CN106788973A - 一种签名方法和发送设备 - Google Patents

一种签名方法和发送设备 Download PDF

Info

Publication number
CN106788973A
CN106788973A CN201611178053.8A CN201611178053A CN106788973A CN 106788973 A CN106788973 A CN 106788973A CN 201611178053 A CN201611178053 A CN 201611178053A CN 106788973 A CN106788973 A CN 106788973A
Authority
CN
China
Prior art keywords
information
digital
digital signature
function
obfuscator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201611178053.8A
Other languages
English (en)
Inventor
龚高翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Jiuzhou Electric Group Co Ltd
Original Assignee
Sichuan Jiuzhou Electric Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Jiuzhou Electric Group Co Ltd filed Critical Sichuan Jiuzhou Electric Group Co Ltd
Priority to CN201611178053.8A priority Critical patent/CN106788973A/zh
Publication of CN106788973A publication Critical patent/CN106788973A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种签名方法和发送设备,获得原始数字信息以及与所述原始数字信息对应的一第一数字信息;基于哈希函数对所述第一数字信息进行运算,获得一信息摘要;用所述发送设备对应的发送方的私钥对所述信息摘要进行加密获得所述发送方的第一数字签名信息;基于点函数混淆器对原始数字信息及所述第一数字信息进行混淆,获得与所述第一数字签名信息功能相同的第二数字签名信息,所述第二数字签名信息是所述原始数字信息处于隐藏状态时的数字签名信息。点函数混淆器能够实现信息隐藏签名,从而解决了现有技术中的签名的原始数字信息不能隐藏,容易获得发送者的真实信息的技术问题,从而达到隐藏真实信息,提高信息安全性技术效果。

Description

一种签名方法和发送设备
技术领域
本发明涉及信息技术领域,特别涉及一种签名方法和发送设备。
背景技术
在信息化战场中,保障信息安全通信成为广泛关注的问题。但是信息通信活动中传输的大量电子文件,对于接受者而言,如何确定电子文件的真实性是很重要的。数字签名技术作为信息通信中验证身份真伪以及交易不可否认的核心技术,是信息通信安全性保障的重要组成部分,同时,对于信息通信安全问题,传统的认证和访问控制技术、密码技术并不能全面解决,所以信息隐藏技术被应用到信息通信中。
混淆是最近十年国际上一个新的研究方向,简略的说,混淆是一种算法,输入一个布尔体系回路的程序经过混淆器,然后输出一个与原来程序具有相同功能的新的布尔体系回路的程序。现在研究的混淆主要是针对回路和图灵机而言,本发明的混淆主要是针对于回路来说的。虽然输出回路程序在功能上与原程序相同,但是我们难以解读,也就是我们不容易认识理解。在此概念中,混淆器像一个黑盒子一样,在某种意义上说,混淆器不会泄露任何关于除去输入输出以外的关于混路程序的信息。
本发明思路,通过一个点函数混淆器来实现对于信息隐藏签名的混淆。根据点函数混淆器的构造方式之一-完美单向hash函数,完美单向hash函数的本质就是点函数混淆器。根据其构造方式是依赖于hash函数和计算困难性问题;而现在的签名方法都是基于计算困难性问题来构造,二者都是依赖于计算困难性,也就是,这是二者联系的一个共同桥梁。然后根据下文构造的点函数混淆器来实现在对于信息隐藏签名的安全混淆,这也是第一次用混淆去构造单一功能的信息隐藏签名方法。
在现有技术中,签名的原始数字信息将由发送机直接发送给接受者,现有技术中的存在签名的原始数字信息不能隐藏,容易获得发送者的真实信息的技术问题。
发明内容
本申请实施例提供一种签名方法和发送设备,用于解决现有技术中的签名的原始数字信息不能隐藏,容易获得发送者的真实信息的技术问题,从而达到隐藏真实信息,提高信息安全性技术效果。
本申请实施例第一方面提供了一种签名方法,应用于一发送设备中,包括:
获得原始数字信息x以及与所述原始数字信息x对应的一数字信息x1
基于哈希函数对所述第一数字信息进行运算,获得一信息摘要r;
用所述发送设备对应的发送方的私钥α对所述信息摘要进行加密获得所述发送方的第一数字签名信息y1
基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2,所述第二数字签名信息y2是所述原始数字信息x处于隐藏状态时的数字签名信息。
优选地,在基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2之后,所述方法还包括:
将所述第一数字信息x1和所述第二数字签名信息y2发送给与所述发送设备对应的接收设备,以使所述接收设备基于所述第二数字签名信息y2认证所述发送方是否合法。
优选地,所述基于哈希函数对所述第一数字信息x1进行运算,获得一信息摘要r,具体为:
选取一个本原元g, 为域;
设1≤α≤q-1,令β=gα(mod p),其中,p,g和β分别是公钥的第一参数、第二参数及第三参数,α是所述私钥,q是大于等于2的整数;
对于K=(p,g,α,β)和x1∈Q,K存在一个哈希函数h,h∈H,使得所述信息摘要r=h(x1);其中,K表示密钥集合,x1为所述第一数字信息,Q为次数为q的子集,也就是说,Q是平方模p的群,H是哈希函数h的族群体。
优选地,所述用所述发送设备对应的发送方的私钥α对所述信息摘要进行加密获得所述发送方的第一数字签名信息y1,具体为:使得
y1=sigK(x1)=h(x1)α=rα
其中,y1表示所述第一数字签名信息,K表示密钥集合,x1为所述第一数字信息,α是所述私钥,r是所述信息摘要,h是哈希函数。
优选地,所述基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2,具体为:
在所述点函数混淆器的作用下,输入所述x,x1,所述点函数混淆器对所述x,x1进行混淆变换,对于任意具有二进制输出的多项式时间敌手A,以及任意扩散好的分布{Xk}:
<x,A(H(x,r))>≈<x,A(H(x1,r))>;
其中,H是哈希函数h的族群体,r是所述信息摘要。
本申请实施例第二方面提供了一种发送设备,包括:
第一获得单元,用于获得原始数字信息x以及与所述原始数字信息x对应的一数字信息x1
第二获得单元,用于基于哈希函数对所述第一数字信息进行运算,获得一信息摘要r;
第三获得单元,用所述发送设备对应的发送方的私钥α对所述信息摘要进行加密获得所述发送方的第一数字签名信息y1
混淆单元,用于基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2,所述第二数字签名信息y2是所述原始数字信息x处于隐藏状态时的数字签名信息。
优选地,所述发送设备还包括:
发送单元,用于将所述第一数字信息x1所述第二数字签名信息y2发送给与所述发送设备对应的接收设备,以使所述接收设备认证所述第二数字签名信息y2是否合法。
优选地,所述第二获得单元,用于基于哈希函数对所述第一数字信息x1进行运算,获得一信息摘要r,具体为:
所述第二获得单元选取一个本原元g, 为域;
设1≤α≤q-1,令β=gα(mod p),其中,p,g和β分别是公钥的第一参数、第二参数及第三参数,α是所述私钥,q是大于等于2的整数;
对于K=(p,g,α,β)和x1∈Q,K存在一个哈希函数h,h∈H,使得所述信息摘要r=h(x1);其中,K表示密钥集合,x1为所述第一数字信息,Q为次数为q的子集,也就是说,Q是平方模p的群,H是哈希函数h的族群体。
优选地,所述第三获得单元,用所述发送设备对应的发送方的私钥α对所述信息摘要进行加密获得所述发送方的第一数字签名信息y1,具体为:第三获得单元使得
y1=sigK(x1)=h(x1)α=rα
其中,y1表示所述第一数字签名信息,K表示密钥集合,x1为所述第一数字信息,α是所述私钥,r是所述信息摘要,h是哈希函数。
优选地,所述混淆单元,用于基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2,具体为:
在所述点函数混淆器的作用下,输入所述x,x1,所述点函数混淆器对所述x,x1进行混淆变换,对于任意具有二进制输出的多项式时间敌手A,以及任意扩散好的分布{Xk}:
<x,A(H(x,r))>≈<x,A(H(x1,r))>;
其中,H是哈希函数h的族群体,r是所述信息摘要。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
由于本申请实施例中的技术方案,获得原始数字信息x以及与所述原始数字信息x对应的一数字信息x1;基于哈希函数对所述第一数字信息进行运算,获得一信息摘要r;用所述发送设备对应的发送方的私钥α对所述信息摘要进行加密获得所述发送方的第一数字签名信息y1;基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息yx功能相同的第二数字签名信息y2,所述第二数字签名信息y2是所述原始数字信息x处于隐藏状态时的数字签名信息。这样,发送设备发送的是所述原始数字信息x对应的一数字信息x1以及经过点函数混淆器输出的第二数字签名信息y2,接收者同样可以验证发送者的身份,但是难以获得发送者的真实信息,从而所述点函数混淆器实现了信息隐藏签名,从而解决了现有技术中的签名的原始数字信息不能隐藏,容易获得发送者的真实信息的技术问题,从而达到隐藏真实信息,提高信息安全性技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1为本申请实施例一中提供的签名方法的实现方式的流程图;
图2为本申请实施例二中提供的发送设备的结构框图。
具体实施方式
本申请实施例提供一种签名方法和发送设备,用于解决现有技术中的签名的原始数字信息不能隐藏,容易获得发送者的真实信息的技术问题,从而达到隐藏真实信息,提高信息安全性技术效果。
本申请实施例中的技术方案为解决上述的技术问题,总体思路如下:
一种签名方法,应用于一发送设备中,包括:
获得原始数字信息x以及与所述原始数字信息x对应的一数字信息x1
基于哈希函数对所述第一数字信息进行运算,获得一信息摘要r;
用所述发送设备对应的发送方的私钥α对所述信息摘要进行加密获得所述发送方的第一数字签名信息y1
基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2,所述第二数字签名信息y2是所述原始数字信息x处于隐藏状态时的数字签名信息。
在上述技术方案中,发送器发送的是所述原始数字信息x对应的一数字信息x1以及经过点函数混淆器输出的第二数字签名信息y2,因此,对原始数字信息x实现了隐藏,从而解决了现有技术中的签名的原始数字信息不能隐藏,容易获得发送者的真实信息的技术问题,从而达到隐藏真实信息,提高信息安全性技术效果。
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互结合。
实施例一
请参考图1,为本申请实施例一提供的签名方法的实现方式的流程图;
一种签名方法,应用于一发送设备中,包括:
S101,获得原始数字信息x以及与所述原始数字信息x对应的一数字信息x1
S102,基于哈希函数对所述第一数字信息进行运算,获得一信息摘要r;
S103,用所述发送设备对应的发送方的私钥α对所述信息摘要进行加密获得所述发送方的第一数字签名信息y1
S104,基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2,所述第二数字签名信息y2是所述原始数字信息x处于隐藏状态时的数字签名信息。
在采用本申请实施例中的方法进行签名时,首先执行步骤S101,即:获得原始数字信息x以及与所述原始数字信息x对应的一数字信息x1
具体的,例如发送机获得一原始数字签名信息,以及与所述原始数字信息x对应的一数字信息x1,例如,所述第一数字信息x1与原始数字签名信息对应的非真实信息。
其次执行步骤S102,基于哈希函数对所述第一数字信息进行运算,获得一信息摘要r;
具体地,例如,选取一个本原元g, 为域;
设1≤α≤q-1,令β=gα(mod p),其中,p,g和β分别是公钥的第一参数、第二参数及第三参数,α是所述私钥,q是大于等于2的整数;
对于K=(p,g,α,β)和x1∈Q,K存在一个哈希函数h,h∈H,使得所述信息摘要r=h(x1);其中,K表示密钥集合,x1为所述第一数字信息,Q为次数为q的子集,也就是说,Q是平方模p的群,H是哈希函数h的族群体。
其次执行步骤S103,用所述发送设备对应的发送方的私钥α对所述信息摘要进行加密获得所述发送方的第一数字签名信息y1
具体地,例如使得
y1=sigK(x1)=h(x1)α=rα
其中,y1表示所述第一数字签名信息,K表示密钥集合,x1为所述第一数字信息,α是所述私钥,r是所述信息摘要,h是哈希函数。
其次执行步骤S104,基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2,所述第二数字签名信息y2是所述原始数字信息x处于隐藏状态时的数字签名信息;
具体地,例如,在所述点函数混淆器的作用下,输入所述x,x1,所述点函数混淆器对所述x,x1进行混淆变换,对于任意具有二进制输出的多项式时间敌手A,以及任意扩散好的分布{Xk}:
<x,A(H(x,r))>≈<x,A(H(x1,r))>;
其中,H是哈希函数h的族群体,r是所述信息摘要。
在所述基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2之后,所述签名方法还包括:
将所述第一数字信息x1和所述第二数字签名信息y2发送给与所述发送设备对应的接收设备,以使所述接收设备基于所述第二数字签名信息y2认证所述发送方是否合法;
具体地,沿用前述例子,例如,对所述第二数字签名信息y2进行认证:
接收方随机选择
接收方计算并将它发送给所述发送方;
所述发送方计算并将它发送给接收方;
当且仅当时,接收方将y2作为合法的签名接受;
其中,所述接收方是与所述接收设备对应的接收方,为域,t1,t2均为整数。
实施例二
请参考图2,为本申请实施例二提供的发送设备的结构框图;
一种发送设备10,所述发送设备包括:
第一获得单元101,用于获得原始数字信息x以及与所述原始数字信息x对应的一数字信息x1
第二获得单元102,用于基于哈希函数对所述第一数字信息进行运算,获得一信息摘要r;
第三获得单元103,用所述发送设备对应的发送方的私钥α对所述信息摘要进行加密获得所述发送方的第一数字签名信息y1
混淆单元104,用于基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2,所述第二数字签名信息y2是所述原始数字信息x处于隐藏状态时的数字签名信息。
在采用本申请实施例中的方法进行签名时,所述第一获得单元101,获得原始数字信息x以及与所述原始数字信息x对应的一数字信息x1
具体的,例如发送机获得一原始数字签名信息,以及与所述原始数字信息x对应的一数字信息x1,例如,所述第一数字信息x1与原始数字签名信息对应的非真实信息。
所述第二获得单元102,基于哈希函数对所述第一数字信息进行运算,获得一信息摘要r;
具体地,例如,选取一个本原元g, 为域;
设1≤α≤q-1,令β=gα(mod p),其中,p,g和β分别是公钥的第一参数、第二参数及第三参数,α是所述私钥,q是大于等于2的整数;
对于K=(p,g,α,β)和x1∈Q,K存在一个哈希函数h,h∈H,使得所述信息摘要r=h(x1);其中,K表示密钥集合,x1为所述第一数字信息,Q为次数为q的子集,也就是说,Q是平方模p的群,H是哈希函数h的族群体。
所述第三获得单元103,用所述发送设备对应的发送方的私钥α对所述信息摘要进行加密获得所述发送方的第一数字签名信息y1
具体地,沿用前述例子,使得
y1=sigK(x1)=h(x1)α=rα
其中,y1表示所述第一数字签名信息,K表示密钥集合,x1为所述第一数字信息,α是所述私钥,r是所述信息摘要,h是哈希函数。
所述混淆单元104,基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2,所述第二数字签名信息y2是所述原始数字信息x处于隐藏状态时的数字签名信息;
具体地,沿用前述例子在所述点函数混淆器的作用下,输入所述x,x1,所述点函数混淆器对所述x,x1进行混淆变换,对于任意具有二进制输出的多项式时间敌手A,以及任意扩散好的分布{Xk}:
<x,A(H(x,r))>≈<x,A(H(x1,r))>;
其中,H是哈希函数h的族群体,r是所述信息摘要。
在所述基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2之后,所述签名方法还包括:
发送单元,将所述第一数字信息x1所述第二数字签名信息y2发送给与所述发送设备对应的接收设备,以使所述接收设备认证所述第二数字签名信息y2是否合法;
具体地,沿用前述例子,例如,对所述第二数字签名信息y2进行认证:
接收方随机选择
接收方计算并将它发送给所述发送方;
所述发送方计算并将它发送给接收方;
当且仅当时,接收方将y2作为合法的签名接受;
其中,所述接收方是与所述接收设备20对应的接收方,为域,t1,t2均为整数。
实施例三
本申请的实施例三提供了一种点函数混淆器的构造方式,具体为:
虚拟黑盒混淆的介绍
对于回路C,一个概率多项式时间O是一个虚拟黑盒混淆器,它满足以下三个条件:
条件1,功能性,对于任意n∈N,C∈Cn,O(C)是一个回路,与C计算相同的功能;其中,n表示集合N中的一个元素,N表示大于等于1的正整数,Cn表示回路C所在的域,O表示混淆器,C表示回路;
条件2,多项式减缓,这里存在一个多项式q,以至于对于任意n∈N,C∈Cn,|O(C)≤q(|C|),其中,n表示集合的N的一个元素,N表示大于等于1的正整数。
条件2,虚拟黑盒,对于任意多项式时间敌手A和多项式p,这里存在一个多项式时间模拟器S,这样对于所有满足足够大n∈N和C∈Cn
其中A,O表示回路经过混淆器处理后,然后经过敌手处理;S表示模拟器,pr表示概率,1/p(n)结果表示忽略不计的函数;
如果此混淆运行在多项式时间内,那这个混淆器O是有效的。
由于黑盒混淆中多项式减缓性能展现了混淆后回路的复杂度,以及其中的虚拟黑盒(VBB:Virtual Black-box)性能一起为混淆后回路的安全提供了强有力的保障,混淆后的回路就像一个“黑盒”,从某种意义上说,除去它的输入输出行为外,它不泄露关于回路的任何信息。更加确切的说,任何可以访问一个混淆回路的有效攻击者只可以通过一个只有预言机通道进入方法的有效模拟器模拟。
语义完美单向性的介绍
对于任意非统一的PPTA和多项式p,一个族总体H={Hn}n∈N,如果它满足如下三个条件,被称为语义的完美单向:
完备性:x∈{0,1}n,r∈Rn,V(x,Hk(x,r))=1。
其中,k表示密钥,Kn表示密钥集合,x∈{0,1}n表示0,1集合的n长序列,r表示任意实数,V表示验证。
抗碰撞:对于任意非统一的PPT A:
Pr[k←Kn,(x1,x2,y)←A(k):x1≠x2∧V(x1,y)=V(x2,y)=1]<u(n)
x1,x2表示输入信息,y表示函数处理的结果,u(n)表示忽略不计的函数,
秘密性:存在一个非统一的PPT模拟器S,这样对于足够大的n,任意k,以及任意x:
其中,Fx是在x上的点函数。
注意语义完美单向性相应采用一个简单的方式到虚拟黑盒性能要求混淆点函数在定义。因此,一个函数满足此定义是一个点函数混淆,具有计算的近似功能性。但是相反的方向不是真实的。当语义完美单向性暗示虚拟黑盒性能时,在H上的完备性和抗碰撞就暗示计算的近似功能。在另一方面,一个点函数的混淆不将成为一个完美单向函数,在一个敌对的方法,因为近似功能性没有限制碰撞选择。
定义1.如果如下要求成立,则算法H,V是一个预言机hash方法。
1.完备性:对于所有足够大的k,对于所有输入x,以及对于r∈R Rk,我们具有Pr(V(x,H(x,r))≠1)在k上忽略不计的。
2.正确性:对于任意概率多项式时间敌手A,在输入k,可能性A输出一个三元组c,x,y,这样x≠y,以及V(x,c)=V(y,c)=1是忽略不计的。
3.秘密性:对于任意具有二进制输出的多项式时间敌手A,以及任意扩散好的分布{Xk}:<x,A(H(x,r))>≈<x,A(H(y,r))>。
此处r∈R Rk,以及x,y是从Xk中独立选取的。如果签名方法满足秘密性,则这个签名方法满足信息隐藏功能。
构造k,rk混淆器
构造过程如下。设p为一个大的安全素数,也就是,p=aq+1,此处的a是一个小整数(为了简单起见,我们假设a=2)。在中,设Q为次数为q的子集(也就是说,Q是平方模p的群)。在输入m和秘密随机输入k∈R Q,预言机hash函数H首先计算r=h(m),r表示结果,此处h是一个抗碰撞的hash函数;接下来输出H(m,k)=k,rk。认证算法V是简单的:给予一个输入m和一个hash的值<a,b>,计算x=h(m),以及如果ra=b则接受。
对于此混淆器的进一步描述如下:
构造(k,rk点混淆器)设g={G}是一个群总体,每个Gn是素数阶数为p的群。我们定义一个混淆器O,对于点在域有下式: 是Gn的一个随机生成元,以及c(k,rk)一个在输入r的回路,检查是否xa=ra
在决定的Diffie-Hellman假设的强变体下,此构造是安全的。
我们分析这个构造基于强的Diffie-hellman假设变体,这个变体被用于展现,分别的,这个构造满足具有随机输入的预言机安全,预言机安全和一个具有先验消息的预言机安全。
假设1.Diffie-hellman不可辨别性假设:设k为一个安全参数。设p=2q+1为一个随机选择k比特的安全素数,以及设g∈R Q(此处Q是平方模p的群,R为实数)。
DHI假设I:设然后<ga,gb,gab>≈<ga,gb,gc>。
DHII假设II:对于任意扩散好的分布总体{Xq},此处Xq的域是对于a从Xq提出,以及对于我们有<ga,gb,gab>≈<ga,gb,gc>。
DHIII假设III:对于任意不可逆的函数f,以及对于我们有<f(a),gb,gab>≈<f(a),gb,gc>。
1.能被看出假设III暗含着假设II,以及假设II暗含着假设I。在其他方向,我们不能展示暗含义。
2.当这些假设被考虑强于标准Diffie-hellman假设时(这里给予p,g,ga,gb,仅仅假设gab不能被计算),关于Diffie-hellman问题,他们看起来与当前的知识一致。特别的,在过去,假设1简单和精确的展示。不难以理解它是等价于EIGamal加密方法的语义安全,因为二者都是基于有限域上的对数难分解的困难性问题。
虽然假设II和III看起来相当强大,我们不能反驳他们。我们提出这些假设的可行性作为一个公开的问题。为了获得保证这些假设的合理性,我们评论一个共同的习惯使用Diffie-hellman密钥交换模一个大的素数。
对于构造的分析,我们首先考虑一个稍微简单的版本,此处抗碰撞hash函数h被忽略,以及输入被假设从中选择。
定理1.
1.如果DHI假设I成立,然后对于随机输入,函数H(m,k)=k,rtk伴随着它的认证算法是一个预言机hash方法。
2.如果DHI假设II成立,然后函数H(m,k)=k,rtk伴随着它的认证算法是一个预言机hash方法。
3.如果DHI假设III成立,然后函数H(m,k)=k,rtk伴随着它的认证算法是一个预言机hash方法。
实施例四
本申请的实施例四提供了一种签名方法的安全性证明及安全性分析,具体为:
在这部分,首先验证信息隐藏的正确性,在进行信息隐藏签名正确性验证之前,首先提出一个定理;然后对以上混淆安全的信息隐藏方法经行混淆安全证明,主要采用的证明方法是归约性证明思路。
信息隐藏的正确性
定义2:(不可辨别混淆)一个混淆器算法O,在C中选取输入一个回路,以及随后输出一个一个新的回路,对于回路族C,要成为不可辨别混淆器,必须满足以上的虚拟黑盒混淆的保持功能性和多项式减缓性能,以及如下的性能(代替虚拟黑盒性能)。
对于足够大的输入长度,对于任意回路C1∈cn和回路C2∈cn,对于C1计算相同的功能,这样|c1|=|c2|,两个分布O(C1)和O(C2)是(各自的)可计算的/可统计的/完美的不可辨别的。
定理:由完美单向hash函数构造的点函数混淆器和不可辨别混淆器是等价的。
证明:由完美单向hash函数构造的点函数混淆器,它在两个不同输入的情况下,混淆后的两个输出具有相同的功能;不可辨别混淆器是在两个相同长度的不同输入后,产生两个功能相同的输出。点函数混淆器在避免随机预言机和信息隐藏签名的应用,都是反应了点函数混淆器应用的实现是通过不可辨别混淆的途径实现的。
不同的输出经过混淆器之后,产生相同功能的输出;这与信息隐藏签名一样,不同的信息,经过签名之后,实现相同的签名功能。所以信息隐藏成立。
对于此方法的混淆证明,通过归约性证明,其实最后可以归结为第三部分的点函数混淆器的混淆安全证明,现在分为两步,第一步,证明此混淆器满足混淆的定义的三个特性;第二步,证明此构造是完美单向概率的hash函数。
证明:如下将证明此函数满足混淆器的定义:(i)因为首先计算r=h(m),对于一对回路C1和C2,经过混淆后的O(C1)和O(C2),其二者在功能上是计算的不可辨别(功能性保持)。(ii)多项式减缓性能显然成立。(iii)对于任意的概率多项式时间的敌手A,这里存在一个概率多项式时间S和一个可以忽略不计的函数α,这样对于所有的回路C:|Pr[A(O(f))=1]-Pr[SC(1C)]|≤α(|C|)(弱的虚拟黑盒特性)。
如果这个混淆器O运行在多项式的时间内,则这个混淆器是有效的。由于hash函数处理消息之后,达到混淆的“难以识别特性”。从而此构造满足混淆器成立。
如下将证明此混淆器是语义完美单向性的。一个族总体H={Hn}n∈N,这里存在一个决定的多项式时间算法V。在密钥空间存在密钥β,x∈{0,1}n,k属于一个随机元,由于h(x)k=Hβ(x,k),所以V(x,Hβ(x,k))=1(完备性成立);对于任意非统一的概率多项式时间A,对于足够大的n,同时存在忽略不计的函数u(n),存在消息x1≠x2:由于V(x,Hβ(x,k))=V(x,y),h(x)k=Hβ(x,k),所以V(x,Hβ(x,k))=V(x,h(x)k)。又因为x1≠x2,则:
Pr[β∈Kn,(x1,x2,y)←A(β):V(x1,y)=V(x2,y)=1]<u(n)。(抗碰撞特性成立);对于任意非统一概率多项式时间A,以及多项式p,这里存在一个非统一概率多项式时间模拟器S,这样对于足够大的n,任意β和任意消息x,以及随机输入一个k∈Rn
此处的Fx是自变量为x的点函数。从而此构造是语义完美单向性的。
在混淆的定义中,对于点函数的混淆,采用简单的方式,注意到语义的完美单向性符合虚拟黑盒性能。因此,一个函数满足语义完美单向性是一个点函数的混淆(具有计算近似功能的)。但是,相反的方面不成立。
本申请的技术方案在点函数混淆器的作用下,发送设备发送的是所述原始数字信息x对应的一数字信息x1,以及所述点函数混淆器输出的第二数字签名信息y2,因此,对原始数字信息x实现了隐藏,从而解决了现有技术中的签名的原始数字信息不能隐藏,容易获得发送者的真实信息的技术问题,从而达到隐藏真实信息,提高信息安全性技术效果。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种签名方法,应用于一发送设备中,其特征在于,所述方法包括:
获得原始数字信息x以及与所述原始数字信息x对应的一第一数字信息x1
基于哈希函数对所述第一数字信息x1进行运算,获得一信息摘要r;
用所述发送设备对应的发送方的私钥α对所述信息摘要r进行加密获得所述发送方的第一数字签名信息y1
基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2,所述第二数字签名信息y2是所述原始数字信息x处于隐藏状态时的数字签名信息。
2.如权利要求1所述的方法,其特征在于,在所述基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2之后,所述方法还包括:
将所述第一数字信息x1和所述第二数字签名信息y2发送给与所述发送设备对应的接收设备,以使所述接收设备基于所述第二数字签名信息y2认证所述发送方是否合法。
3.如权利要求1所述的方法,其特征在于,所述基于哈希函数对所述第一数字信息x1进行运算,获得一信息摘要r,具体为:
选取一个本原元g, 为域;
设1≤α≤q-1,令β=gα(modp),其中,p,g和β分别是公钥的第一参数、第二参数及第三参数,α是所述私钥,q是大于等于2的整数;
对于K=(p,g,α,β)和x1∈Q,K存在一个哈希函数h,h∈H,使得所述信息摘要r=h(x1);其中,K表示密钥集合,x1为所述第一数字信息,Q为次数为q的子集,也就是说,Q是平方模p的群,H是哈希函数h的族群体。
4.如权利要求1所述的方法,其特征在于,所述用所述发送设备对应的发送方的私钥α对所述信息摘要进行加密获得所述发送方的第一数字签名信息y1,具体为:使得
y1=sigK(x1)=h(x1)α=rα;
其中,y1表示所述第一数字签名信息,K表示密钥集合,x1为所述第一数字信息,α是所述私钥,r是所述信息摘要,h是哈希函数。
5.如权利要求1所述的方法,其特征在于,所述基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2,具体为:
在所述点函数混淆器的作用下,输入所述x,x1,所述点函数混淆器对所述x,x1进行混淆变换,对于任意具有二进制输出的多项式时间敌手A,以及任意扩散好的分布{Xk}:
<x,A(H(x,r))>≈<x,A(H(x1,r))>;
其中,H是哈希函数h的族群体,r是所述信息摘要。
6.一种发送设备,其特征在于,包括:
第一获得单元,用于获得原始数字信息x以及与所述原始数字信息x对应的一第一数字信息x1
第二获得单元,用于基于哈希函数对所述第一数字信息x1进行运算,获得一信息摘要r;
第三获得单元,用于用所述发送设备对应的发送方的私钥α对所述信息摘要r进行加密获得所述发送方的第一数字签名信息y1
混淆单元,用于基于点函数混淆器对原始数字信息x及所述第一数字信息x1进行混淆,获得与所述第一数字签名信息y1功能相同的第二数字签名信息y2,所述第二数字签名信息y2是所述原始数字信息x处于隐藏状态时的数字签名信息。
7.如权利要求6所述的发送设备,其特征在于,所述发送设备还包括:
发送单元,用于将所述第一数字信息x1所述第二数字签名信息y2发送给与所述发送设备对应的接收设备,以使所述接收设备认证所述第二数字签名信息y2是否合法。
8.如权利要求6所述的发送设备,其特征在于,所述第二获得单元具体用于:
选取一个本原元g, 为域;
设1≤α≤q-1,令β=gα(modp),其中,p,g和β分别是公钥的第一参数、第二参数及第三参数,α是所述私钥,q是大于等于2的整数;
对于K=(p,g,α,β)和x1∈Q,K存在一个哈希函数h,h∈H,使得所述信息摘要r=h(x1);其中,K表示密钥集合,x1为所述第一数字信息,Q为次数为q的子集,也就是说,Q是平方模p的群,H是哈希函数h的族群体。
9.如权利要求6所述的发送设备,其特征在于,所述第三获得单元,具体用于:
使得y1=sigK(x1)=h(x1)α=rα
其中,y1表示所述第一数字签名信息,K表示密钥集合,x1为所述第一数字信息,α是所述私钥,r是所述信息摘要,h是哈希函数。
10.如权利要求6所述的发送设备,其特征在于,所述混淆单元,具体用于:
在所述点函数混淆器的作用下,输入所述x,x1,所述点函数混淆器对所述x,x1进行混淆变换,对于任意具有二进制输出的多项式时间敌手A,以及任意扩散好的分布{Xk}:
<x,A(H(x,r))>≈<x,A(H(x1,r))>;
其中,H是哈希函数h的族群体,r是所述信息摘要。
CN201611178053.8A 2016-12-19 2016-12-19 一种签名方法和发送设备 Withdrawn CN106788973A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611178053.8A CN106788973A (zh) 2016-12-19 2016-12-19 一种签名方法和发送设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611178053.8A CN106788973A (zh) 2016-12-19 2016-12-19 一种签名方法和发送设备

Publications (1)

Publication Number Publication Date
CN106788973A true CN106788973A (zh) 2017-05-31

Family

ID=58890436

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611178053.8A Withdrawn CN106788973A (zh) 2016-12-19 2016-12-19 一种签名方法和发送设备

Country Status (1)

Country Link
CN (1) CN106788973A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640583B1 (en) * 2005-04-01 2009-12-29 Microsoft Corporation Method and system for protecting anti-malware programs
CN101977109A (zh) * 2010-10-21 2011-02-16 李晨 线性混淆高次方程公钥密码算法
US20150121525A1 (en) * 2013-10-28 2015-04-30 At&T Intellectual Property I, L.P. Filtering Network Traffic Using Protected Filtering Mechanisms
CN104917617A (zh) * 2015-05-26 2015-09-16 同济大学 一种加密群签名的混淆方法
CN105631272A (zh) * 2016-02-02 2016-06-01 云南大学 一种多重保险的身份认证方法
CN105956456A (zh) * 2016-04-26 2016-09-21 南京邮电大学 一种对Android系统进行四重联合签名验证的实现方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640583B1 (en) * 2005-04-01 2009-12-29 Microsoft Corporation Method and system for protecting anti-malware programs
CN101977109A (zh) * 2010-10-21 2011-02-16 李晨 线性混淆高次方程公钥密码算法
US20150121525A1 (en) * 2013-10-28 2015-04-30 At&T Intellectual Property I, L.P. Filtering Network Traffic Using Protected Filtering Mechanisms
CN104917617A (zh) * 2015-05-26 2015-09-16 同济大学 一种加密群签名的混淆方法
CN105631272A (zh) * 2016-02-02 2016-06-01 云南大学 一种多重保险的身份认证方法
CN105956456A (zh) * 2016-04-26 2016-09-21 南京邮电大学 一种对Android系统进行四重联合签名验证的实现方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
RAN CANETTI: "Towards realizing random oracles: Hash functions that hide all partial information", 《INTERNATIONAL CRYPTOLOGY CONFERENCE》 *
T.ELGAMAL: "A public key cryptosystem and a signature scheme", 《IEEE TIT》 *
YA JIANG ET CL: "Secure Obfuscation of EIGamal Cryptionsystem Based on", 《IEEE ICICT》 *
龚高翔: "具有多比特输出点函数混淆器的研究及应用", 《中国优秀硕士学位论文全文数据库(电子期刊)》 *

Similar Documents

Publication Publication Date Title
Diffie et al. New directions in cryptography
US10944575B2 (en) Implicitly certified digital signatures
CN103259662B (zh) 一种新的基于整数分解问题的代理签名及验证方法
US10148422B2 (en) Implicitly certified public keys
EP2798773B1 (en) Generating digital signatures
CN107733648A (zh) 一种基于身份的rsa数字签名生成方法及系统
CN106549751A (zh) 密钥交换装置及方法
CN109756893A (zh) 一种基于混沌映射的群智感知物联网匿名用户认证方法
CN109245903A (zh) 双方协同生成sm2算法的签名方法、装置及存储介质
CN110601822A (zh) 一种基于量子保密通信技术的加密盲签名方法
Paar et al. Introduction to cryptography and data security
JP6041864B2 (ja) データの暗号化のための方法、コンピュータ・プログラム、および装置
CN114239031A (zh) 一种用户隐私数据的处理方法及处理装置
Han et al. Zero-knowledge identity authentication for internet of vehicles: Improvement and application
Diffie et al. New Directions in cryptography (1976)
CN105306212A (zh) 一种身份隐藏且强安全的签密方法
Bhat et al. Impact of computational power on cryptography
Altigani et al. Key-dependent advanced encryption standard
Parenreng et al. The E-mail security system using El-Gamal hybrid algorithm and AES (advanced encryption standard) algorithm
Schipper Leakage-resilient authentication.
Zhang et al. Efficient Cloud-Based Private Set Intersection Protocol with Hidden Access Attribute and Integrity Verification.
CN106788973A (zh) 一种签名方法和发送设备
CN105515775B (zh) 一种高效且隐私保护的签密方法
Simmons Symmetric and asymmetric encryption
Antonopoulou A user authentication protocol based on the intractability of the 3-coloring problem

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20170531