四部分。
1)产生受托人A的秘密钥
可信第三方从有限域中随机选择两组数为tAB11,…,tABnn,t′AB1,…,t′ABn和sA11,…,sAnn,s′A1,…,s′An,将tAB11,…,tABnn,t′AB1,…,t′ABn代入T即(3)式中,得到:
该变换不仅为受托人A的一部分秘密钥,也是委托人B的一部分秘密钥,所以不再分别记为TA,TB,而是统一记为T,T发送给受托人A,成为受托人A秘密钥
的一部分。
代入S即(4)式中,得到受托人A秘密钥的另一部分:
该变换记为SA,受托人A的秘密钥由T和SA两部分构成,始终不变,并由A秘密保存。
利用线性反解得出T的逆,记为T-1,为:
2)产生受托人A的随机秘密钥
可信第三方对受托人A的秘密钥SA即(11)式,通过线性反解法得SA的逆,记为为:
代入到随机秘密钥即(6)式中,生成:
该变换记做发送给受托人A,成为受托人A的随机秘密钥,在代理重签名时,受托人A用随机秘密钥代替秘密钥进行签名。
3)产生受托人A的公钥
可信第三方将SA即(11)式中代入到Q即(1)式中,得到的结果再代入到T即(10)式中,得到受托人A的公钥:
该变换记为PA
4)产生受托人A的随机公钥
可信第三方将即(8)式中代入到受托人A的公钥PA即(15)式中,得到:
该变换记为为受托人A的随机公钥。
(2.3)产生委托人B的密钥
委托人B的密钥包括秘密钥、公钥、随机公钥三部分。
1)产生委托人B的秘密钥
委托人B的秘密钥由两部分构成,其中一部分为受托人A的秘密钥T,另一部分由可信第三方产生:可信第三方从有限域中随机选择一组数为代入S即(4)式中,得到委托人B秘密钥的另一部分:
该变换记为SB,委托人B的秘密钥由T和SB两部分构成,并由B秘密保存。
对SB经过线性反解得SB的逆,记为为:
2)产生委托人B的公钥
可信第三方将SB即(17)式代入到Q即(1)式中,得到的结果再代入到委托人B的秘密钥即(10)式T中,得到委托人B的公钥:
该变换记为PB
3)产生委托人B的随机公钥
可信第三方把即(9)式代入到PB即(19)式中,得到:
该变换记为为委托人B的随机公钥。
(3)生成重签名密钥
可信第三方将即(8)式代入到受托人A的秘密钥SA即(11)式中,将得到的结果再代入到委托人B的秘密钥即(18)式中,再将得到的结果再代入到委托人B的随机密钥即(7)式中,得到代理人进行重签名的重签名密钥为:
该变换记为rkA→B
(4)受托人A产生签名
已知消息M,其编码记为(u1,…,un),受托人A将编码(u1,…,un)代入到受托人A的秘密钥的逆T-1即(12)式中,得到的结果记为(yA1,…,yAn),再将(yA1,…,yAn)代入Q-1即(2)式中,得到的结果记为(xA1,…,xAn),再将(xA1,…,xAn)代入到即(14)式中,得到的结果为(δA1,…,δAn),其中,经过即(13)式得到的结果记为(vA1,…,vAn),(δA1,…,δAn)为受托人A对消息(u1,…,un)的签名。
(5)代理人产生重签名
代理人产生重签名需要两步:
(5.1)代理人收到受托人A对消息(u1,…,un)的签名(δA1,…,δAn),首先用受托人A的随机公钥即(16)式验证签名(δA1,…,δAn)的正确性:即将签名(δA1,…,δAn)代入到(16)式中,检验得到的结果是否为原消息(u1,…,un),若是,则(δA1,…,δAn)为正确签名;否则拒绝重签名。
(5.2)若(δA1,…,δA1)为受托人A对消息(u1,…,un)的正确签名,则代理人将(δA1,…,δAn)代入到重签名密钥即(21)式中,得到(rk1,…,rkn),即为代理重签名,代理重签名(rk1,…,rkn)和受托者A签名(δA1,…,δAn)具有关系(rk1,…,rkn)=rkA→BA1,…,δAn)。
(6)重签名正确性验证
将重签名(rk1,…,rkn)代入到委托人B的随机公钥即(20)式中,检验其结果是否为原消息(u1,…,un),即是否等于(u1,…,un),若相等,则说明该重签名(rk1,…,rkn)为正确签名,否则重签名无效。
在本发明的生成密钥步骤(2)中,本发明的受托人随机密钥的逆和委托人B的随机密钥均为随机产生,仅一次有效。
在本发明的生成密钥步骤(2)中,本发明的随机密钥和随机密钥由可信第三方产生,受托者和委托者均无法预测,并由可信第三方秘密保存,且仅一次有效。
在本发明的生成密钥步骤(2)中,本发明的随机密钥和随机密钥为一次、可逆、仿射变换。
在本发明的密钥生成步骤(2)中,本发明的受托人A的秘密钥T与委托人B的秘密钥T相同。
由于本发明采用可信第三方产生代理重签名中受托人和委托人使用的两个随机密钥用这两个随机密钥分别生成新的重签名密钥,代理人使用该重签名密钥将受托人对某一消息的签名转换成委托人对同一消息的签名,并且由于随机密钥的保密性,无论是委托人与代理人合谋,还是代理人与受托人合谋,均不能得到另一人的秘密钥,可有效地抵抗合谋攻击。代理重签名中所使用的重签名密钥是由受托人和委托人的随机密钥共同构成,该随机密钥均由可信第三方随机产生,仅一次有效,受托人和委托人均无法预测,并由可信第三方秘密保存,仅一次有效。所使用的两个随机密钥互不相同,均为一次仿射变换。
本发明与现有技术相比,可抵抗常规的量子攻击,具有效率高、安全可靠、抵抗受托人与代理人和代理人与委托人的合谋攻击等优点,可用于代理重签名。
附图说明
图1是代理重签名原理示意图
图2是本发明实施过程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于这些实施例。
实施例1
以二次方程组中n=2,即自变量和方程个数均为2个为例,基于多变量的可抗合谋攻击的代理重签名方法步骤如下:
(1)生成系统
选择系统参数:取一个有限域F5,即该域元素为{0,1,2,3,4},运算为模5加和模5乘,一个元素的逆元是指满足与相乘再模5为1的元素,记为即在F5上有:-5=0mod5、-4=1mod 5、-3=2mod 5、-2=3mod 5、-1=4mod 5,1-1=1,2-1=3,3-1=2,4-1=4;取n=2,即自变量和方程个数均为2个;取a111=0,a112=1,a122=0,b11=0,b12=0,c1=0;a211=0,a212=0,a222=0,b21=1,b22=0,c2=0,则二次方程组Q为:
相应的Q的逆Q-1
(2)生成密钥
(2.1)产生随机密钥
可信第三方从有限域中随机选择两组数代入(5)式,得到为:
为:
为随机产生,一次有效,即仅在本次代理重签名中有效,下次代理重签名需重新生成;
式(2-6)和式(2-7)分别用线性反解法求逆得
为:
(2.2)产生受托人A的密钥
受托人A的密钥包括秘密钥、随机秘密钥、公钥、随机公钥四部分;
1)产生受托人A的秘密钥
可信第三方从有限域中随机选择一组数tAB11=1,tAB12=0,t′AB1=2;tAB21=0,tAB22=2,t′AB2=0,代入到(3)式,得到受托人A的秘密钥T(因为取TB=TA,均记为T)为:
再随机选择一组数sA11=2,sA12=0,s′A1=0;sA21=0,sA22=1,s′A2=0,代入(4)式,得到受托人A的秘密钥SA为:
对T即(2-10)式线性反解得T-1为:
T和SA构成受托人A的秘密钥,由A秘密保存;
2)产生受托人A的随机秘密钥
可信第三方对SA即(2-11)式线性反解得为:
代入到即(2-6)式中,得到受托人A的随机秘密钥记为(δA1A2)
受托人A用随机秘密钥对消息进行签名;
3)产生受托人A的公钥
可信第三方将SA代入到Q即(2-1)式中,得到的结果再代入到T即(2-10)式中,得到的受托人A的公钥PA,即
4)产生受托人A的随机公钥
代入到受托人A的公钥PA即(2-15)式中,即将v1,v2分别作为x1,x2代入到受托人A的公钥PA中得到为:
(2.3)产生委托人B的密钥
委托人B的密钥包括秘密钥、公钥、随机公钥三部分;
1)产生委托人B的秘密钥
由前述知,委托人B的秘密钥的一部分也为T,为(2-10)式:
可信第三方从有限域中随机选择一组数sB11=0,sB12=1,s′B1=0;sB21=1,sB22=0,s′B2=1,,代入(4)式,得到委托人B的秘密钥SB为:
对SB即(2-17)式线性反解得为:
T和SB构成委托人B的秘密钥,由B秘密保存;
2)产生委托人B的公钥
可信第三方将SB即(2-17)式代入到Q即(2-1)式中,得到的结果再代入到T即(2-10)式中,得到的委托人B的公钥PB,即
3)产生委托人B的随机公钥
即(2-9)式代入到委托人B的公钥PB即(2-19)式中,即将v1,v2代入PB中得到为:
(3)生成重签名密钥
可信第三方将秘密钥即(2-8)式代入到受托人A的秘密钥SA即(2-11)式中,得到的结果再代入到委托人B密钥即(2-18)式中,再将得到的结果再代入到秘密钥即(2-7)式中,得到代理人进行重签名的重签名密钥rkA→B为:
(4)受托人A产生签名
取消息M,其编码记为(u1,u2)=(0,1),将得到的结果代入到T-1即(2-12)式中,得(y1,y2)=(3,3),将(y1,y2)=(3,3)再代入到Q-1即(2-2)式中结果为(x1,x2)=(0,2),再将(x1,x2)=(0,2)代入到即(2-14)式中,得到的结果为(δA1A2)=(1,1),即为受托人A对消息(0,1)的签名;
(5)代理人产生重签名
代理人产生重签名需要两步:
(5.1)代理人对收到受托人A对消息(0,1)的签名(δA1A2)=(1,1),首先用受托人A的随机公钥即(2-16)式验证签名(1,1)的正确性:将签名(δA1A2)=(1,1)代入到A的随机公钥即(2-16)式中,得结果为(0,1),与原始消息相等,即受托人A对消息(0,1)的签名为正确;
(5.2)因为(δA1A2)=(1,1)为受托人A对消息(0,1)的正确签名,则代理人将(δA1A2)=(1,1)代入到重签名密钥rkA→B即(2-21)式中,得到结果为(rk1,rk2)=(1,1),即为代理人对受托人A签名的重签名;
(6)重签名正确性验证
将重签名(rk1,rk2)=(1,1)代入到委托人B的随机公钥即(2-20)式中,得到(0,1),与原始消息相等,则该重签名(rk1,rk2)=(1,1)为正确签名;
上述的为可信第三方随机产生,系数均取自有限域,具有可逆性,且仅一次有效,即仅在本次代理重签名中有效,下次代理重签名需重新生成。
本发明可以抵抗合谋攻击:
(1)受托人A通过随机秘密钥和秘密钥T对消息(u1,…,un)进行签名,签名可表示为
(2)代理人通过重签名密钥将受托人A的签名(δA1,…,δAn)转换为委托人B的签名时,签名为:(rk1,…,rkn)=rkA→BA1,…,δAn)。
(3)若委托人B直接对该消息(u1,…,un)进行签名,则为:结果记为(δB1,…,δBn)。由于:
即对同一个消息,代理人产生的签名(rk1,…,rkn)和委托人B产生的签名(δB1,…,δBn)相同,因此,重签名正确且有效。
本发明的安全性分析:
代理重签名的安全性包括外部安全性和内部安全性。
(1)外部安全性分析
当存在外部非法第三方时,非法第三方无法与签名参与方进行合谋。这是因为,非法第三方在没有代理重签名密钥的情况下,若想伪造重签名,则只能根据委托人B的随机公钥进行签名伪造,即需要计算需要利用委托人B的随机公钥求逆,求解委托人B的随机公钥即为有限域上求解非线性方程组解的问题,该问题为多变量公钥体制的安全基础,无法求解出,非法第三方无法与参与者合谋获取有效签名,外部攻击无效,本发明满足外部安全性。
(2)内部安全性分析
(2.1)仅有重签名密钥代理人无法自行代表委托人B或者受托人A进行消息签名。
(2.2)当委托人B可信,受托人A不可信,代理人与受托人A合谋。受托人A和代理人有重签名密钥和A的秘密钥SA、随机秘密钥由于秘密钥是可信第三方随机产生,并且不相同,均为第三方秘密保存,在本次代理重签名中受托人A无法获得的信息,从重签名密钥rkA→B和受托人A的秘密钥SA、随机秘密钥中无法获得无法获得委托人B的秘密钥信息SB,委托人B的秘密钥SB仍为安全,方案可靠。
(2.3)当委托人B不可信,受托人A可信,委托人B和代理人合谋时,委托人B和代理人只有重签名密钥和委托人B的秘密钥SB、随机密钥由于秘密钥是可信第三方随机产生,并且不相同,均为第三方秘密保存,即在本次代理重签名中委托人B无法获得的信息,从重签名密钥rkA→B和B的秘密钥SB、随机密钥中无法获得无法获得A的秘密钥信息SA,受托人A的秘密钥SA仍为安全,方案可靠。
(3)随机密钥安全性分析
随机密钥是由可信第三方秘密、随机产生,分配给受托人A和委托者B,由于随机密钥仅一次有效,在下一次代理重签名时需要第三方重新产生,在本次代理重签名完成后,随机密钥即刻失效,可有效地防止受托人A和委托人B对随机密钥的重复使用,可有效地抵抗合谋攻击。
本发明所应用的理论基础如下:
(1)有限域
有限域是一个包含两个运算加和乘的有限个元素的集合,且满足对加法和乘法均具有结合律、交换律、非零元有逆元和乘法对加法的分配率等性质。域中元素的个数称为该域的阶数,q阶有限域,常记为或简记为有限域上的运算为模运算。
(2)多变量问题
多变量问题也简称为多变量二次-问题。由于多变量公钥密码体制的安全性是基于有限域上求解一组多变量非线性多项式方程:
p1(x1,…,xn)=p2(x1,…,xn)=…=pm(x1,…,xn)=0,
求解该问题为一NP-C问题,其中pi的系数和变量均取自有限域。通常方程pi取为二次,基于多变量问题构造的方案,前安全性基础来自于从公钥二次方程的直接破解的困难性,即已知公钥求解方程组为一个非多项式时间完全(NP-C)困难问题。
(3)变换
F是一个有限域,(y1,…,yn)=f(x1,…,xn),xi,yi∈F称之为一个变换,是指存在变化规则使得(x1,…,xn)经过该变化规则变成为(y1,…,yn),该变化规则记为f。

Claims (4)

1.一种基于多变量的可抗合谋攻击的代理重签名方法,其特征在于由下述步骤组成:
(1)生成系统
(1.1)建立二次方程组为:
式中的a111~annn,b11~bnn,c1~cn均为有限域上的元素,n是有限的正整数,i,j为取自1~n的正整数,该二次方程组记为Q,根据(1)的构造,得相应Q-1为:
式中的均取自同一个有限域;
(1.2)分别取有限域上的可逆仿射变换T、S和H,他们的一般形式如下,其中T为:
u 1 . . . u n = T y 1 . . . y n = t 11 , ... , t 1 n . . . t n 1 , ... , t n n y 1 . . . y n + t 1 ′ . . . t n ′ , - - - ( 3 )
S为:
x 1 . . . x n = S v 1 . . . v n = s 11 , ... , s 1 n . . . s n 1 , ... , s n n v 1 . . . v n + s 1 ′ . . . s n ′ , - - - ( 4 )
H为:
δ 1 . . . δ n = H v 1 . . . v n = h 11 , ... , h 1 n . . . h n 1 , ... , h n n v 1 . . . v n + h 1 ′ . . . h n ′ , - - - ( 5 )
x1~xn,y1~yn,u1~un,v1~vn1~δn,t11~tnn,s11~snn,h11~hnn均为有限域上的元素,y1~yn,v1~vn均为自变量;T、S和H为秘密钥,H用于产生代理重密钥;T和S共同封装二次方程组Q即(1)式的结构,即将S、Q、T,依次进行代入计算,记为表示从右向左依次代入,得到二次方程组为公钥,记为P:
式中的d111~dnnn,e11~enn,f1~fn均为有限域上的元素,上述给出的公钥P和秘密钥S、秘密钥T具有关系:
(2)生成密钥
代理重签名时,可信第三方要首先产生随机密钥、受托人密钥、代理重签名密钥,并且为便于验证代理重签名的正确性,还需要产生委托人的密钥;
(2.1)产生随机密钥
随机密钥由两部分构成,可信第三方从有限域中随机选择两组不同的数分别代入H中即(5)式,分别得到:
δ 1 . . . δ n = h A 11 * , ... , h A 1 n * . . . h A n 1 * , ... , h A n n * v 1 . . . v n + h A 1 * ′ . . . h A n * ′ , - - - ( 6 )
该变换记为为随机密钥的一部分;
δ 1 . . . δ n = h B 11 * , ... , h B 1 n * . . . h B n 1 * , ... , h B n n * v 1 . . . v n + h B 1 * ′ . . . h B n * ′ , - - - ( 7 )
该变换记为为随机密钥的另一部分;随机密钥均为随机产生,且一次有效,即仅在本次代理重签名中有效,下次代理重签名需重新生成;
通过线性反解,得出随机密钥的逆,记为为:
v 1 . . . v n = h ~ A 11 * , ... , h ~ A 1 n * . . . h ~ A n 1 * , ... , h ~ A n n * δ 1 . . . δ n + h ~ A 1 * ′ . . . h ~ A n * ′ , - - - ( 8 )
通过线性反解,得出随机密钥的逆,记为为:
v 1 . . . v n = h ~ B 11 * , ... , h ~ B 1 n * . . . h ~ B n 1 * , ... , h ~ B n n * δ 1 . . . δ n + h ~ B 1 * ′ . . . h ~ B n * ′ , - - - ( 9 )
(2.2)产生受托人A的密钥
受托人A的密钥包括秘密钥、随机秘密钥、公钥、随机公钥四部分;
1)产生受托人A的秘密钥
可信第三方从有限域中随机选择两组数为tAB11,…,tABnn,t′AB1,…,t′ABn和sA11,…,sAnn,s′A1,…,s′An,将tAB11,…,tABnn,t′AB1,…,t′ABn代入T即(3)式中,得到:
u 1 . . . u n = t A B 11 , ... , t A B 1 n . . . t A B n 1 , ... , t A B n n y 1 . . . y n + t A B 1 ′ . . . t A B n ′ , - - - ( 10 )
该变换不仅为受托人A的一部分秘密钥,也是委托人B的一部分秘密钥,所以不再分别记为TA,TB,而是统一记为T,T发送给受托人A,成为受托人A秘密钥的一部分;
s′A1,…,s′An代入S即(4)式中,得到受托人A秘密钥的另一部分:
x 1 . . . x n = s A 11 , ... , s A 1 n . . . s A n 1 , ... , s A n n v 1 . . . v n + s A 1 ′ . . . s A n ′ , - - - ( 11 )
该变换记为SA,受托人A的秘密钥由T和SA两部分构成,始终不变,并由A秘密保存;
利用线性反解得出T的逆,记为T-1,为:
y 1 . . . y n = t ~ A B 11 , ... , t ~ A B 1 n . . . t ~ A B n 1 , ... , t ~ A B n n u 1 . . . u n + t ~ A B 1 ′ . . . t ~ A B n ′ , - - - ( 12 )
2)产生受托人A的随机秘密钥
可信第三方对受托人A的秘密钥SA即(11)式,通过线性反解法得SA的逆,记为为:
v 1 . . . v n = s ~ A 11 , ... , s ~ A 1 n . . . s ~ A n 1 , ... , s ~ A n n x 1 . . . x n + s ~ A 1 ′ . . . s ~ A n ′ , - - - ( 13 )
代入到随机秘密钥即(6)式中,生成:
δ 1 . . . δ n = h A 11 * , ... , h A 1 n * . . . h A n 1 * , ... , h A n n * x 1 . . . x n + h A 1 * ′ . . . h A n * ′ , - - - ( 14 )
该变换记做发送给受托人A,成为受托人A的随机秘密钥,在代理重签名时,受托人A用随机秘密钥代替秘密钥进行签名;
3)产生受托人A的公钥
可信第三方将SA即(11)式中代入到Q即(1)式中,得到的结果再代入到T即(10)式中,得到受托人A的公钥:
该变换记为PA
4)产生受托人A的随机公钥
可信第三方将即(8)式中代入到受托人A的公钥PA即(15)式中,得到:
该变换记为为受托人A的随机公钥;
(2.3)产生委托人B的密钥
委托人B的密钥包括秘密钥、公钥、随机公钥三部分;
1)产生委托人B的秘密钥
委托人B的秘密钥由两部分构成,其中一部分为受托人A的秘密钥T,另一部分由可信第三方产生:可信第三方从有限域中随机选择一组数为s′B1,…,s′Bn,将s′B1,…,s′Bn代入S即(4)式中,得到委托人B秘密钥的另一部分:
x 1 . . . x n = s B 11 , ... , s B 1 n . . . s B n 1 , ... , s B n n v 1 . . . v n + s B 1 ′ . . . s B n ′ , - - - ( 17 )
该变换记为SB,委托人B的秘密钥由T和SB两部分构成,并由B秘密保存;
对SB经过线性反解得SB的逆,记为为:
v 1 . . . v n = s ~ B 11 , ... , s ~ B 1 n . . . s ~ B n 1 , ... , s ~ B n n x 1 . . . x n + s ~ B 1 ′ . . . s ~ B n ′ , - - - ( 18 )
2)产生委托人B的公钥
可信第三方将SB即(17)式代入到Q即(1)式中,得到的结果再代入到委托人B的秘密钥即(10)式T中,得到委托人B的公钥:
该变换记为PB
3)产生委托人B的随机公钥
可信第三方把即(9)式代入到PB即(19)式中,得到:
该变换记为为委托人B的随机公钥;
(3)生成重签名密钥
可信第三方将即(8)式代入到受托人A的秘密钥SA即(11)式中,将得到的结果再代入到委托人B的秘密钥即(18)式中,再将得到的结果再代入到委托人B的随机密钥即(7)式中,得到代理人进行重签名的重签名密钥为:
rk 1 . . . rk n = h ^ 11 , ... , h ^ 1 n . . . h ^ n 1 , ... , h ^ n n δ 1 . . . δ n + h ^ 1 ′ . . . h ^ n ′ , - - - ( 21 )
该变换记为rkA→B
(4)受托人A产生签名
已知消息M,其编码记为(u1,…,un),受托人A将编码(u1,…,un)代入到受托人A的秘密钥的逆T-1即(12)式中,得到的结果记为(yA1,…,yAn),再将(yA1,…,yAn)代入Q-1即(2)式中,得到的结果记为(xA1,…,xAn),再将(xA1,…,xAn)代入到即(14)式中,得到的结果为(δA1,…,δAn),其中,经过即(13)式得到的结果记为(vA1,…,vAn),(δA1,…,δAn)为受托人A对消息(u1,…,un)的签名;
(5)代理人产生重签名
代理人产生重签名需要两步:
(5.1)代理人收到受托人A对消息(u1,…,un)的签名(δA1,…,δAn),首先用受托人A的随机公钥即(16)式验证签名(δA1,…,δAn)的正确性:即将签名(δA1,…,δAn)代入到(16)式中,检验得到的结果是否为原消息(u1,…,un),若是,则(δA1,…,δAn)为正确签名;否则拒绝重签名;
(5.2)若(δA1,…,δAn)为受托人A对消息(u1,…,un)的正确签名,则代理人将(δA1,…,δAn)代入到重签名密钥即(21)式中,得到(rk1,…,rkn),即为代理重签名,代理重签名(rk1,…,rkn)和受托者A签名(δA1,…,δAn)具有关系(rk1,…,rkn)=rkA→BA1,…,δAn);
(6)重签名正确性验证
将重签名(rk1,…,rkn)代入到委托人B的随机公钥即(20)式中,检验其结果是否为原消息(u1,…,un),即是否等于(u1,…,un),若相等,则说明该重签名(rk1,…,rkn)为正确签名,否则重签名无效。
2.根据权利要求1所述的基于多变量的可抗合谋攻击的代理重签名方法,其特征在于:在生成密钥步骤(2)中,所述的随机密钥和随机密钥由可信第三方产生,受托者和委托者均无法预测,并由可信第三方秘密保存,且仅一次有效。
3.根据权利要求1所述的基于多变量的可抗合谋攻击的代理重签名方法,其特征在于:在生成密钥步骤(2)中,所述的随机密钥和随机密钥为一次、可逆以及仿射变换。
4.根据权利要求2所述的基于多变量的可抗合谋攻击的代理重签名方法,其特征在于:在生成密钥步骤(2)中,所述的随机密钥和随机密钥为一次、可逆以及仿射变换。
CN201610511509.1A 2016-07-01 2016-07-01 一种基于多变量的可抗合谋攻击的代理重签名方法 Expired - Fee Related CN106209377B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610511509.1A CN106209377B (zh) 2016-07-01 2016-07-01 一种基于多变量的可抗合谋攻击的代理重签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610511509.1A CN106209377B (zh) 2016-07-01 2016-07-01 一种基于多变量的可抗合谋攻击的代理重签名方法

Publications (2)

Publication Number Publication Date
CN106209377A CN106209377A (zh) 2016-12-07
CN106209377B true CN106209377B (zh) 2017-05-17

Family

ID=57464579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610511509.1A Expired - Fee Related CN106209377B (zh) 2016-07-01 2016-07-01 一种基于多变量的可抗合谋攻击的代理重签名方法

Country Status (1)

Country Link
CN (1) CN106209377B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789066B (zh) * 2016-12-12 2019-09-24 西北工业大学 基于ip签名的代理重签名方法
FI3671663T3 (fi) * 2018-12-20 2024-09-11 Assa Abloy Ab Yhteisallekirjoitusvaltuutukset
CN111404694B (zh) * 2020-03-12 2021-02-09 成都信息工程大学 一种基于单光子的量子电子合同签署方法及系统
CN117077090B (zh) * 2023-10-16 2024-01-23 武汉星纪魅族科技有限公司 应用签名方法、装置、设备及存储介质
CN117675168B (zh) * 2023-11-21 2024-10-15 西北师范大学 基于区块链的代理重签名方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220146A (zh) * 2013-04-02 2013-07-24 西安理工大学 基于多变量公钥密码体制的零知识数字签名方法
CN103501227A (zh) * 2013-10-23 2014-01-08 西安电子科技大学 一种改进的多变量公钥密码加解密方案

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220146A (zh) * 2013-04-02 2013-07-24 西安理工大学 基于多变量公钥密码体制的零知识数字签名方法
CN103501227A (zh) * 2013-10-23 2014-01-08 西安电子科技大学 一种改进的多变量公钥密码加解密方案

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"基于多变量公钥密码体制的代理重签名方案";孙昌毅,李益发,斯雪明;《计算机工程》;20120930;第38卷(第17期);第116-118页 *
"抗合谋攻击的多变量群签名方案";陶羽,杨亚涛,李子臣,郑昕;《中国科学技术大学学报》;20110731;第41卷(第7期);第615-618页 *

Also Published As

Publication number Publication date
CN106209377A (zh) 2016-12-07

Similar Documents

Publication Publication Date Title
CN106209377B (zh) 一种基于多变量的可抗合谋攻击的代理重签名方法
McGrew et al. Fundamental elliptic curve cryptography algorithms
CN101977110B (zh) 一种基于椭圆曲线的群签名方法
CN110414981B (zh) 一种支持ZKPs的同态加密方法和区块链交易金额加密方法
US20240297797A1 (en) Method for confirming ownership of digital assets based on hash algorithm and method for tracing to a source of digital assets based on hash algorithm
Islam et al. A provably secure identity-based strong designated verifier proxy signature scheme from bilinear pairings
CN106027262B (zh) 一种抵抗密钥恢复攻击的多变量签名方法
Tzeng et al. Digital signature with message recovery and its variants based on elliptic curve discrete logarithm problem
Noether et al. Monero is not that mysterious
CN104283669A (zh) 全同态加密中重加密深度优化方法
CN103220146B (zh) 基于多变量公钥密码体制的零知识数字签名方法
CN102883321A (zh) 一种面向移动微技的数字签名认证方法
CN102318264A (zh) 椭圆曲线点的编码方法
Das et al. A novel proxy signature scheme based on user hierarchical access control policy
CN110190957A (zh) 基于无证书的多变量广播多重签名方法
Zhang et al. Efficient computation outsourcing for inverting a class of homomorphic functions
CN102307102A (zh) 一种基于超对数难题的轻量级数字签名方法
Goel et al. Undeniable signature scheme based over group ring
CN113378238B (zh) 仅使用超越对数难题的高安全性数字签名方法
Xin et al. Identity-based quantum signature based on Bell states
JP5227816B2 (ja) 匿名署名生成装置、匿名署名検証装置、匿名署名追跡判定装置、追跡機能付き匿名署名システム、それらの方法及びプログラム
CN106209376B (zh) 一种抵抗伪造签名攻击的多变量签名方法
Dong et al. Two extensions of the ring signature scheme of Rivest–Shamir–Taumann
Hu et al. An improved efficient identity-based proxy signature in the standard model
An et al. An identity-based dynamic group signature scheme for reputation evaluation systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170517

Termination date: 20200701

CF01 Termination of patent right due to non-payment of annual fee