CN107342990B - 一种分布式授权的属性基网络环签名方法 - Google Patents

一种分布式授权的属性基网络环签名方法 Download PDF

Info

Publication number
CN107342990B
CN107342990B CN201710485416.0A CN201710485416A CN107342990B CN 107342990 B CN107342990 B CN 107342990B CN 201710485416 A CN201710485416 A CN 201710485416A CN 107342990 B CN107342990 B CN 107342990B
Authority
CN
China
Prior art keywords
attribute
signature
key
user
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710485416.0A
Other languages
English (en)
Other versions
CN107342990A (zh
Inventor
张文芳
刘旭东
王小敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Zhuhang School Bus Service Co ltd
Original Assignee
Southwest Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Jiaotong University filed Critical Southwest Jiaotong University
Priority to CN201710485416.0A priority Critical patent/CN107342990B/zh
Publication of CN107342990A publication Critical patent/CN107342990A/zh
Application granted granted Critical
Publication of CN107342990B publication Critical patent/CN107342990B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种分布式授权的属性基网络环签名方法,属于信息安全领域,其做法主要是:在初始化阶段利用分布式密钥协商协议在移除可信系统中心的同时分散属性授权机构的密钥管理权限,解决了属性密钥托管问题;在密钥分发阶段,通过将用户身份标识嵌入属性密钥,确保该方法可以抵抗合谋攻击;在签名生成阶段,通过在签名中引入用户身份模糊因子,使得该方法同时具备无条件强匿名性。该方法匿名性强、安全性高,能够有效实现云计算、电子医疗等网络的匿名身份认证和访问控制功能。

Description

一种分布式授权的属性基网络环签名方法
技术领域
本发明涉及一种分布式授权的网络匿名身份认证和访问的签名方法。
背景技术
随着电子医疗、云计算等大数据应用的蓬勃发展,对数据的鉴权认证和隐私保护成为非常现实和急需解决的关键问题。基于属性的(属性基)环签名在签名过程中没有群的组织过程,无需群管理员参与,便于隐匿签名者隐私,能够提供比普通属性基签名更强的匿名性保护,因此特别适用于实现云计算、电子医疗等对匿名性要求极高的网络中的匿名身份认证和访问控制功能。分析表明,现有基于属性的(属性基)环签名方法仍然存在以下问题亟待解决:首先用户身份的隐匿性导致系统不易识别发动合谋攻击的恶意成员,因此如何设计同时具备无条件强匿名性和抗合谋攻击性的基于属性的环签名方法是一个尚待解决的难题;其次,现有属性基环签名方法大多只包含一个属性授权机构AA,该属性授权机构AA负责系统中所有属性密钥的分发和管理,若其被攻击者攻破,攻击者可以利用其密钥产生系统任意用户的属性密钥,因此,系统不可避免地存在属性密钥托管问题。综上,设计一种同时具备无条件强匿名性和抗合谋攻击性的分布式授权的属性基网络环签名方法具备重要的学术意义和广泛的应用价值。
陈帧等人“陈桢,张文芳,王小敏.基于属性的抗合谋攻击可变门限环签名方案[J].通信学报,2015,36(12):212-222.”于2015年提出了一个可以抵抗由拥有互补属性集合的恶意用户通过组合密钥的方式发动合谋攻击的方法。该方法包括初始化、密钥生成、签名、验证四个阶段,首先属性授权机构AA输入系统安全参数得到系统公开参数和秘密参数,然后属性授权机构AA根据用户身份及用户属性集合对应的秘密参数得到用户属性密钥,并通过安全信道将属性密钥分发给相应用户,其次用户在签名阶段根据签名策略使用相应的属性密钥为待签名文件计算相应的数字签名,最后验证方通过系统公开参数验证数字签名的合法性。该方法通过将用户身份信息直接嵌入属性密钥的方式,虽然能够确保签名不能由多个用户合谋产生,但是由于引入了身份信息,导致方法匿名性退化。此外,由于使用单属性授权机构负责系统中所有属性密钥的分发和管理,只要该属性授权机构被攻击者攻破,攻击者可以利用该属性授权机构的密钥产生系统任意用户的属性密钥,因此,该方法同时存在属性密钥托管问题。
Li等人“Li J,Chen XF,Huang XY.New attribute-based authentication andits application in anonymous cloud access service[J].Journal on InternationalJournal of Web and Grid Services,2015,11(1):125-141.”借鉴Chase等人“Chase M,Chow S.Improving privacy and security in multi-authority attribute-basedencryption[A],In Proceedings of the 16th ACM Conference on Computer andCommunications Security[C],2009:121-130.”提出的密钥匿名分发协议对现有基于属性的环签名方法进行改进,但是密钥匿名分发协议的引入,导致属性授权机构AA在密钥分发阶段除了需要生成用户属性密钥之外,还要额外产生t2个密钥来保证该方案的安全性,其中t为属性授权机构集合中属性授权机构AA的数量。这无疑在降低属性授权机构AA工作效率的同时增加了属性授权机构AA与用户之间的通信代价。
发明内容
本发明的目的是提供一种分布式授权的属性基网络环签名方法,该方法同时具备无条件强匿名性和抗合谋攻击性,安全性更高。
本发明实现其发明目的所采用的技术方案是,一种分布式授权的属性基网络环签名方法,其步骤是:
A、参数生成
A1、属性集合的建立
系统建立属性集合空间W,W={W1,…,Wk,…,WK},其中
Figure GDA0002314537340000021
为属性集合空间W的第k个属性子集,K为属性集合空间W中属性子集的总数;wi,k为第k个属性子集Wk中的第i个属性,|Wk|为第k个属性子集Wk中属性的总数;
A2、系统公钥、私钥的生成
系统设置P≥K个分布式的属性授权机构AAp,其中p为属性授权机构AAp的序号,p={1,2,…,P};构建q阶乘法循环群G和q阶乘法循环群Y,q为大于2512的安全素数;且q阶乘法循环群G和q阶乘法循环群Y之间存在双线性映射关系y=e(ga,gb);其中,e(ga,gb)表示q阶乘法循环群G中的元素ga和元素gb进行双线性映射运算;
所有的属性授权机构AA1,…,AAp,…,AAP,执行(K,P)门限的分布式密钥生成协议;选择其中任意K个属性授权机构AAp合作生成系统主密钥a0和系统次密钥b0;任选一个属性授权机构AAp生成:系统第一公钥g1
Figure GDA0002314537340000022
系统第二公钥g2
Figure GDA0002314537340000023
其中g为q阶乘法循环群G的生成元;该属性授权机构AAp再将系统第一公钥g1、系统第二公钥g2进行双线性映射运算得到系统第三公钥y,y=e(g1,g2);
A3、属性授权机构私钥、公钥的生成
将属性授权机构AAp在执行(K,P)门限的分布式密钥生成协议中使用的K-1次多项式命名为fp(x);其中fp(x)中各项的系数由属性授权机构AAp在由1至(q-1)之间的整数组成的有限域
Figure GDA0002314537340000031
上随机选取;
将属性授权机构AAp的序号p作为自变量x的值,代入所有的属性授权机构AA1,…,AAp,…,AAP使用的K-1次多项式f1(x),…,fp(x),…,fP(x),求得这些多项式的值,所有多项式的值的总和,即为属性授权机构AAp的主密钥为ap,0
属性授权机构AAp在有限域
Figure GDA0002314537340000032
上随机选取一个数作为其次密钥cp,并通过其次密钥cp计算出自己的公钥Pp
Figure GDA0002314537340000033
A4、属性的公私钥生成
系统建立属性集合W中的属性子集Wk的序号k到属性授权机构AAp的序号p的一对多映射D,将属性集合W中的属性子集Wk映射后得到的对应的属性子集命名为Wp,并将属性子集Wp的密钥分发、管理权限分配给属性授权机构AAp
属性授权机构AAp在有限域
Figure GDA0002314537340000034
上随机选取一系列数作为其管理属性子集Wp中属性的私钥,并根据属性私钥计算出对应属性的公钥;其中属性子集Wp中第i个属性wi,p对应的私钥记为ti,p,其对应的公钥记为Ti,p
Figure GDA0002314537340000035
A5、哈希函数的选取
系统选取三个哈希函数:
Figure GDA0002314537340000036
H2:wi,p→G,H3:m→G,并将选定的三个哈希函数H1、H2、H3公布;其中
Figure GDA0002314537340000037
为将任意长度的{0,1}字符串映射为有限域
Figure GDA0002314537340000038
上元素的哈希运算,wi,p→G为将第p个属性授权机构AAp管理的属性子集Wp中的属性wi,p映射为乘法循环群G上元素的哈希运算,m→G为将待签名的文件m映射为乘法循环群G上元素的哈希运算;
B、用户密钥分发
B1、用户属性集合的说明
用户ID拥有用户属性集合WID,WID={WID,1,…,WID,k,…,WID,K};用户属性集合WID是属性集合空间W的子集,
Figure GDA0002314537340000039
为用户属性集合WID的第k个子集,也为属性集合空间W的第k个属性子集
Figure GDA0002314537340000041
的子集,即
Figure GDA0002314537340000042
wID,i,k为用户属性集合WID的第k个子集WID,k中的第i个属性,根据用户属性集合WID的第k个子集WID,k与集合空间W的第k个属性子集Wk中的属性及其私钥、公钥的对应关系,找出用户属性集合WID的第k个子集WID,k中的第i个属性wID,i,k对应的私钥和公钥,并将对应的私钥重新为标记为tID,i,k,公钥重新标记为TID,i,k
B2、随机多项式的选取
用户ID根据其拥有属性集合WID中各属性子集WID,k的序号k和一对多映射D,向对应的K个属性授权机构AAp发出密钥分发申请;系统再根据一对多映射D的逆映射D-1将接受密钥分发申请的K个属性授权机构AAp重新排序,得到重排序属性授权机构AA1,…,AAk,…,AAK,即第k个重排序属性授权机构AAk拥有对属性集合W第k个属性子集Wk的密钥分发、管理权限;
所述的K个重排序属性授权机构AA1,…,AAk,…,AAK分别选择多项式f1'(x),…,fk'(x),…,fK'(x);其中fk'(x)是第k个重排序属性授权机AAk选择的dk-1次多项式,dk为第k个重排序属性授权机构AAk预设定的签名门限值,多项式fk'(x)的常数项值等于第k个重排序属性授权机构AAk的主密钥ak,0,多项式fk'(x)的其余各项的系数为第k个重排序属性授权机构AAk在有限域
Figure GDA0002314537340000043
上随机选择的数;
B3、用户身份标识的计算
第k个重排序属性授权机构AAk以用户的身份ID作为自变量,以其次密钥ck作为伪随机函数PRF的种子密钥,生成用户身份标识的第k部分λID,k,即
Figure GDA0002314537340000044
将用户身份标识的各个部分λID,1,…,λID,k,…,λID,K链接,即可得到用户身份标识λID,λID=λID,1||…||λID,k||…||λID,K
B4、用户主密钥的生成
第k个重排序属性授权机构AAk为用户ID生成用户主密钥的第k部分S1,k
Figure GDA0002314537340000051
B5、用户属性密钥的生成
第k个重排序属性授权机构AAk为用户ID生成用户属性集合WID的第k个子集WID,k中的第i个属性wID,i,k对应的密钥S2,i,k
Figure GDA0002314537340000052
作为用户属性密钥S2,k第k部分的第i个子部分S2,i,k
将用户属性密钥S2,k第k部分的各个子部分
Figure GDA0002314537340000053
链接,得到用户属性密钥的第k部分S2,k
Figure GDA0002314537340000054
B6、用户属性密钥的分发
K个重排序属性授权机构AA1,…,AAk,…,AAK分别将用户主密钥的第k部分S1,k和用户属性密钥的第k部分S2,k通过安全信道发送给用户ID;
用户ID将用户主密钥的各个部分S1,1,…,S1,k,…,S1,K链接,得到用户ID的主密钥SID,1,SID,1=S1,1||…||S1,k||…||S1,K;同时,将用户属性密钥的各个部分S2,1,…,S2,k,…,S2,K链接,得到用户ID的用户属性密钥SID,2,SID,2=S2,1||…||S2,k||…||S2,K
C、签名生成
用户ID访问网络服务时,网络服务器给定待签名文件m,并从属性集合空间W的第k个属性子集Wk中选出一个子集
Figure GDA0002314537340000055
作为声明签名属性集合W*的第k个声明签名属性子集;所有的声明签名属性子集的并集为声明签名属性集合W*,即
Figure GDA0002314537340000056
签名者即用户ID从声明签名属性集合W*的第k个声明签名属性子集
Figure GDA0002314537340000057
和其用户属性集合WID的第k个子集WID,k的交集中,任意选择出dk个属性,构成签名属性集合W′ID的第k个签名属性子集W′ID,k
Figure GDA0002314537340000058
其中,wID',i,k为签名属性集合W′ID的第k个签名属性子集W′ID,k中的第i个属性,所有的签名属性子集W′ID,k的并集为签名属性集合W′ID,即W′ID={W′ID,1,…,W′ID,k,…,W′ID,K};
C1、签名属性密钥的选取
签名者再根据签名属性集合W′ID的第k个签名属性子集W′ID,k中的第i个属性wID',i,k与用户属性集合WID的第k个属性子集WID,k中的属性及其对应的私钥、公钥和用户签名属性密钥的对应关系,将wID',i,k对应的私钥重新标记为tID',i,k,对应的公钥重新标记为TID',i,k,对应的密钥重新标记为S′2,i,k,并作为用户签名属性密钥第k部分的第i个子部分S′2,i,k
签名者将签名属性密钥第k部分的各子部分S′2,i,k链接生成用户签名属性密钥的第k部分S′2,k
Figure GDA0002314537340000061
再将用户签名属性密钥的各部分S′2,k链接生成用户签名属性密钥S′ID,2,S′ID,2=S′2,1||…||S′2,k||…||S′2,K
C2、第一子签名生成
签名者首先计算出待签名文件m的第一子签名σ1的第一部分σ1,1
Figure GDA0002314537340000062
其中,z为在有限域
Figure GDA0002314537340000063
上随机选取出的用户身份模糊因子;v为在有限域
Figure GDA0002314537340000064
上随机选取出的消息随机因子;
然后,计算待签名文件m的第一子签名的第二部分中的第k个子部分σ1,2,k
Figure GDA0002314537340000065
其中,r′i,k为有限域
Figure GDA0002314537340000066
上随机选取出的签名属性集合中属性wID',i,k的随机因子;
Figure GDA0002314537340000067
表示wID',i,k和W′ID,k关于dk-1次多项式f'(x)在x=0处的拉格朗日系数,其计算方法为
Figure GDA0002314537340000068
其中wID',j,k为W′ID,k中的第j个元素,且j≠i,Π为连乘运算符号,∈为集合的属于符号,表明了连乘的范围;Δk,{1,…,K}(0)表示k和{1,…,K}关于K-1次多项式f(x)在x=0处的拉格朗日系数,其计算方法为
Figure GDA0002314537340000069
其中k'为W′ID,k中的元素,且k'≠k;
其次,计算待签名文件m的第一子签名的第三部分中的第k个子部分σ1,3,k
Figure GDA00023145373400000610
其中,
Figure GDA00023145373400000611
为声明属性集合第k个子集
Figure GDA00023145373400000612
与签名属性集合第k个子集W′ID,k的差集
Figure GDA00023145373400000613
中的第i个属性;
Figure GDA00023145373400000614
为有限域
Figure GDA00023145373400000615
上随机选取出的声明属性集合与签名属性集合差集中属性
Figure GDA00023145373400000616
的随机因子;
最后将待签名文件m的第一子签名σ1的第一部分σ1,1、所有的第一子签名的第二部分中的各个子部分σ1,2,k、所有的第一子签名的第三部分中的各个子部分σ1,3,k连乘,得到待签名文件m的第一子签名σ1
Figure GDA0002314537340000071
C3、第二子签名生成
签名者计算待签名文件m的第二子签名σ2
Figure GDA0002314537340000072
C4、第三子签名生成
签名者计算待签名文件m的第三子签名σ3:σ3=gv
C5、第四子签名生成
签名者计算待签名文件m的第四子签名的第k交集部分中的第i个子部分σ4,i',k
Figure GDA0002314537340000073
和待签名文件m的第四子签名的第k差集部分中的第i个子部分
Figure GDA0002314537340000074
Figure GDA0002314537340000075
签名者将待签名文件m的第四子签名的第k交集部分中的各个子部分
Figure GDA0002314537340000076
和待签名文件m的第四子签名的第k差集部分中的各个子部分
Figure GDA0002314537340000077
链接,得到待签名文件m的第四子签名的第k部分σ4,k
Figure GDA0002314537340000078
将待签名文件m的第四子签名中的各个部分σ4,1,…,σ4,k,…,σ4,K链接,得到待签名文件m的第四子签名σ4:σ4=σ4,1||…||σ4,k||…||σ4,K
C6、签名传送
将待签名文件m、第一子签名σ1、第二子签名σ2、第三子签名σ3和第四子签名σ4,传送给网络服务器;
D、签名验证
网络服务器收到待签名文件m、第一子签名σ1、第二子签名σ2、第三子签名σ3和第四子签名σ4后,进行如下验证:
等式
Figure GDA0002314537340000079
成立,则判定签名合法,允许用户ID访问相应的网络资源;
否则,判定签名无效,网络服务器拒绝用户ID对相应的网络资源进行访问。
步骤D中签名验证等式的推导如下:
Figure GDA0002314537340000081
与现有技术相比,本发明的有益成果是:
一、在初始化阶段,通过引入分布式密钥生成协议将可信的系统中心移除的同时,分散了属性授权机构的密钥管理权限,每个属性机构只能生成用户属性密钥的一部分,只有属性授权机构的个数达到门限值,他们提供的部分属性密钥才能通过链接的方式形成完整的用户属性密钥。因此,即使存在被攻击者攻破的属性授权机构,但只要被攻破的属性授权机构的数量未达到门限值,攻击者就无法破解用户属性密钥,从而解决了已有技术存在的属性密钥托管问题,明显提高了本发明方法的安全性。
二、本发明在密钥分发阶段,各属性授权机构在用户属性密钥中嵌入用户身份标识,使得针对同一属性,各用户的用户属性密钥也不相同,因此拥有互补属性集合的恶意用户无法相互勾结,通过组合互补用户属性密钥的方式伪造他们各自无法单独产生的签名,从而确保了本发明方法的抗合谋攻击性。
三、本发明通过在签名中引入用户身份模糊因子用来模糊用户身份标识,使得任何攻击者:恶意用户或恶意属性授权机构,均无法在多项式时间内揭露签名者的真实身份和其使用的签名属性集合,从而确保本发明所提方法具备无条件的强匿名性。
下面结合具体实施方式对本发明做进一步的详细说明。
具体实施方式
实施例
本发明的一种具体实施方式是,一种分布式授权的属性基网络环签名方法,其步骤是:
A、参数生成
A1、属性集合的建立
系统建立属性集合空间W,W={W1,…,Wk,…,WK},其中
Figure GDA0002314537340000091
为属性集合空间W的第k个属性子集,K为属性集合空间W中属性子集的总数;wi,k为第k个属性子集Wk中的第i个属性,|Wk|为第k个属性子集Wk中属性的总数;
A2、系统公钥、私钥的生成
系统设置P≥K个分布式的属性授权机构AAp,其中p为属性授权机构AAp的序号,p={1,2,…,P};构建q阶乘法循环群G和q阶乘法循环群Y,q为大于2512的安全素数;且q阶乘法循环群G和q阶乘法循环群Y之间存在双线性映射关系y=e(ga,gb);其中,e(ga,gb)表示q阶乘法循环群G中的元素ga和元素gb进行双线性映射运算;
所有的属性授权机构AA1,…,AAp,…,AAP,执行(K,P)门限的分布式密钥生成协议;选择其中任意K个属性授权机构AAp合作生成系统主密钥a0和系统次密钥b0;任选一个属性授权机构AAp生成:系统第一公钥g1
Figure GDA0002314537340000092
系统第二公钥g2
Figure GDA0002314537340000093
其中g为q阶乘法循环群G的生成元;该属性授权机构AAp再将系统第一公钥g1、系统第二公钥g2进行双线性映射运算得到系统第三公钥y,y=e(g1,g2);
A3、属性授权机构私钥、公钥的生成
将属性授权机构AAp在执行(K,P)门限的分布式密钥生成协议中使用的K-1次多项式命名为fp(x);其中fp(x)中各项的系数由属性授权机构AAp在由1至(q-1)之间的整数组成的有限域
Figure GDA0002314537340000094
上随机选取;
将属性授权机构AAp的序号p作为自变量x的值,代入所有的属性授权机构AA1,…,AAp,…,AAP使用的K-1次多项式f1(x),…,fp(x),…,fP(x),求得这些多项式的值,所有多项式的值的总和,即为属性授权机构AAp的主密钥为ap,0
属性授权机构AAp在有限域
Figure GDA0002314537340000095
上随机选取一个数作为其次密钥cp,并通过其次密钥cp计算出自己的公钥Pp
Figure GDA0002314537340000101
A4、属性的公私钥生成
系统建立属性集合W中的属性子集Wk的序号k到属性授权机构AAp的序号p的一对多映射D,将属性集合W中的属性子集Wk映射后得到的对应的属性子集命名为Wp,并将属性子集Wp的密钥分发、管理权限分配给属性授权机构AAp
属性授权机构AAp在有限域
Figure GDA0002314537340000102
上随机选取一系列数作为其管理属性子集Wp中属性的私钥,并根据属性私钥计算出对应属性的公钥;其中属性子集Wp中第i个属性wi,p对应的私钥记为ti,p,其对应的公钥记为Ti,p
Figure GDA0002314537340000103
A5、哈希函数的选取
系统选取三个哈希函数:
Figure GDA0002314537340000104
H2:wi,p→G,H3:m→G,并将选定的三个哈希函数H1、H2、H3公布;其中
Figure GDA0002314537340000105
为将任意长度的{0,1}字符串映射为有限域
Figure GDA0002314537340000106
上元素的哈希运算,wi,p→G为将第p个属性授权机构AAp管理的属性子集Wp中的属性wi,p映射为乘法循环群G上元素的哈希运算,m→G为将待签名的文件m映射为乘法循环群G上元素的哈希运算;
B、用户密钥分发
B1、用户属性集合的说明
用户ID拥有用户属性集合WID,WID={WID,1,…,WID,k,…,WID,K};用户属性集合WID是属性集合空间W的子集,
Figure GDA0002314537340000107
为用户属性集合WID的第k个子集,也为属性集合空间W的第k个属性子集
Figure GDA0002314537340000108
的子集,即
Figure GDA0002314537340000109
wID,i,k为用户属性集合WID的第k个子集WID,k中的第i个属性,根据用户属性集合WID的第k个子集WID,k与集合空间W的第k个属性子集Wk中的属性及其私钥、公钥的对应关系,找出用户属性集合WID的第k个子集WID,k中的第i个属性wID,i,k对应的私钥和公钥,并将对应的私钥重新为标记为tID,i,k,公钥重新标记为TID,i,k
B2、随机多项式的选取
用户ID根据其拥有属性集合WID中各属性子集WID,k的序号k和一对多映射D,向对应的K个属性授权机构AAp发出密钥分发申请;系统再根据一对多映射D的逆映射D-1将接受密钥分发申请的K个属性授权机构AAp重新排序,得到重排序属性授权机构AA1,…,AAk,…,AAK,即第k个重排序属性授权机构AAk拥有对属性集合W第k个属性子集Wk的密钥分发、管理权限;
所述的K个重排序属性授权机构AA1,…,AAk,…,AAK分别选择多项式f1'(x),…,fk'(x),…,fK'(x);其中fk'(x)是第k个重排序属性授权机AAk选择的dk-1次多项式,dk为第k个重排序属性授权机构AAk预设定的签名门限值,多项式fk'(x)的常数项值等于第k个重排序属性授权机构AAk的主密钥ak,0,多项式fk'(x)的其余各项的系数为第k个重排序属性授权机构AAk在有限域
Figure GDA0002314537340000111
上随机选择的数;
B3、用户身份标识的计算
第k个重排序属性授权机构AAk以用户的身份ID作为自变量,以其次密钥ck作为伪随机函数PRF的种子密钥,生成用户身份标识的第k部分λID,k,即
Figure GDA0002314537340000112
将用户身份标识的各个部分λID,1,…,λID,k,…,λID,K链接,即可得到用户身份标识λID,λID=λID,1||…||λID,k||…||λID,K
B4、用户主密钥的生成
第k个重排序属性授权机构AAk为用户ID生成用户主密钥的第k部分S1,k
Figure GDA0002314537340000113
B5、用户属性密钥的生成
第k个重排序属性授权机构AAk为用户ID生成用户属性集合WID的第k个子集WID,k中的第i个属性wID,i,k对应的密钥S2,i,k
Figure GDA0002314537340000114
作为用户属性密钥S2,k第k部分的第i个子部分S2,i,k
将用户属性密钥S2,k第k部分的各个子部分
Figure GDA0002314537340000115
链接,得到用户属性密钥的第k部分S2,k
Figure GDA0002314537340000116
B6、用户属性密钥的分发
K个重排序属性授权机构AA1,…,AAk,…,AAK分别将用户主密钥的第k部分S1,k和用户属性密钥的第k部分S2,k通过安全信道发送给用户ID;
用户ID将用户主密钥的各个部分S1,1,…,S1,k,…,S1,K链接,得到用户ID的主密钥SID,1,SID,1=S1,1||…||S1,k||…||S1,K;同时,将用户属性密钥的各个部分S2,1,…,S2,k,…,S2,K链接,得到用户ID的用户属性密钥SID,2,SID,2=S2,1||…||S2,k||…||S2,K
C、签名生成
用户ID访问网络服务时,网络服务器给定待签名文件m,并从属性集合空间W的第k个属性子集Wk中选出一个子集
Figure GDA0002314537340000121
作为声明签名属性集合W*的第k个声明签名属性子集;所有的声明签名属性子集的并集为声明签名属性集合W*,即
Figure GDA0002314537340000122
签名者即用户ID从声明签名属性集合W*的第k个声明签名属性子集
Figure GDA0002314537340000123
和其用户属性集合WID的第k个子集WID,k的交集中,任意选择出dk个属性,构成签名属性集合W′ID的第k个签名属性子集W′ID,k
Figure GDA0002314537340000124
其中,wID',i,k为签名属性集合W′ID的第k个签名属性子集W′ID,k中的第i个属性,所有的签名属性子集W′ID,k的并集为签名属性集合W′ID,即W′ID={W′ID,1,…,W′ID,k,…,W′ID,K};
C1、签名属性密钥的选取
签名者再根据签名属性集合W′ID的第k个签名属性子集W′ID,k中的第i个属性wID',i,k与用户属性集合WID的第k个属性子集WID,k中的属性及其对应的私钥、公钥和用户签名属性密钥的对应关系,将wID',i,k对应的私钥重新标记为tID',i,k,对应的公钥重新标记为TID',i,k,对应的密钥重新标记为S′2,i,k,并作为用户签名属性密钥第k部分的第i个子部分S′2,i,k
签名者将签名属性密钥第k部分的各子部分S′2,i,k链接生成用户签名属性密钥的第k部分S′2,k
Figure GDA0002314537340000125
再将用户签名属性密钥的各部分S′2,k链接生成用户签名属性密钥S′ID,2,S′ID,2=S′2,1||…||S′2,k||…||S′2,K
C2、第一子签名生成
签名者首先计算出待签名文件m的第一子签名σ1的第一部分σ1,1
Figure GDA0002314537340000131
其中,z为在有限域
Figure GDA0002314537340000132
上随机选取出的用户身份模糊因子;v为在有限域
Figure GDA0002314537340000133
上随机选取出的消息随机因子;
然后,计算待签名文件m的第一子签名的第二部分中的第k个子部分σ1,2,k
Figure GDA0002314537340000134
其中,r′i,k为有限域
Figure GDA0002314537340000135
上随机选取出的签名属性集合中属性wID',i,k的随机因子;
Figure GDA0002314537340000136
表示wID',i,k和W′ID,k关于dk-1次多项式f'(x)在x=0处的拉格朗日系数,其计算方法为
Figure GDA0002314537340000137
其中wID',j,k为W′ID,k中的第j个元素,且j≠i,Π为连乘运算符号,∈为集合的属于符号,表明了连乘的范围;Δk,{1,…,K}(0)表示k和{1,…,K}关于K-1次多项式f(x)在x=0处的拉格朗日系数,其计算方法为
Figure GDA0002314537340000138
其中k'为W′ID,k中的元素,且k'≠k;
其次,计算待签名文件m的第一子签名的第三部分中的第k个子部分σ1,3,k
Figure GDA0002314537340000139
其中,
Figure GDA00023145373400001310
为声明属性集合第k个子集
Figure GDA00023145373400001311
与签名属性集合第k个子集W′ID,k的差集
Figure GDA00023145373400001312
中的第i个属性;
Figure GDA00023145373400001313
为有限域
Figure GDA00023145373400001314
上随机选取出的声明属性集合与签名属性集合差集中属性
Figure GDA00023145373400001315
的随机因子;
最后将待签名文件m的第一子签名σ1的第一部分σ1,1、所有的第一子签名的第二部分中的各个子部分σ1,2,k、所有的第一子签名的第三部分中的各个子部分σ1,3,k连乘,得到待签名文件m的第一子签名σ1
Figure GDA00023145373400001316
C3、第二子签名生成
签名者计算待签名文件m的第二子签名σ2
Figure GDA00023145373400001317
C4、第三子签名生成
签名者计算待签名文件m的第三子签名σ3:σ3=gv
C5、第四子签名生成
签名者计算待签名文件m的第四子签名的第k交集部分中的第i个子部分σ4,i',k
Figure GDA0002314537340000141
和待签名文件m的第四子签名的第k差集部分中的第i个子部分
Figure GDA0002314537340000142
Figure GDA0002314537340000143
签名者将待签名文件m的第四子签名的第k交集部分中的各个子部分
Figure GDA0002314537340000144
和待签名文件m的第四子签名的第k差集部分中的各个子部分
Figure GDA0002314537340000145
链接,得到待签名文件m的第四子签名的第k部分σ4,k
Figure GDA0002314537340000146
将待签名文件m的第四子签名中的各个部分σ4,1,…,σ4,k,…,σ4,K链接,得到待签名文件m的第四子签名σ4:σ4=σ4,1||…||σ4,k||…||σ4,K
C6、签名传送
将待签名文件m、第一子签名σ1、第二子签名σ2、第三子签名σ3和第四子签名σ4,传送给网络服务器;
D、签名验证
网络服务器收到待签名文件m、第一子签名σ1、第二子签名σ2、第三子签名σ3和第四子签名σ4后,进行如下验证:
等式
Figure GDA0002314537340000147
成立,则判定签名合法,允许用户ID访问相应的网络资源;
否则,判定签名无效,网络服务器拒绝用户ID对相应的网络资源进行访问。

Claims (1)

1.一种分布式授权的属性基网络环签名方法,其步骤是:
A、参数生成
A1、属性集合的建立
系统建立属性集合空间W,W={W1,…,Wk,…,WK},其中
Figure FDA0002302842470000011
为属性集合空间W的第k个属性子集,K为属性集合空间W中属性子集的总数;wi,k为第k个属性子集Wk中的第i个属性,|Wk|为第k个属性子集Wk中属性的总数;
A2、系统公钥、私钥的生成
系统设置P≥K个分布式的属性授权机构AAp,其中p为属性授权机构AAp的序号,p={1,2,…,P};构建q阶乘法循环群G和q阶乘法循环群Y,q为大于2512的安全素数;且q阶乘法循环群G和q阶乘法循环群Y之间存在双线性映射关系ya,b=e(ga,gb);其中,e(ga,gb)表示q阶乘法循环群G中的元素ga和元素gb进行双线性映射运算;
所有的属性授权机构AA1,…,AAp,…,AAP,执行(K,P)门限的分布式密钥生成协议;选择其中任意K个属性授权机构AAp合作生成系统主密钥a0和系统次密钥b0;任选一个属性授权机构AAp生成:系统第一公钥g1
Figure FDA0002302842470000012
系统第二公钥g2
Figure FDA0002302842470000013
其中g为q阶乘法循环群G的生成元;该属性授权机构AAp再将系统第一公钥g1、系统第二公钥g2进行双线性映射运算得到系统第三公钥y1,2,y1,2=e(g1,g2);
A3、属性授权机构私钥、公钥的生成
将属性授权机构AAp在执行(K,P)门限的分布式密钥生成协议中使用的K-1次多项式命名为fp(x);其中fp(x)中各项的系数由属性授权机构AAp在由1至(q-1)之间的整数组成的有限域
Figure FDA0002302842470000014
上随机选取;
将属性授权机构AAp的序号p作为自变量x的值,代入所有的属性授权机构AA1,…,AAp,…,AAP使用的K-1次多项式f1(x),…,fp(x),…,fP(x),求得这些多项式的值,所有多项式的值的总和,即为属性授权机构AAp的主密钥为ap,0
属性授权机构AAp在有限域
Figure FDA0002302842470000015
上随机选取一个数作为其次密钥cp,并通过其次密钥cp计算出自己的公钥Pp
Figure FDA0002302842470000016
A4、属性的公私钥生成
系统建立属性集合W中的属性子集Wk的序号k到属性授权机构AAp的序号p的一对多映射D,将属性集合W中的属性子集Wk映射后得到的对应的属性子集命名为Wp,并将属性子集Wp的密钥分发、管理权限分配给属性授权机构AAp
属性授权机构AAp在有限域
Figure FDA0002302842470000021
上随机选取一系列数作为其管理属性子集Wp中属性的私钥,并根据属性私钥计算出对应属性的公钥;其中属性子集Wp中第i个属性wi,p对应的私钥记为ti,p,其对应的公钥记为Ti,p
Figure FDA0002302842470000022
A5、哈希函数的选取
系统选取三个哈希函数:H1:
Figure FDA0002302842470000023
H2:wi,p→G,H3:m→G,并将选定的三个哈希函数H1、H2、H3公布;其中
Figure FDA0002302842470000024
为将任意长度的{0,1}字符串映射为有限域
Figure FDA0002302842470000025
上元素的哈希运算,wi,p→G为将第p个属性授权机构AAp管理的属性子集Wp中的属性wi,p映射为乘法循环群G上元素的哈希运算,m→G为将待签名的文件m映射为乘法循环群G上元素的哈希运算;
B、用户密钥分发
B1、用户属性集合的说明
用户ID拥有用户属性集合WID,WID={WID,1,…,WID,k,…,WID,K};用户属性集合WID是属性集合空间W的子集,
Figure FDA0002302842470000026
为用户属性集合WID的第k个子集,也为属性集合空间W的第k个属性子集
Figure FDA0002302842470000027
的子集,即
Figure FDA0002302842470000028
wID,i,k为用户属性集合WID的第k个子集WID,k中的第i个属性,根据用户属性集合WID的第k个子集WID,k与集合空间W的第k个属性子集Wk中的属性及其私钥、公钥的对应关系,找出用户属性集合WID的第k个子集WID,k中的第i个属性wID,i,k对应的私钥和公钥,并将对应的私钥重新为标记为tID,i,k,公钥重新标记为TID,i,k
B2、随机多项式的选取
用户ID根据其拥有属性集合WID中各属性子集WID,k的序号k和一对多映射D,向对应的K个属性授权机构AAp发出密钥分发申请;系统再根据一对多映射D的逆映射D-1将接受密钥分发申请的K个属性授权机构AAp重新排序,得到重排序属性授权机构AA1,…,AAk,…,AAK,即第k个重排序属性授权机构AAk拥有对属性集合W第k个属性子集Wk的密钥分发、管理权限;并由属性授权机构AAp的公钥Pp得到重排序属性授权机构AAk的公钥Pk
所述的K个重排序属性授权机构AA1,…,AAk,…,AAK分别选择多项式f1′(x),…,f′k(x),…,f′K(x);其中f′k(x)是第k个重排序属性授权机AAk选择的dk-1次多项式,dk为第k个重排序属性授权机构AAk预设定的签名门限值,多项式f′k(x)的常数项值等于第k个重排序属性授权机构AAk的主密钥ak,0,多项式f′k(x)的其余各项的系数为第k个重排序属性授权机构AAk在有限域
Figure FDA0002302842470000031
上随机选择的数;
B3、用户身份标识的计算
第k个重排序属性授权机构AAk以用户的身份ID作为自变量,以其次密钥ck作为伪随机函数PRF的种子密钥,生成用户身份标识的第k部分λID,k,即
Figure FDA0002302842470000032
将用户身份标识的各个部分λID,1,…,λID,k,…,λID,K链接,即可得到用户身份标识λID,λID=λID,1||…||λID,k||…||λID,K
B4、用户主密钥的生成
第k个重排序属性授权机构AAk为用户ID生成用户主密钥的第k部分S1,k
Figure FDA0002302842470000033
B5、用户属性密钥的生成
第k个重排序属性授权机构AAk为用户ID生成用户属性集合WID的第k个子集WID,k中的第i个属性wID,i,k对应的密钥S2,i,k
Figure FDA0002302842470000034
作为用户属性密钥S2,k第k部分的第i个子部分S2,i,k
将用户属性密钥S2,k第k部分的各个子部分
Figure FDA0002302842470000035
链接,得到用户属性密钥的第k部分S2,k
Figure FDA0002302842470000036
B6、用户属性密钥的分发
K个重排序属性授权机构AA1,…,AAk,…,AAK分别将用户主密钥的第k部分S1,k和用户属性密钥的第k部分S2,k通过安全信道发送给用户ID;
用户ID将用户主密钥的各个部分S1,1,…,S1,k,…,S1,K链接,得到用户ID的主密钥SID,1,SID,1=S1,1||…||S1,k||…||S1,K;同时,将用户属性密钥的各个部分S2,1,…,S2,k,…,S2,K链接,得到用户ID的用户属性密钥SID,2,SID,2=S2,1||…||S2,k||…||S2,K
C、签名生成
用户ID访问网络服务时,网络服务器给定待签名文件m,并从属性集合空间W的第k个属性子集Wk中选出一个子集
Figure FDA0002302842470000041
作为声明签名属性集合W*的第k个声明签名属性子集;所有的声明签名属性子集的并集为声明签名属性集合W*,即
Figure FDA0002302842470000042
签名者即用户ID从声明签名属性集合W*的第k个声明签名属性子集
Figure FDA0002302842470000043
和其用户属性集合WID的第k个子集WID,k的交集中,任意选择出dk个属性,构成签名属性集合W′ID的第k个签名属性子集W′ID,k
Figure FDA0002302842470000044
其中,wID′,i,k为签名属性集合W′ID的第k个签名属性子集W′ID,k中的第i个属性,所有的签名属性子集W′ID,k的并集为签名属性集合W′ID,即W′ID={W′ID,1,…,W′ID,k,…,W′ID,K};
C1、签名属性密钥的选取
签名者再根据签名属性集合W′ID的第k个签名属性子集W′ID,k中的第i个属性wID′,i,k与用户属性集合WID的第k个属性子集WID,k中的属性及其对应的私钥、公钥和用户签名属性密钥的对应关系,将wID′,i,k对应的私钥重新标记为tID′,i,k,对应的公钥重新标记为TID′,i,k,对应的密钥重新标记为S′2,i,k,并作为用户签名属性密钥第k部分的第i个子部分S′2,i,k
签名者将签名属性密钥第k部分的各子部分S′2,i,k链接生成用户签名属性密钥的第k部分S′2,k
Figure FDA0002302842470000045
再将用户签名属性密钥的各部分S′2,k链接生成用户签名属性密钥S′ID,2,S′ID,2=S′2,1||…||S′2,k||…||S′2,K
C2、第一子签名生成
签名者首先计算出待签名文件m的第一子签名σ1的第一部分σ1,1
Figure FDA0002302842470000051
其中,z为在有限域
Figure FDA0002302842470000052
上随机选取出的用户身份模糊因子;v为在有限域
Figure FDA0002302842470000053
上随机选取出的消息随机因子;
然后,计算待签名文件m的第一子签名的第二部分中的第k个子部分σ1,2,k
Figure FDA0002302842470000054
其中,r′i,k为有限域
Figure FDA0002302842470000055
上随机选取出的签名属性集合中属性wID′,i,k的随机因子;
Figure FDA0002302842470000056
表示wID′,i,k和W′ID,k关于dk-1次多项式f′(x)在x=0处的拉格朗日系数,其计算方法为
Figure FDA0002302842470000057
其中wID′,j,k为W′ID,k中的第j个元素,且j≠i,Π为连乘运算符号,∈为集合的属于符号,表明了连乘的范围;Δk,{1,…,K}(0)表示k和{1,…,K}关于K-1次多项式f(x)在x=0处的拉格朗日系数,其计算方法为
Figure FDA0002302842470000058
其中k′为W′ID,k中的元素,且k′≠k;
其次,计算待签名文件m的第一子签名的第三部分中的第k个子部分σ1,3,k
Figure FDA0002302842470000059
其中,
Figure FDA00023028424700000510
为声明属性集合第k个子集
Figure FDA00023028424700000511
与签名属性集合第k个子集W′ID,k的差集
Figure FDA00023028424700000512
中的第i个属性;
Figure FDA00023028424700000513
为有限域
Figure FDA00023028424700000514
上随机选取出的声明属性集合与签名属性集合差集中属性
Figure FDA00023028424700000515
的随机因子;
最后将待签名文件m的第一子签名σ1的第一部分σ1,1、所有的第一子签名的第二部分中的各个子部分σ1,2,k、所有的第一子签名的第三部分中的各个子部分σ1,3,k连乘,得到待签名文件m的第一子签名σ1
Figure FDA00023028424700000516
C3、第二子签名生成
签名者计算待签名文件m的第二子签名σ2
Figure FDA00023028424700000517
C4、第三子签名生成
签名者计算待签名文件m的第三子签名σ3:σ3=gv
C5、第四子签名生成
签名者计算待签名文件m的第四子签名的第k交集部分中的第i个子部分σ4,i′,k
Figure FDA00023028424700000518
和待签名文件m的第四子签名的第k差集部分中的第i个子部分
Figure FDA0002302842470000061
Figure FDA0002302842470000062
签名者将待签名文件m的第四子签名的第k交集部分中的各个子部分
Figure FDA0002302842470000063
和待签名文件m的第四子签名的第k差集部分中的各个子部分
Figure FDA0002302842470000064
链接,得到待签名文件m的第四子签名的第k部分σ4,k
Figure FDA0002302842470000065
将待签名文件m的第四子签名中的各个部分σ4,1,…,σ4,k,…,σ4,K链接,得到待签名文件m的第四子签名σ4:σ4=σ4,1||…||σ4,k||…||σ4,K
C6、签名传送
将待签名文件m、第一子签名σ1、第二子签名σ2、第三子签名σ3和第四子签名σ4,传送给网络服务器;
D、签名验证
网络服务器收到待签名文件m、第一子签名σ1、第二子签名σ2、第三子签名σ3和第四子签名σ4后,进行如下验证:
等式
Figure FDA0002302842470000066
成立,则判定签名合法,允许用户ID访问相应的网络资源;
否则,判定签名无效,网络服务器拒绝用户ID对相应的网络资源进行访问。
CN201710485416.0A 2017-06-23 2017-06-23 一种分布式授权的属性基网络环签名方法 Active CN107342990B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710485416.0A CN107342990B (zh) 2017-06-23 2017-06-23 一种分布式授权的属性基网络环签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710485416.0A CN107342990B (zh) 2017-06-23 2017-06-23 一种分布式授权的属性基网络环签名方法

Publications (2)

Publication Number Publication Date
CN107342990A CN107342990A (zh) 2017-11-10
CN107342990B true CN107342990B (zh) 2020-03-13

Family

ID=60221522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710485416.0A Active CN107342990B (zh) 2017-06-23 2017-06-23 一种分布式授权的属性基网络环签名方法

Country Status (1)

Country Link
CN (1) CN107342990B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107947943B (zh) * 2017-12-01 2020-06-19 华南理工大学 一种在线离线循环非平衡油醋签名方法
CN108777626A (zh) * 2018-08-16 2018-11-09 西南交通大学 一种支持动态属性空间的属性基网络签名方法
CN111371730B (zh) * 2018-12-26 2021-11-30 中国科学院沈阳自动化研究所 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN109861826B (zh) * 2019-02-18 2022-02-18 郑州师范学院 一种双向代理重签名的实现方法及装置
CN110086615B (zh) * 2019-05-06 2022-08-05 福建师范大学 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN110351093B (zh) * 2019-06-14 2021-08-03 西南交通大学 基于属性的可链接网络环签名方法
CN110213299B (zh) * 2019-07-04 2022-05-06 广东工业大学 一种适合移动云环境的多属性授权加密方法及装置
CN110266721B (zh) * 2019-07-05 2020-04-28 西南交通大学 一种基于同态的云辅助动态通用安全多方计算方法
CN114499884B (zh) * 2022-02-09 2024-03-29 中科水研(江西)科技股份有限公司 一种多授权中心的属性基签名方法
CN115378613A (zh) * 2022-08-25 2022-11-22 天津大学 基于区块链的匿名信息监管方法及系统
CN117155584B (zh) * 2023-10-27 2024-01-26 北京信安世纪科技股份有限公司 Schnorr数字签名方法、系统及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917615A (zh) * 2015-04-24 2015-09-16 广东电网有限责任公司信息中心 一种基于环签名的可信计算平台属性验证方法
CN104967513A (zh) * 2015-05-29 2015-10-07 西北工业大学 具有多重安全属性的基于身份的多接收者环签密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007055104A1 (ja) * 2005-11-08 2007-05-18 Matsushita Electric Industrial Co., Ltd. 認証システム、署名生成装置、署名検証装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917615A (zh) * 2015-04-24 2015-09-16 广东电网有限责任公司信息中心 一种基于环签名的可信计算平台属性验证方法
CN104967513A (zh) * 2015-05-29 2015-10-07 西北工业大学 具有多重安全属性的基于身份的多接收者环签密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Revocable Attribute-Based Ring Signature Scheme with Constant Size Signature";Tonghao Yang et al;《2015 IEEE International Conference on Computer and Communications》;20160121;第100-104页 *
"基于属性的抗合谋攻击可变门限环签名方案";陈桢 等;《通信学报》;20151225;第212-222页 *

Also Published As

Publication number Publication date
CN107342990A (zh) 2017-11-10

Similar Documents

Publication Publication Date Title
CN107342990B (zh) 一种分布式授权的属性基网络环签名方法
Fu et al. NPP: A new privacy-aware public auditing scheme for cloud data sharing with group users
Wang et al. Attribute-based data sharing scheme revisited in cloud computing
Wang et al. Identity-based data outsourcing with comprehensive auditing in clouds
Luo et al. Hierarchical multi-authority and attribute-based encryption friend discovery scheme in mobile social networks
CN108667616B (zh) 基于标识的跨云安全认证系统和方法
Li et al. Cryptanalysis and improvement of certificateless aggregate signature with conditional privacy-preserving for vehicular sensor networks
Yan et al. Efficient identity-based public integrity auditing of shared data in cloud storage with user privacy preserving
CN110351093B (zh) 基于属性的可链接网络环签名方法
CN106341232A (zh) 一种基于口令的匿名实体鉴别方法
CN105007284B (zh) 多管理者群组共享数据中具有隐私保护的公开审计方法
Hur et al. Removing escrow from ciphertext policy attribute-based encryption
CN110034935A (zh) 一种云计算跨域身份认证方法
CN114124371A (zh) 一种基于无证书的满足mtp安全的公钥可搜索加密方法
Hosen et al. SPTM-EC: A security and privacy-preserving task management in edge computing for IIoT
CN114422106B (zh) 一种多服务器环境下的物联网系统安全认证方法及系统
Yang et al. Privacy-preserving cloud auditing for multiple users scheme with authorization and traceability
Lu et al. Improved certificate‐based signature scheme without random oracles
CN113346992B (zh) 一种保护私钥的基于身份的多重代理签名方法及装置
Tian et al. DIVRS: Data integrity verification based on ring signature in cloud storage
Liu et al. A post quantum secure multi-party collaborative signature with deterability in the Industrial Internet of Things
Yang et al. Cryptanalysis of a transaction scheme with certificateless cryptographic primitives for IoT-based mobile payments
CN108011723B (zh) 入侵回弹的不可拆分数字签名方法
CN110266492A (zh) 一种可追踪的泛在电力物联网身份认证方法
Cheng et al. Cryptanalysis and improvement of a certificateless partially blind signature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221128

Address after: No.7, Jixiang Street, Chini Town, Huadu District, Guangzhou, Guangdong 510000

Patentee after: Diao Weiqiang

Address before: Room 801, No. 85, Kefeng Road, Huangpu District, Guangzhou, Guangdong 510000 (office only)

Patentee before: Yami Technology (Guangzhou) Co.,Ltd.

Effective date of registration: 20221128

Address after: Room 801, No. 85, Kefeng Road, Huangpu District, Guangzhou, Guangdong 510000 (office only)

Patentee after: Yami Technology (Guangzhou) Co.,Ltd.

Address before: 610031 No. two, section 111, ring road, Chengdu, Sichuan, China

Patentee before: SOUTHWEST JIAOTONG University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230403

Address after: Room 103, No. 18, Yayuan Middle Road, Xinya Town, Huadu District, Guangzhou City, Guangdong Province, 510000 (for office use only)

Patentee after: Guangzhou Zhuhang School Bus Service Co.,Ltd.

Address before: No.7, Jixiang Street, Chini Town, Huadu District, Guangzhou, Guangdong 510000

Patentee before: Diao Weiqiang