CN107707360B - 物联网环境下的异构聚合签密方法 - Google Patents

物联网环境下的异构聚合签密方法 Download PDF

Info

Publication number
CN107707360B
CN107707360B CN201711101933.XA CN201711101933A CN107707360B CN 107707360 B CN107707360 B CN 107707360B CN 201711101933 A CN201711101933 A CN 201711101933A CN 107707360 B CN107707360 B CN 107707360B
Authority
CN
China
Prior art keywords
user
public key
signcryption
public
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711101933.XA
Other languages
English (en)
Other versions
CN107707360A (zh
Inventor
刘景伟
李超亚
孙蓉
介玺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Liancheng Zhiyuan Technology Co ltd
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201711101933.XA priority Critical patent/CN107707360B/zh
Publication of CN107707360A publication Critical patent/CN107707360A/zh
Application granted granted Critical
Publication of CN107707360B publication Critical patent/CN107707360B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种物联网环境下的高效聚合签密方案,主要解决现有聚合签密方案因计算开销较大导致的适用范围较小、实用性较差的问题。其实现步骤是:1)密钥生成中心KGC和证书颁发机构CA进行系统初始化;2)CLC系统下的感知实体Ni和PKI系统中的用户U分别向KGC和CA注册;3)PKI系统中的用户U广播公共随机数和公钥证书,由Ni进行验证和接收;4)CLC系统中的感知实体Ni选择消息生成签密密文,发给聚合者Nn形成聚合签密,聚合者Nn将聚合签密发给用户U;5)用户U进行聚合解签密,恢复相应的明文信息。本发明具有异构性,实用性更强,可用于智能家居、智能交通、智能医疗和智能工业检测。

Description

物联网环境下的异构聚合签密方法
技术领域
本发明属于信息安全技术领域,特别涉及异构公钥密码体制下的聚合签密方法,可用于物联网环境下的安全数据传输。
背景技术
物联网被誉为世界信息产业的第三次浪潮。早在1995年,在比尔盖茨的《未来之路》一书上就有了物联网的相关理念。随着互联网、通信网的高速发展,国际电信联盟ITU在2005年正式提出了物联网的概念。然而,由于物联网的理论体系不完全,至今为止并没有一个公认的精确定义。各国普遍认可的物联网定义是:通过各种信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。目前,各个领域已出现诸多类似物联网的网络结构,例如智能交通、智能家居、智能电网、智能医疗、工业监控等。但是由于缺乏一个统一的标准,它们只可被称作“物联网子网”。今后若达到了一定规模,便会发展成智能城市乃至智能地球,形成真正意义上的物联网。
根据信息生成、传输和应用的原则,物联网可分为三层模型:感知层、网络层和应用层。其中,感知层是物联网的核心技术,用于从真实世界中采集物品信息。它使用射频识别设备(RFID)、无线传感器设备、用于人工生成信息的智能电子产品、摄像头、条形码等各种感知技术产品,将目标区域的信息采集和处理后,通过互联网发送给用户。所以,接入物联网的设备具有性质迥异、数量庞大的特点,这就为物联网安全提出了挑战。例如,各种感知设备的计算能力不尽相同,有的相对较弱,如RFID标签,且有些设备在数量上会相对较多,如无线传感器网络节点,这就要求应用在物联网上的安全协议要在保证安全性的同时具有计算和存储空间消耗少和运行效率高的特点,传统的密码学体制已经不能适应这些需求。
2009年,Selvi等人提出了一个基于身份的聚合签密方案,从此引出了聚合签密的概念。聚合签密是签密和聚合签名技术的结合,其中签密能在对消息进行签密的同时进行加密,比传统的先签名后加密节省了带宽资源;而聚合签名能对多个签名提供批量验证,极大地降低了信息传输的功耗和验证效率。由于在物联网环境下,不仅存在低带宽的情况,也普遍存在大规模分布式的多对一通信模式,因此,聚合签密技术十分适用于物联网环境。然而,由于该方案是基于身份的,故用户的密钥对于密钥分发中心是可见的,存在密钥托管问题。如果网络中的用户数量较多,就不能让密钥分发中心作为一个完全信任机构。另外,该聚合签密方案是利用双线性对完成聚合验证,这样随着用户数量的增多,计算开销会增长过快,使得聚合验证的效率较低。
为了克服以上基于身份的密码体制的局限性,2003年,Al-Riyami等人提出了无证书密码体制CLC,该体制下让密钥分发中心成为半信任机构,不仅解决了密钥托管问题,而且避免了进行传统公钥密码体制的证书管理。但是,这种基于无证书密码体制的聚合签密方案不能用于异构网络间的安全通信,同时仍然存在因使用双线性对导致的计算开销过大的问题。
为了解决异构网络环境下的安全通信问题,2010年,SUN Yinxia等人提出了一个传统公钥密码系统PKI到基于身份的密码系统IBC的异构签密方案,该方案能够使不同密码系统之间进行安全交互,具有兼容性。目前虽然已经提出了许多异构签密方案,但是这些异构签密方案由于均不具有聚合验证性,故不能被用于多对一的安全通信。
发明内容
本发明的目的在于针对上述现有技术的不足,提出一种新的异构聚合签密方法,以在异构体制下提高聚合验证效率,实现在物联网环境下CLC系统中的感知设备群与PKI系统中的某个用户之间的多对一安全通信。
为实现上述目的,本发明的技术方案如下:
(1)CLC系统中的密钥生成中心KGC和PKI系统中的证书颁发机构CA进行系统初始化:
(1a)KGC生成系统公共参数params={q,k,E/Fq,G,P,Ppub,H1,H2,H3,H4},其中,k是安全参数;q是一个大素数,q>2k;E/Fq是一个在素域Fq上的椭圆曲线;G代表椭圆曲线上的点构成的加法循环群;P是G的生成元;Ppub是KGC的公钥;H1,H2,H3和H4是四个无碰撞安全杂凑函数,H1是将长度不等的0/1序列映射到
Figure BDA0001463529160000021
中的杂凑函数,H2是将G中的元素映射成和待签密消息等长比特的杂凑函数,H3是将长度不等的0/1序列映射到
Figure BDA0001463529160000022
中的杂凑函数,H4是将长度不等的0/1序列映射到
Figure BDA0001463529160000023
中的杂凑函数;
(1b)KGC从乘法循环群
Figure BDA0001463529160000024
中随机选取一个整数s作为他的私钥,并计算他的公钥Ppub=sP,得到自己的公私钥对(s,Ppub),其中s作为KGC的秘密参数,Ppub对外公开;
(1c)CA获取KGC的公共参数params用于对用户进行注册,并选择任意一种数字证书标准作为公钥验证凭据;
(2)处于CLC系统下的各个感知实体Ni和处于PKI系统中的用户U进行注册,1≤i≤n,n表示CLC系统中感知实体的数量;
(2a)用户U从乘法循环群
Figure BDA0001463529160000031
中随机选取一个整数y0作为他的私钥,然后根据私钥计算自己的公钥Y0,并把自己的身份IDU和公钥Y0发送给CA,CA为用户U生成公钥证书;
(2b)每个感知实体Ni将自己的身份信息发送给KGC,KGC计算Ni的第一部分私钥yi和第一部分公钥Yi并将其通过安全信道发送给Ni,之后Ni选取自己的第二部分私钥li并计算自己的第二部分公钥Li,得到自己的完整公私钥对;
(3)利用聚合签密完成从感知实体Ni到用户U的安全数据传输:
(3a)用户U选取要参与运算的公共随机数η12并进行签名,连同自己的公钥证书一起进行周期性广播。
(3b)每个感知实体Ni收到广播信息后,对公钥证书进行验证,如果公钥证书有效,再对签名进行验证。如果签名有效,则得到用户U广播的消息以及随机数。Ni选择自己的要发送的一则消息mi,生成签密σi,发送给聚合者NAgg;否则,拒绝服务,发送拒绝信息给聚合者NAgg
(3c)聚合者NAgg收到所有感知实体Ni发来的签密σi后,生成聚合签密σ,并将σ发送给用户U;否则,发送聚合签密的失败信息给用户U;
(3d)用户U收到聚合签密σ后,对σ进行聚合验证,如果验证成功,用户U对聚合签密σ中的密文参数进行聚合解签密;否则,输出聚合签密验证失败的信息。
本发明具有以下优点:
1)效率高
到目前为止,所有的聚合签密方法都利用双线性对的性质完成聚合验证,但对运算的开销较大,不适用于物联网环境下资源受限的设备,本发明通过构造多陷门杂凑函数,充分利用多陷门杂凑函数的性质取代双线性对完成聚合验证,使得计算开销大大降低,提高了执行效率。
2)可用于异构密码系统之间的安全交互
到目前为止,所有的聚合签密方案都是在同一密码体制下进行的,然而在物联网环境下,不同地域很可能具有不同的密码体制。本发明支持处于PKI系统中的用户接收来自CLC系统中的感知设备群采集或生成的信息,能够用于异构网络间的安全通信。
3)具有公开验证性
本发明在聚合解签密过程中,聚合验证过程不需要聚合验证者的秘密参数,任何第三方都可进行聚合验证,便于处理可能引发的纠纷问题,这是大多数聚合签密方法所不具备的性质。
4)安全性好
本发明基于椭圆曲线上的CDH难题和DL难题,可通过安全需求自行选择安全参数,为聚合签密提供了安全保证。在随机预言机模型下,本发明被证明能够抵抗适应性选择密文攻击和适应性选择消息攻击下的存在性伪造。
附图说明
图1是本发明的实现总流程图;
图2是本发明中用户U在PKI系统中注册的子流程图;
图3是本发明中感知实体Ni在CLC系统中注册的子流程图;
图4是本发明聚合签密的子流程图;
图5是本发明聚合解签密的子流程图。
具体实施方式
参照图1,本发明的实现步骤如下:
步骤1,系统初始化。
(1a)CLC系统中的密钥生成中心KGC生成系统公共参数params={q,k,E/Fq,G,P,Ppub,H1,H2,H3,H4},其中,k是安全参数;q是一个大素数,q>2k;E/Fq是一个在素域Fq上的椭圆曲线;G代表椭圆曲线上的点构成的加法循环群;P是G的生成元;Ppub是KGC的公钥;H1,H2,H3和H4是四个无碰撞安全杂凑函数,H1是将长度不等的0/1序列映射到
Figure BDA0001463529160000041
中的杂凑函数,H2是将G中的元素映射成和待签密消息等长比特的杂凑函数,H3是将长度不等的0/1序列映射到
Figure BDA0001463529160000042
中的杂凑函数,H4是将长度不等的0/1序列映射到
Figure BDA0001463529160000043
中的杂凑函数;
(1b)KGC从乘法循环群
Figure BDA0001463529160000044
中随机选取一个整数s作为他的私钥,并计算他的公钥Ppub=sP,得到自己的公私钥对(s,Ppub),其中s作为KGC的秘密参数,Ppub对外公开;
(1c)PKI系统中的证书颁发机构CA获取KGC的公共参数params用于对用户U进行注册,并选择任意一种数字证书标准作为公钥验证凭据。
步骤2,用户U在证书颁发机构CA处进行注册。
参照图2,本步骤的具体实现如下:
(2a)用户U从乘法循环群
Figure BDA0001463529160000051
随机选取一个整数y0作为自己的私钥,用户U根据私钥计算自己的公钥Y0=y0P,产生自己的公私钥对(y0,Y0);
(2b)用户U将自己的身份IDU和公钥Y0发送给CA,CA为用户U生成公钥证书certU=(IDU,Y0,SigR),其中,P是加法循环群G的一个生成元,SigR是使用CA的私钥对Y0所做的一个数字签名。
步骤3,每个感知实体Ni在私钥生成中心KGC处进行注册。
参照图3,该过程的具体实现步骤如下:
(3a)每个感知实体Ni发送自己的身份IDi给私钥生成中心KGC,KGC从乘法循环群
Figure BDA0001463529160000052
中随机选取一个整数ki,计算Ni的第一部分公钥Yi=kiP,以及Ni的第一部分私钥yi=ki+sQi,其中,Qi=H1(IDi,Yi),然后将第一部分公钥Yi和第一部分私钥yi通过安全信道发送给Ni
(3b)每个感知实体Ni收到第一部分公钥Yi和第一部分私钥yi后,验证等式yiP=Yi+H1(IDi,Yi)Ppub是否成立:如果成立,则Ni从乘法循环群
Figure BDA0001463529160000053
中随机选取一个整数li作为自己的秘密值,然后计算自己的第二部分公钥Li=liP;如果不成立,则Ni放弃本次注册过程;
(3c)Ni设置自己的完整私钥为(yi,li),完整公钥为(Yi,Li)。
步骤4,进行聚合签密:
参照图4,本步骤的具体实现如下:
(4a)用户U选取两个公共随机数
Figure BDA0001463529160000054
构建广播包<certU1||η2,Sig(y01||η2)>,其中,Sig(y01||η2)是使用自己的私钥对公共随机数所做的一个数字签名,Y0是公钥,certU是公钥证书;
(4b)每个感知实体Ni收到广播包后,验证公钥证书是否有效:如果无效,则放弃本次聚合签密过程;否则,验证对公共随机数的签名是否有效;如果无效,放弃本次聚合签密过程;否则,进入步骤(4c);
(4c)每个感知实体Ni从乘法循环群
Figure BDA0001463529160000061
中随机选取一个整数xi,计算密文解密参数Xi=xiP,并选取一则需要签密的消息mi,计算密文
Figure BDA0001463529160000062
其中,P是G的生成元;
(4d)每个感知实体Ni计算如下参数:
乘法循环群
Figure BDA0001463529160000063
中的密文验证参数即一次性陷门密钥:zi=H3(IDi,tti)-H4(ei,Xi,certU,IDU,tti)+(yi+li1
乘法循环群
Figure BDA0001463529160000064
中的秘密值验证参数:ti=xi-(zi+li2
其中,(yi,li)是感知实体Ni的私钥,tti是时戳。
(4e)每个感知实体Ni发送签密σi=<ti,ei,Xi,Yi,Li,tti>给聚合者NAgg,其中,Yi是Ni的部分私钥,Li是Ni的秘密值;
(4f)聚合者NAgg收到每个感知实体Ni发来的签密σi=<ti,ei,Xi,Yi,Li,tti>后,计算聚合参数
Figure BDA0001463529160000065
生成聚合签密
Figure BDA0001463529160000066
其中,
Figure BDA0001463529160000067
是密文ei的集合,
Figure BDA0001463529160000068
是密文解密参数Xi的集合,
Figure BDA0001463529160000069
是第一部分公钥的集合,
Figure BDA00014635291600000610
是第二部分公钥的集合,
Figure BDA00014635291600000611
是时戳的集合;
(4g)聚合者NAgg将聚合签密σ发送给用户U。
步骤5,进行聚合解签密:
参照图5,本步骤的具体实现如下:
(5a)用户U收到聚合签密σ后,用户U计算如下聚合验证参数:
密文解密参数Xi求和得到的公钥验证凭据:
Figure BDA00014635291600000612
第二部分公钥Li求和得到的中间变量:
Figure BDA00014635291600000613
所有感知实体Ni的一次性哈希公钥::
Figure BDA00014635291600000614
其中,η2是公共随机数,t[1,n]是聚合参数,P是G的生成元;
(5b)用户U针对每个感知实体Ni,计算如下两个哈希值:
与感知实体Ni的私钥相关联的哈希值:Qi=H1(IDi,Yi),
用于防止密文遭到篡改的哈希值:h4,i=H2(ei,Xi,certU,IDU,tti),
其中,IDi是感知实体Ni的身份,Yi是感知实体Ni的第一部分公钥,ei是密文参
数,Xi是密文解密参数,certU是用户U的公钥证书,IDU是用户U的身份,tti是时戳;
(5c)用户U计算出一个多陷门碰撞杂凑值:
Figure BDA0001463529160000071
验证等式
Figure BDA0001463529160000072
是否成立:如果成立,则进入(5d);否则,放弃本次聚合验证过程,其中,η1是公共随机数;
(5d)对每个感知实体Ni,计算解密后的明文:
Figure BDA0001463529160000073
其中,y0是用户U的私钥,Xi是聚合解密参数,ei是密文参数。
对于本领域的专业人员来说,在了解本发明的原理和内容后,都可以在不背离本发明的原理和内容的情况下,对本发明的形式和细节上作出各种修正和改变,但这些基于本发明的内容和原理的修正和改变仍在本发明的权利要求保护范围之内。

Claims (8)

1.一种物联网环境下的异构聚合签密方法,包括:
(1)无证书密码体制CLC系统中的私钥生成中心KGC和传统公钥密码PKI系统中的证书颁发机构CA进行系统初始化:
(1a)无证书密码体制CLC系统中的私钥生成中心KGC生成系统公共参数params={q,k,E/Fq,G,P,Ppub,H1,H2,H3,H4},其中,k是安全参数;q是一个大素数,q>2k;E/Fq是一个在素域Fq上的椭圆曲线;G代表椭圆曲线上的点构成的加法循环群;P是G的生成元;Ppub是KGC的公钥;H1,H2,H3和H4是四个无碰撞安全杂凑函数,H1是将长度不等的0/1序列映射到
Figure FDA0002568522330000011
中的杂凑函数,H2是将G中的元素映射成和待签密消息等长比特的杂凑函数,H3是将长度不等的0/1序列映射到
Figure FDA0002568522330000012
中的杂凑函数,H4是将长度不等的0/1序列映射到
Figure FDA0002568522330000013
中的杂凑函数;
(1b)KGC从乘法循环群
Figure FDA0002568522330000014
中随机选取一个整数s作为他的私钥,并计算公钥Ppub=sP,得到自己的公私钥对(s,Ppub),其中s作为KGC的秘密参数,Ppub对外公开;
(1c)CA获取KGC的公共参数params用于对用户进行注册,并选择任意一种数字证书标准作为公钥验证凭据;
(2)处于无证书密码体制CLC系统下的各个感知实体Ni和处于传统公钥密码PKI系统中的用户U进行注册,1≤i≤n,n表示无证书密码体制CLC系统中感知实体的数量;
(2a)用户U从乘法循环群
Figure FDA0002568522330000015
中随机选取一个整数y0作为他的私钥,然后根据私钥计算自己的公钥Y0,并把自己的身份IDU和公钥Y0发送给CA,CA为用户U生成公钥证书;
(2b)每个感知实体Ni将自己的身份信息发送给KGC,KGC计算Ni的第一部分私钥yi和第一部分公钥Yi并将其通过安全信道发送给Ni,之后Ni选取自己的第二部分私钥li并计算自己的第二部分公钥Li,得到自己的完整公私钥对;
(3)利用聚合签密完成从感知实体Ni到用户U的安全数据传输:
(3a)用户U选取要参与运算的两个公共随机数η1和η2,连同自己的公钥证书一起进行周期性广播;
(3b)每个感知实体Ni收到广播信息后,对公钥证书进行验证,如果公钥证书有效,则得到用户U的公钥Y0以及公共随机数η1和η2;Ni选择自己的要发送的一则消息mi,生成签密σi,发送给聚合者NAgg;否则,拒绝服务,发送拒绝信息给聚合者NAgg
(3c)聚合者NAgg收到所有感知实体Ni发来的签密σi后,生成聚合签密σ,并将σ发送给用户U;否则,发送聚合签密的失败信息给用户U;
(3d)用户U收到聚合签密σ后,对σ进行聚合验证;如果验证成功,用户U对聚合签密σ中的密文参数进行解签密;否则,输出聚合签密验证失败的信息。
2.根据权利要求1所述的方法,其中步骤(2a)中用户U进行注册,按照以下步骤进行:
(2a1)用户U从乘法循环群
Figure FDA0002568522330000021
随机选取一个整数y0作为自己的私钥;
(2a2)用户U根据私钥计算自己的公钥Y0=y0P,产生自己的公私钥对(y0,Y0);
(2a3)用户U将自己的身份IDU和公钥Y0发送给CA,CA为用户U生成公钥证书certU=(IDU,Y0,SigR),其中,SigR是使用CA的私钥对Y0所做的一个数字签名,P是加法循环群G的一个生成元。
3.根据权利要求1所述的方法,其中步骤(2b)中每个感知实体Ni进行注册,按照以下步骤进行:
(2b1)每个感知实体Ni发送自己的身份IDi给密钥生成中心KGC,KGC从乘法循环群
Figure FDA0002568522330000022
中随机选取一个整数ki,计算Ni的第一部分公钥Yi=kiP,以及Ni的第一部分私钥yi=ki+sQi,其中,Qi=H1(IDi,Yi),然后将第一部分公钥Yi和第一部分私钥yi通过安全信道发送给Ni
(2b2)每个感知实体Ni收到第一部分公钥Yi和第一部分私钥yi后,验证等式yiP=Yi+H1(IDi,Yi)Ppub是否成立,如果成立,则Ni从乘法循环群
Figure FDA0002568522330000023
中随机选取一个整数li作为自己的第二部分私钥,然后计算自己的第二部分公钥Li=liP;如果不成立,则Ni放弃本次注册过程;
(2b3)Ni设置自己的完整私钥为(yi,li),完整公钥为(Yi,Li)。
4.根据权利要求1所述的方法,其中步骤(3a)中用户U进行广播,按照以下步骤进行:
(3a1)用户U随机选取两个公共随机数η1,
Figure FDA0002568522330000031
构建广播包<certU1||η2,Sig(y01||η2)>,其中,certU是公钥证书,Sig(y01||η2)是使用自己的私钥对公共随机数所做的一个数字签名;
(3a2)对广播包进行周期性广播。
5.根据权利要求4所述的方法,其中步骤(3b)中感知实体Ni进行消息的签密,按照以下步骤进行:
(3b1)每个感知实体Ni收到广播包后,验证公钥证书certU是否有效:如果无效,则放弃本次聚合签密过程;否则,验证对公共随机数的签名Sig(y01||η2)是否有效:如果无效,放弃本次聚合签密过程;否则,进入步骤(3b2);
(3b2)每个感知实体Ni从乘法循环群
Figure FDA0002568522330000032
中随机选取一个整数xi,计算密文解密参数Xi=xiP,并选取一则需要签密的消息mi,计算密文参数
Figure FDA0002568522330000033
其中,P是G的生成元,Y0是用户U的公钥;
(3b3)每个感知实体Ni计算如下参数:
乘法循环群
Figure FDA0002568522330000034
中的密文验证参数即一次性陷门密钥:zi=H3(IDi,tti)-H4(ei,Xi,certU,IDU,tti)+(yi+li1
乘法循环群
Figure FDA0002568522330000035
中的秘密值验证参数:ti=xi-(zi+li2
其中,IDi是Ni的身份,IDU是用户U的身份,yi是Ni的第一部分私钥,li是Ni的第二部分私钥,η12是公共随机数,tti是时戳;
(3b4)每个感知实体Ni发送签密σi=<ti,ei,Xi,Yi,Li,tti>给聚合者NAgg,其中,Yi是Ni的第一部分公钥,Li是Ni的第二部分公钥。
6.根据权利要求5所述的方法,其中步骤(3c)中进行密文聚合,按以下步骤进行:
(3c1)聚合者NAgg收到每个感知实体Ni发来的签密σi=<ti,ei,Xi,Yi,Li,tti>后,计算聚合参数
Figure FDA0002568522330000041
生成聚合签密
Figure FDA0002568522330000042
其中,
Figure FDA0002568522330000043
是密文参数ei的集合,
Figure FDA0002568522330000044
是密文解密参数Xi的集合,
Figure FDA0002568522330000045
是第一部分公钥的集合,
Figure FDA0002568522330000046
是第二部分公钥的集合,
Figure FDA0002568522330000047
是时戳的集合;
(3c2)聚合者NAgg将聚合签密σ发送给用户U。
7.根据权利要求6所述的方法,其中步骤(3d)中用户U对收到的聚合签密σ进行聚合验证,按照以下步骤进行:
(3d1)用户U收到聚合签密σ后,用户U计算如下聚合验证参数:
密文解密参数Xi求和得到的公钥验证凭据:
Figure FDA0002568522330000048
第二部分公钥Li求和得到的中间变量:
Figure FDA0002568522330000049
所有感知实体Ni的一次性哈希公钥:
Figure FDA00025685223300000410
其中,η2是公共随机数,t[1,n]是聚合参数,P是G的生成元;
(3d2)用户U针对每个感知实体Ni,计算如下两个哈希值:
与感知实体Ni的私钥相关联的哈希值:Qi=H1(IDi,Yi),
用于防止密文遭到篡改的哈希值:h4,i=H4(ei,Xi,certU,IDU,tti),
其中,IDi是Ni的身份,Yi是Ni的第一部分公钥,ei是密文参数,certU是公钥证书,IDU是用户U的身份,tti是时戳;
(3d3)用户U计算出一个多陷门碰撞杂凑值:
Figure FDA0002568522330000051
验证等式
Figure FDA0002568522330000052
是否成立:如果成立,则进入下一步;否则,放弃本次聚合验证过程。
8.根据权利要求5所述的方法,其中步骤(3d)中用户U对聚合签密σ进行聚合解签密,是对每个感知实体Ni,计算解密后的明文:
Figure FDA0002568522330000053
其中,y0是用户U的私钥,Xi是密文解密参数,ei是密文参数。
CN201711101933.XA 2017-11-10 2017-11-10 物联网环境下的异构聚合签密方法 Active CN107707360B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711101933.XA CN107707360B (zh) 2017-11-10 2017-11-10 物联网环境下的异构聚合签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711101933.XA CN107707360B (zh) 2017-11-10 2017-11-10 物联网环境下的异构聚合签密方法

Publications (2)

Publication Number Publication Date
CN107707360A CN107707360A (zh) 2018-02-16
CN107707360B true CN107707360B (zh) 2020-09-08

Family

ID=61179076

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711101933.XA Active CN107707360B (zh) 2017-11-10 2017-11-10 物联网环境下的异构聚合签密方法

Country Status (1)

Country Link
CN (1) CN107707360B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109005037B (zh) * 2018-06-15 2021-06-29 武汉链芯区块链技术有限公司 基于身份的口令认证系统及方法
CN109040060B (zh) * 2018-08-01 2021-03-02 广州杰赛科技股份有限公司 终端匹配方法和系统、计算机设备
CN109412790B (zh) * 2018-10-26 2021-11-16 重庆邮电大学 一种面向物联网的用户认证与密钥协商系统及方法
CN109510712B (zh) * 2019-01-10 2021-10-15 济南大学 一种远程医疗数据隐私保护方法、系统及终端
CN109951287B (zh) * 2019-01-18 2023-02-17 如般量子科技有限公司 基于私钥池的抗量子计算签密方法和系统
CN109743706B (zh) * 2019-02-21 2021-10-08 暨南大学 物联网环境下具有有效性验证功能的数据聚合方法
CN110233726A (zh) * 2019-06-11 2019-09-13 电子科技大学 一种可否认的聚合签密方法
CN110690959B (zh) * 2019-08-26 2022-02-25 西安电子科技大学 一种基于云平台的无人机安全可认证信息通信处理方法
CN111600708A (zh) * 2020-05-15 2020-08-28 北京海泰方圆科技股份有限公司 一种信息处理方法、证书生成方法、装置、设备及介质
CN111768188B (zh) * 2020-06-22 2022-11-18 深圳市赛为智能股份有限公司 动态电网计费方法、装置、计算机设备及存储介质
CN113609499B (zh) * 2021-07-28 2024-03-01 江苏慧世联网络科技有限公司 基于去中心化多方安全计算和多重签名的电子公证文书签署方法及系统
CN114726530A (zh) * 2022-04-19 2022-07-08 电子科技大学 一种云边融合环境下基于身份与公钥的智能车联网异构签密方法
CN115296809B (zh) * 2022-10-08 2023-02-24 晨越建设项目管理集团股份有限公司 支持两端异步解密的智慧工程建设信息系统数据传输方法
CN116488800B (zh) * 2023-04-10 2024-03-29 中国民用航空总局第二研究所 应用于签名终端的异构聚合签名系统
CN116132070B (zh) * 2023-04-10 2023-10-03 中国民用航空总局第二研究所 异构聚合签名方法及设备
CN117640085A (zh) * 2023-12-07 2024-03-01 合肥讯标信息科技有限公司 一种一网统管工单数据安全流转方法及系统
CN118101336B (zh) * 2024-04-22 2024-06-21 中用科技有限公司 一种工业物联网的安全通信控制系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN106897879A (zh) * 2017-03-06 2017-06-27 广东工业大学 基于pki‑clc异构聚合签密算法的区块链加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN106897879A (zh) * 2017-03-06 2017-06-27 广东工业大学 基于pki‑clc异构聚合签密算法的区块链加密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Practical Signcryption for Secure Communication of Wireless Sensor Networks;Fagen Li 等;《 Wireless Personal Communications》;20160503;第89卷(第4期);全文 *
匿名CLPKC-TPKI异构签密方案;张玉磊 等;《电子学报》;20161015(第10期);全文 *
异构系统下的双向签密方案;刘景伟 等;《电子与信息学报》;20161130;第38卷(第11期);全文 *

Also Published As

Publication number Publication date
CN107707360A (zh) 2018-02-16

Similar Documents

Publication Publication Date Title
CN107707360B (zh) 物联网环境下的异构聚合签密方法
CN109584978B (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及系统
CN107438006B (zh) 全匿名无证书的多接收者签密方法
CN108667616B (zh) 基于标识的跨云安全认证系统和方法
CN110489982B (zh) 一种具有前向安全性的智能电网数据聚合和加密方法
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN102170352A (zh) 使用具有温特尼茨单次签名的ecdsa的方法
CN104079412B (zh) 基于智能电网身份安全的无可信pkg的门限代理签名方法
Yang Broadcast encryption based non-interactive key distribution in MANETs
CN110995412B (zh) 基于乘法群的无证书环签密方法
Yang et al. An improved certificateless aggregate signature scheme for vehicular ad-hoc networks
CN108337092B (zh) 用于在通信网络中执行集体认证的方法和系统
CN104113420A (zh) 一种基于身份的可聚合签密方法
Zhang et al. PADA: Privacy-aware data aggregation with efficient communication for power injection in 5G smart grid slice
Ogundoyin An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks.
CN116488800B (zh) 应用于签名终端的异构聚合签名系统
CN106953727A (zh) D2d通信中基于无证书的组安全认证方法
Braeken et al. ASEC: anonym signcryption scheme based on EC operations
CN102256248B (zh) 一种Ad hoc组密钥管理方案
CN111934887B (zh) 基于插值多项式的多接受者签密方法
CN111404689B (zh) 基于身份的轻量级线性同态网络编码签名方法
CN114021165A (zh) 一种部分私公钥对构建方法、认证密钥协商方法及系统
Porambage et al. Public key based protocols–ec crypto
Shim Security analysis of various authentication schemes based on three types of digital signature schemes
Li et al. A new threshold Group Signature scheme based on discrete logarithm problem

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20180216

Assignee: Shaanxi Liancheng Zhiyuan Technology Co.,Ltd.

Assignor: XIDIAN University

Contract record no.: X2021610000014

Denomination of invention: Heterogeneous aggregation signcryption method in Internet of things environment

Granted publication date: 20200908

License type: Common License

Record date: 20211209

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220412

Address after: 710086 room 010, F2002, 20 / F, block 4-A, Xixian financial port, Fengdong new town energy Jinmao District, Xixian New District, Xi'an, Shaanxi Province

Patentee after: Shaanxi Liancheng Zhiyuan Technology Co.,Ltd.

Address before: 710071 Taibai South Road, Yanta District, Xi'an, Shaanxi Province, No. 2

Patentee before: XIDIAN University