CN106453253B - 一种高效的基于身份的匿签密方法 - Google Patents

一种高效的基于身份的匿签密方法 Download PDF

Info

Publication number
CN106453253B
CN106453253B CN201610804789.5A CN201610804789A CN106453253B CN 106453253 B CN106453253 B CN 106453253B CN 201610804789 A CN201610804789 A CN 201610804789A CN 106453253 B CN106453253 B CN 106453253B
Authority
CN
China
Prior art keywords
aux
signcryption
key
secret
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610804789.5A
Other languages
English (en)
Other versions
CN106453253A (zh
Inventor
赵运磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fudan University
Original Assignee
Shanghai Hu Min Block Chain Science And Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Hu Min Block Chain Science And Technology Co Ltd filed Critical Shanghai Hu Min Block Chain Science And Technology Co Ltd
Priority to CN201610804789.5A priority Critical patent/CN106453253B/zh
Publication of CN106453253A publication Critical patent/CN106453253A/zh
Application granted granted Critical
Publication of CN106453253B publication Critical patent/CN106453253B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种高效的基于身份的匿签密方法,包括:密钥生成中心生成系统主公钥S=gs,系统主私钥s←Zq;身份为的匿签密发送方的私钥为身份为的匿签密接受方的私钥为 选取x←Zq、计算并将{X,C}发送给其中是双线性对映射。计算若x∈Zq则接受匿签密信息M。

Description

一种高效的基于身份的匿签密方法
技术领域
本发明涉及密码技术领域,具体地说,涉及一种高效的基于身份的匿签密方法。
背景技术
数字签名和公钥加密是密码理论及应用的核心内容。签密是将数字签名和公钥加密的功能合二为一,并且比分开的签名和加密的效率大为提升。传统的签密存在密钥管理复杂的缺点,而基于身份的签密将用户的身份作为公钥,可以大幅简化公钥证书管理。但是,目前存在的基于身份签密方案均需公开传输用户的身份和公钥信息,并且效率较差。而在移动互联时代,设备的计算和存储能力受限,并且在很多应用中用户的身份信息往往属于敏感信息,因此发展高效的基于身份的身份匿藏签密方法(简记为“匿签密”)具有重要的理论及应用意义。
令G、G1、G2和GT是三个q阶循环群(q可以是素数,也可以是合数,如RSA模数)。为了描述方面起见,我们记G、G1、G2和GT为乘法群(所有本发明中描述的方案均在G、G1、G2和GT记为加法群时同样工作)。一般而言,G不需要具有双线性映射,因此在其上定义的离散对数问题更困难;一个双线性对就是一个从G1×G2,到GT的双线性映射,并满足下面性质:
(1)双线性性:设g1∈G1,g2∈G2,x,y∈Zq,有
(2)非退化性:对于每一个总存在一个g2∈G2,使得 其中,是G1的单位元,是GT的单位元;
(3)双线性对映射可以有效计算。
双线性对有下面三种类型:
类型1:G1→G2有一个有效可计算的同构,这时一般记为G1=G2=G。这类双线性对一般可以用超奇异椭圆曲线或超椭圆曲线来实现。
类型2:有一个有效计算群同态G2→G1,但无从G1到G2的有效同态.这类双线性对一般用素数域上的一般椭圆曲线实现,G1是基域上椭圆曲线群,G2是扩域上椭圆曲线子群,G2→G1的同态一般取迹映射。
类型3:没有任何G2→G1或G1→G2的有效可计算的同态(同态甚至同构一定是存在的,这里是指没有有效计算的同构)。这类双线性对也是用素域上的一般曲线来构造,G2一般取迹映射的核。
本发明所描述的方法可以在上述三种类型双线性对任一类型上都可以工作,区别在于:对于类型1双线性对,每个用户的仅有唯一的私钥;对于类型2和类型3双线性对,每个用户有2个私钥,一个用于发送签密,一个用于接收验证签密。在下述的发明方案描述中,基于类型-2和类型-3来描述,当应用到类型-1双线性对时则有G1=G2
发明内容
为解决上述问题,本发明提供了一种高效的基于身份的匿签密方法,所述方法包括:
系统参数:一个安全参数n,双线性对整数q,其中G、G1、G2和GT是三个q阶循环群,q的二进制长度(记为|q|)为n的多项式;两个哈希函数:H1:{0,1}*→G1和H2:{0,1}*→G2,一个密钥导出函数KDF:{0,1}*→{0,1}n;令g∈G为G的生成元,为群GT的单位元;E为一个对称加密函数;系统参数包括:系统参数可以由系统内的用户协商决定,或由可信第三方给定;注意,若是类型1双线性对,则G1=G2且H1=H2
密钥生成中心PKG:生成系统主密钥s←Zq(即,s从Zq中随机选取)、系统主公钥S=gs∈G,公开系统主公钥;
用户私钥提取:具有身份ID的用户在密钥生成中心PKG注册,PKG为其生成一对私钥:其中用来签密,用来验证签密;注意,若系统工作在类型1双线性对,
为描述方便起见,下述描述中我们记签密的生成方的身份为私钥为签密验证方的身份为私钥为
匿签密生成:令M∈{0,1}*为匿签密的信息,为匿签密的接受方;用户选取x∈Zq,计算计算计算K=KDF(PS,auxK),其中为群GT的单位元,auxK为一个包含 的一个可为空的子集的可为空的集合,并且auxK的具体形式或者双方事先约定或者是协议规范的一部分,auxd是可为空的集合;计算即:将K作为对称加密函数E的密钥对按照规定或约定编码方式进行加密,其中auxM是可为空的集合;最后,用户将{X,C}发送给用户
匿签密验证:用户接收到{X,C}后,计算计算K=KDF(PS,auxK),利用K对C解密得到若x∈Zq且X=且auxM有效,则接受匿签密信息M,否则拒绝接受。
附图说明
图1是发明方法一个实例实现的流程图;其中,令G=G1=G2,H=H1=H2,为空,为群GT的单位元,D是与加密函数E对应的解密函数,指的是利用密钥K对密文C进行解密得到x←Zq表示的是x从Zq中随机选取。
具体实施方式
本发明提供了一种高效的基于身份的匿签密方法,所述方法包括:
系统参数:一个安全参数n,双线性对整数q,其中G、G1、G2和GT是三个q阶循环群,q的二进制长度(记为|q|)为n的多项式;两个哈希函数:H1:{0,1}*→G1和H2:{0,1}*→G2,一个密钥导出函数KDF:{0,1}*→{0,1}n;令g∈G为G的生成元,为群GT的单位元;E为一个对称加密函数;系统参数包括:系统参数可以由系统内的用户协商决定,或由可信第三方给定;注意,若是类型1双线性对,则G1=G2且H1=H2
密钥生成中心PKG:生成系统主密钥s←Zq(即,s从Zq中随机选取)、系统主公钥S=gs∈G,公开系统主公钥;
用户私钥提取:具有身份ID的用户在密钥生成中心PKG注册,PKG为其生成一对私钥:其中用来签密,用来验证签密;注意,若系统工作在类型1双线性对,
为描述方便起见,下述描述中我们记签密的生成方的身份为私钥为签密验证方的身份为私钥为
匿签密生成:令M∈{0,1}*为匿签密的信息,为匿签密的接受方;用户选取x∈Zq,计算计算计算K=KDF(PS,auxK),其中为群GT的单位元,auxK为一个包含 的一个可为空的子集的可为空的集合,并且auxK的具体形式或者双方事先约定或者是协议规范的一部分,auxd是可为空的集合;计算即:将K作为对称加密函数E的密钥对按照规定或约定编码方式进行加密,其中auxM是可为空的集合;最后,用户将{X,C}发送给用户
匿签密验证:用户接收到{X,C}后,计算计算K=KDF(PS,auxK),利用K对C解密得到若x∈Zq且X=且auxM有效,则接受匿签密信息M,否则拒绝接受。
根据本发明的一个实施例,
G∈{G1,G2}或(此时,G不一定具有双线性映射);q为素数或合数;为空或包含一个时间戳信息;auxd为空或包含交互双方或单方的IP地址信息、协议版本、cookie、发送者和验证者身份标示等信息;E是一个认证加密函数、或者带有辅助输入的认证加密函数并可以提供消息长度隐藏功能;
x从Zq中随机选取,或在Zq∩{0,1}l中随机选取,其中1≤l≤|q|,比如:|x|=[|q|/2]或|x|=[|q|/2]+1或|x|=[|q|/4]或|x|=|q|或|x|=32或|x|=16,其中对于一个实数α,若α是小数则|[α]表示的是α的向上或向下取整,|x|表示x的二进制长度;或x=h(r,auxx),其中h:{0,1}*→{1,1}l为一个哈希函数、r是一个随机数,auxx为空或包含一个时间戳信息,此时此时h成为系统参数的一部分,匿签密验证时对auxM有效性的检查包括检查时间戳的有效性,以及
根据本发明的一个实施例,
需要指出的是,本实施例中,指的是先将集合中的所有元素按照预设顺序(该预设顺序可以任意,但是需要协议交换的双方均事先知晓并达成一致)连接,例如得到随后将M′按照预设编码规则编码成二进制,并将得到的二进制编码利用K进行加密。E可以是一个认证加密函数,其可以是确定的、或随机的、或带状态的,并可是带有联合信息的认证加密函数(authenticated encryptionwith associated data,AEAD)并可以提供消息长度隐藏功能。KDF表示密钥导出函数。一般而言,KDF既然可以是一个哈希函数或哈希函数序列(例如HMAC,HKDF等),也可以是一个以预先共享密钥S为随机种子的伪随机函数。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
应该理解的是,本发明所公开的实施例不限于这里所公开的特定处理步骤,而应当延伸到相关领域的普通技术人员所理解的这些特征的等同替代。还应当理解的是,在此使用的术语仅用于描述特定实施例的目的,而并不意味着限制。
说明书中提到的“一个实施例”或“实施例”意指结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,说明书通篇各个地方出现的短语“一个实施例”或“实施例”并不一定均指同一个实施例。
虽然上述示例用于说明本发明在一个或多个应用中的原理,但对于本领域的技术人员来说,在不背离本发明的原理和思想的情况下,明显可以在形式上、用法及实施的细节上作各种修改而不用付出创造性劳动。因此,本发明由所附的权利要求书来限定。

Claims (3)

1.一种基于身份的匿签密方法,其特征在于,所述方法包括:
系统参数:一个安全参数n,双线性对G1×G2→GT,整数q,其中G、G1、G2和GT是四个q阶循环群,q的二进制长度记为|q|,|q|为n的多项式;两个哈希函数:H1:{0,1}*→G1和H2:{0,1}*→G2,一个密钥导出函数KDF:{0,1}*→{0,1}n;令g∈G为G的生成元,为群GT的单位元;E为一个对称加密函数;系统参数包括:系统参数可以由系统内的用户协商决定,或由可信第三方给定;
密钥生成中心PKG:生成系统主密钥s←Zq,即,s从Zq中随机选取,系统主公钥S=gs∈G,公开系统主公钥;
用户私钥提取:具有身份ID的用户在PKG注册,PKG为其生成一对私钥:其中用来签密,用来验证签密;
将签密的生成方的身份记为其私钥为将签密接受方的身份记为其私钥为
匿签密生成:令M∈{0,1}*为匿签密的信息,为匿签密接受方;用户选取x∈Zq,计算计算计算K=KDF(PS,auxK),auxK为一个包含的一个子集的可为空的集合,并且auxK的具体形式或者双方事先约定或者是协议规范的一部分,auxd是可为空的集合;计算即:将K作为对称加密函数E的密钥对按照规定或约定编码方式进行加密,其中auxM是可为空的集合;最后,用户将{X,C}发送给用户
匿签密验证:用户接收到{X,C}后,计算计算K=KDF(PS,auxK),利用K对C解密得到若x∈Zq 且auxM有效,则接受匿签密信息M,否则拒绝接受。
2.如权利要求1所述的方法,其特征在于,
G∈{G1,G2}或q为素数或合数;x从Zq中随机选取,或在Zq∩{0,1}l中随机选取,其中1≤l≤|q|;auxM为空或包含一个时间戳信息;auxd为空或包含交互双方或单方的IP地址信息;E是一个认证加密函数或者带有辅助输入的认证加密函数。
3.如权利要求1~2中任一项所述的方法,其特征在于,
G1=G2,H1=H2
CN201610804789.5A 2016-09-06 2016-09-06 一种高效的基于身份的匿签密方法 Active CN106453253B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610804789.5A CN106453253B (zh) 2016-09-06 2016-09-06 一种高效的基于身份的匿签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610804789.5A CN106453253B (zh) 2016-09-06 2016-09-06 一种高效的基于身份的匿签密方法

Publications (2)

Publication Number Publication Date
CN106453253A CN106453253A (zh) 2017-02-22
CN106453253B true CN106453253B (zh) 2019-10-25

Family

ID=58164705

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610804789.5A Active CN106453253B (zh) 2016-09-06 2016-09-06 一种高效的基于身份的匿签密方法

Country Status (1)

Country Link
CN (1) CN106453253B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108650097B (zh) * 2018-04-28 2021-03-09 上海扈民区块链科技有限公司 一种高效的聚合数字签名方法
CN109462481B (zh) * 2018-11-23 2022-04-26 上海扈民区块链科技有限公司 一种基于非对称双线性对的匿签密方法
CN109698747B (zh) * 2019-02-15 2021-08-24 上海扈民区块链科技有限公司 一种基于双线性对的身份基身份匿藏密钥协商方法
CN110351076A (zh) * 2019-05-28 2019-10-18 电子科技大学 一种基于身份的身份隐藏认证加密方案

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104967513A (zh) * 2015-05-29 2015-10-07 西北工业大学 具有多重安全属性的基于身份的多接收者环签密方法
CN105162585A (zh) * 2015-08-25 2015-12-16 清华大学 一种高效且隐私保护的会话密钥协商方法
CN105306212A (zh) * 2015-08-31 2016-02-03 赵运磊 一种身份隐藏且强安全的签密方法
CN105515775A (zh) * 2015-08-31 2016-04-20 赵运磊 一种高效且隐私保护的签密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104967513A (zh) * 2015-05-29 2015-10-07 西北工业大学 具有多重安全属性的基于身份的多接收者环签密方法
CN105162585A (zh) * 2015-08-25 2015-12-16 清华大学 一种高效且隐私保护的会话密钥协商方法
CN105306212A (zh) * 2015-08-31 2016-02-03 赵运磊 一种身份隐藏且强安全的签密方法
CN105515775A (zh) * 2015-08-31 2016-04-20 赵运磊 一种高效且隐私保护的签密方法

Also Published As

Publication number Publication date
CN106453253A (zh) 2017-02-22

Similar Documents

Publication Publication Date Title
CN109462481B (zh) 一种基于非对称双线性对的匿签密方法
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
CN111314089B (zh) 一种基于sm2的两方协同签名方法及解密方法
CN104539423B (zh) 一种无双线性对运算的无证书公钥密码体制的实现方法
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
AU2004218638B2 (en) Use of isogenies for design of cryptosystems
US7594261B2 (en) Cryptographic applications of the Cartier pairing
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
US8589679B2 (en) Identifier-based signcryption with two trusted authorities
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN107425971B (zh) 无证书的数据加/解密方法和装置、终端
CN101471776A (zh) 基于用户身份标识防止pkg伪造签名的方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
JP2004208262A (ja) バイリニアペアリングを用いたidに基づくリング署名装置及び方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN104821880A (zh) 一种无证书广义代理签密方法
CN106453253B (zh) 一种高效的基于身份的匿签密方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN109698747B (zh) 一种基于双线性对的身份基身份匿藏密钥协商方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
KR20030062401A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN109831305B (zh) 基于非对称密钥池的抗量子计算签密方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190321

Address after: Room 345, No. 5, 786 Lane, Xinzhong Road, Xinhe Town, Chongming District, Shanghai

Applicant after: SHANGHAI HUMIN BLOCKCHAIN TECHNOLOGY Co.,Ltd.

Address before: 200433 Fudan University, 220 Handan Road, Yangpu District, Fudan University

Applicant before: Zhao Yunlei

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220815

Address after: Room 717, School of Computer Science, Fudan University (Jiangwan Campus), No. 2005, Songhu Road, Yangpu District, Shanghai, 200438

Patentee after: Zhao Yunlei

Address before: Room 345, No.5, Lane 786, Xinzhong Road, Xinhe Town, Chongming District, Shanghai 202156

Patentee before: SHANGHAI HUMIN BLOCKCHAIN TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240111

Address after: 200433 No. 220, Handan Road, Shanghai, Yangpu District

Patentee after: FUDAN University

Address before: Room 717, School of Computer Science, Fudan University (Jiangwan Campus), No. 2005, Songhu Road, Yangpu District, Shanghai, 200438

Patentee before: Zhao Yunlei