CN107819586A - 一种多授权中心的门限属性基签名方法 - Google Patents
一种多授权中心的门限属性基签名方法 Download PDFInfo
- Publication number
- CN107819586A CN107819586A CN201711160474.2A CN201711160474A CN107819586A CN 107819586 A CN107819586 A CN 107819586A CN 201711160474 A CN201711160474 A CN 201711160474A CN 107819586 A CN107819586 A CN 107819586A
- Authority
- CN
- China
- Prior art keywords
- signature
- attribute
- signer
- private key
- threshold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种多授权中心的门限基于属性签名方法。该方法首先引入了基于属性签名的思想,通过用户是否具有相应的属性,实现对用户签名权限的细粒度控制。利用多授权中心技术,把用户的属性分给不同的属性授权中心管理,属性授权中心产生用户的一部分签名私钥,额外需要一个可信的中心授权方,用于对多个属性授权中心进行管理,并产生用户的一部分签名私钥。同时结合门限签名的思想,产生最终门限签名的密钥由不同的用户持有,当签名者数量不少于门限值时,才可以产生门限签名。
Description
技术领域
本发明涉及信息安全中数字签名技术领域,具体而言,是在多授权中心的体系中,结合门限属性签名思想,对将要发布的消息进行数字签名确认的过程,该方法不仅能够分散签名权限,还有效地避免了单一授权中心体系下效率较低的问题。
背景技术
基于属性的公钥密码体制由基于身份的公钥密码体制发展而来,1984年 Shamir提出基于身份的密码体制,其中可以唯一确定用户身份的信息都可以作为公钥,但并非所有用户都愿意公布自己的身份信息,为此,2005年Sahai和 Waters提出基于模糊身份的密码体制,即每一个用户的身份和一个描述属性的集合相关联,密文也与该属性集合相关联,且只有当用户的属性匹配密文所关联的属性,则用户的私钥可以解密密文,这可以看作属性基密码体制的雏形,2006 年P.Yang等人据此提出了模糊身份签名的概念,基于属性的数字签名可以看作是基于模糊身份签名的发展。用户的身份信息由一系列属性描述,签名者的权力由其所拥有的属性集合决定。验证者通过验证该签名,只能确定该签名满足某个访问结构,但不知道签名者如何满足该访问结构。
门限签名由Desmedt等人提出,是数字签名体制与门限秘密共享方案相结合的产物,在门限签名中,签名私钥被分为若干个子秘钥,这些子秘钥被参与签名的用户或用户属性所拥有,只有参与的签名用户或用户属性多余或等于门限值时才能完成签名,门限技术保证了签名密钥的安全。
在传统的单个授权中心基于属性签名方案中,用户的每一个属性需要向一个可信授权中心获得签名私钥,这就使得单个授权中心管理大量属性,大大增加其工作负担,降低效率,这就出现了Chase等人于2008年提出的多授权中心概念,并给出了一个多授权中心的属性基加密方案,用户的多个属性由不同的授权中心监管,并分别对其中的每个属性产生私钥。
发明内容
为了融合上述基于属性签名方案技术的优点,本发明首先在Chase多授权中心属性基加密方案基础上形成一个多授权中心签名方案,并引入了门限签名的思想,最终提出了一种多授权中心的门限属性基签名方法,其满足三个要求:一是签名者使用其私钥对消息进行签署并生成部分签名,伪造者没有签名者的私钥就不能伪造部分签名;二是用户的属性由多个属性授权中心分别管理,用户的私钥一部分由多个属性授权中心生成,另一部分由中心授权方生成;三是有效的部分签名的数量达到门限值时,才能产生最终的门限签名。
本发明采用的技术方案是:首先将用户的多个属性由不同的授权机构分别管理,当签名者的属性集合满足属性门限值,才能进行签名,签名者的签名私钥一部分由多个属性授权中心生成,另一部分由中心授权方生成,签名者首先计算得到部分签名,门限签名的执行者会对部分签名进行验证,验证有效后,如果产生正确部分签名的签名者人数大于门限值时,门限签名的执行者通过计算生成门限签名,最后验证,如果等式成立,则说明门限签名是有效的。
本发明中涉及到的种实体:属性授权中心、中心授权方、用户、门限签名执行者。
属性授权中心:属性授权中心有多个,用于监管每个用户的属性,并分别对其中的每个属性产生签名私钥,同时,每个属性授权中心都受到可信的中心授权方的管理和约束。
中心授权方:中心授权方是可信的,它用于管理和约束各个属性授权中心,并生成用户的另一部分私钥,中心授权方不需要知道签名者满足各个属性授权中心的哪些属性,需要每个授权中心给签名者产生的私钥,这样可以重构签名者的私钥。
用户:用户是签名的主体,用户签名的私钥由属性授权中心和中心授权方共同产生,当用户的属性集合满足属性门限值时,用户首先用私钥对消息产生部分签名,然后交由门限签名执行者生成门限签名,用户可以对门限签名进行验证。
门限签名执行者:门限签名执行者首先检测用户生成的部分签名是否有效,如果有效,且诚实的签名者数量大于门限值时,则继续计算门限签名。
本发明共由4个算法构成。
创建算法(Setup):中心授权方输入安全参数1λ,运行随机算法,给每个授权中心产生公私钥对,并产生中心授权方使用的系统公私钥对。
秘钥生成算法(KeyGen):签名者的签名私钥由两部分构成。
属性授权中心密钥生成算法:输入ASK、签名者身份u、相关属性,产生部分私钥;中心授权方密钥生成算法:输入MSK、签名者身份u,产生另一部分私钥。
门限签名生成算法(Sign):(1)某一签名者对消息进行签名,输入系统参数 MPK,消息m,以及从属性授权中心和中心授权方获得的私钥,输出消息的部分签名δi;(2)门限签名的执行者验证消息的部分签名,如果等式成立,且有效签名者数量达到签名门限数量,则通过本分签名δi生成门限签名δ。
签名验证算法(Verify):输入系统公钥MPK和身份u,对消息的签名进行验证,如果等式成立,则该签名有效。
附图说明
图1是本发明所述的多授权中心门限签名方案的流程图。
具体实施方式
本发明的具体实施方式如下。
1.系统参数的建立(Setup):将属性域分为K个不相邻的集合,分别属于K个属性授权中心,取素数阶群G,G1,双线性映射e:G×G→G1,生成元g1∈G,随机选择g3∈G,选择伪随机函数的种子s1,...,sk作为k个属性授权中心的种子,属性域U={1,2,...,n}i∈U,在Zp中随机选取{tk,i}k=1,2,...,k,i=1,2,...,n,在Zp随机选取某个属性授权中心k的私钥ASK=<sk,tk,1,tk,2,...,tk,i>,公钥APK=<Tk,1,Tk,2,...,Tk,i>,系统的主私钥MSK=y0,公钥 MPK=<g1,g2,g3,G,G1>。
2.秘钥生成算法(KeyGen):签名者的属性集合满足门限值d才能对消息m进行部分签名,至少有t个属性集合满足d的用户才能生成消息m的门限签名,设 ul为某个用户的身份,l,l′∈{1,2,...,h},l≠l′,构造t-1次多项式q,使得q(0)=y0,签名者私钥由两部分组成,一部分由属性授权中心密钥生成算法AtrrGen生成,一部分由中心授权方密钥生成算法CentrlGen生成,AtrrGen:根据输入的ASK,签名者的身份u及签名者的属性集合A,输出签名私钥其中,p是属性授权中心根据签名者的身份u随机选择的d-1次多项式,需要满足p(0)=yk,u,其中yk,u的值由伪随机函数、种子和身份u确定,即yk,u=Fsk(u);CentrlGen:根据输入的MSK,签名者的身份u,中心授权方给签名者产生另一部分私钥
3.签名算法(Sign):
(1)产生部分签名:签名者选取r∈Zp,根据MPK,消息m,签名者的属性集合 A以及从属性授权中心获得的私钥、中心授权方获得私钥,输出签名 {δl,1,δl,2,δl,3,δl,4},其中,δl,4=g1 r,其中i∈A。
(2)产生门限签名:签名的执行者首先对部分签名进行验证,选择且|S|=d:
验证其中
若成立,则签名有效,否则无效,设W为t个诚实者的集合,计算 其中最终产生门限签名{δ1,δ1,2,δ2,2,...,δh,2,δ3,δ1,4,δ2,4,...,δh,4}。
4.验证算法(Verify):
若等式成立,则签名有效,否则无效。
Claims (3)
1.一种多授权中心的门限属性基签名方法,其特征在于:
1).利用(t,n)门限签名的机制,把签名的密钥分为n份,由n个成员分别保管,由某一成员拥有的密钥份额进行签名得到部分签名,签名执行者根据t个满足部分签名验证的部分签名算出真正的签名,分散了签名权力,保证了密钥的安全;
2).利用多授权中心属性基签名机制,用户的多个属性由不同的授权中心监管,额外需要一个可信的中心授权方来管理和约束各个授权中心,提高了系统的工作效率和安全性;
3).与传统的属性基签名算法相比,本方法通过结合门限签名机制和多授权中心属性基签名机制,首先由属性授权中心和中心授权方分别产生用户的部分私钥,用户使用私钥对明文签名,仅当有效签名用户数量达到门限值时,才能生成最终的门限签名,该方法既减轻了在单授权中心体系中授权中心负担过重、效率较低的问题,提高了工作效率,同时又同时增强了安全性,减轻了权力过于集中的问题。
2.如权利要求一所述的一种多授权中心的阈值属性基签名方法,包括如下步骤:
1).创建算法(Setup):中心授权方输入安全参数1λ,运行随机算法,给每个授权中心产生公私钥对,并产生中心授权方使用的系统公私钥对;
2).秘钥生成算法(KeyGen):签名者的签名私钥由两部分构成:
属性授权中心密钥生成算法:输入ASK、签名者身份u、相关属性,产生部分私钥;中心授权方密钥生成算法:输入MSK、签名者身份u,产生另一部分私钥;
3).门限签名生成算法(Sign):(1)某一签名者对消息进行签名,输入系统参数MPK,消息m,以及从属性授权中心和中心授权方获得的私钥,输出消息的部分签名δi;(2)门限签名的执行者验证消息的部分签名,如果等式成立,且有效签名者数量达到签名门限数量,则通过部分签名δi生成门限签名δ;
4).签名验证算法(Verify):输入系统公钥MPK和身份u,对消息的签名进行验证,如果等式成立,则该签名有效。
3.根据权利要求1、2所述的一种多授权中心的阈值属性基签名方法,其具体算法实施如下:
1).系统参数的建立(Setup):将属性域分为K个不相邻的集合,分别属于K个属性授权中心,取素数阶群G,G1,双线性映射e:G×G→G1,生成元g1∈G,随机选择g3∈G,选择伪随机函数的种子s1,...,sk作为k个属性授权中心的种子,属性域U={1,2,...,n}i∈U,在Zp中随机选取{tk,i}k=1,2,...,k,i=1,2,...,n,在Zp随机选取某个属性授权中心k的私钥ASK=<sk,tk,1,tk,2,...,tk,i>,公钥APK=<Tk,1,Tk,2,...,Tk,i>,系统的主私钥MSK=y0,公钥MPK=<g1,g2,g3,G,G1>;
2).秘钥生成算法(KeyGen):签名者的属性集合满足门限值d才能对消息m进行部分签名;至少有t个属性集合满足d的用户才能生成消息m的门限签名;设ul为某个用户的身份,l,l′∈{1,2,...,h},l≠l′,构造t-1次多项式q,使得q(0)=y0;签名者私钥由两部分组成,一部分由属性授权中心密钥生成算法AtrrGen生成,一部分由中心授权方密钥生成算法CentrlGen生成。AtrrGen:根据输入的ASK,签名者的身份u及签名者的属性集合A,输出签名私钥其中,p是属性授权中心根据签名者的身份u随机选择的d-1次多项式,需要满足p(0)=yk,u,其中yk,u的值由伪随机函数、种子和身份u确定,即yk,u=Fsk(u);CentrlGen:根据输入的MSK,签名者的身份u,中心授权方给签名者产生另一部分私钥
3).签名算法(Sign):
(1)产生部分签名:签名者选取r∈Zp,根据MPK,消息m,签名者的属性集合A以及从属性授权中心获得的私钥、中心授权方获得私钥,输出签名{δl,1,δl,2,δl,3,δl,4},其中,δl,4=g1 r,其中i∈A;
(2)产生门限签名:签名的执行者首先对部分签名进行验证,选择且|S|=d:
验证其中若成立,则签名有效,否则无效;设W为t个诚实者的集合,计算 其中最终产生门限签名{δ1,δ1,2,δ2,2,...,δh,2,δ3,δ1,4,δ2,4,...,δh,4};
4).验证算法(Verify):
若等式成立,则签名有效,否则无效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711160474.2A CN107819586A (zh) | 2017-11-20 | 2017-11-20 | 一种多授权中心的门限属性基签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711160474.2A CN107819586A (zh) | 2017-11-20 | 2017-11-20 | 一种多授权中心的门限属性基签名方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107819586A true CN107819586A (zh) | 2018-03-20 |
Family
ID=61609637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711160474.2A Pending CN107819586A (zh) | 2017-11-20 | 2017-11-20 | 一种多授权中心的门限属性基签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107819586A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109903042A (zh) * | 2019-01-18 | 2019-06-18 | 深圳壹账通智能科技有限公司 | 基于区块链的信息授权方法、装置、介质及电子设备 |
CN109934585A (zh) * | 2019-03-08 | 2019-06-25 | 矩阵元技术(深圳)有限公司 | 一种基于安全多方计算的签名方法、装置及系统 |
CN111353780A (zh) * | 2020-02-28 | 2020-06-30 | 南方科技大学 | 授权验证方法、装置及存储介质 |
CN112380179A (zh) * | 2020-12-14 | 2021-02-19 | 河钢数字技术股份有限公司 | 一种基于区块链的钢铁供应链信息秘密共享方法及系统 |
CN113630245A (zh) * | 2021-07-20 | 2021-11-09 | 武汉理工大学 | 一种基于门限属性的数据加密方法和系统 |
CN114499884A (zh) * | 2022-02-09 | 2022-05-13 | 中科水研(江西)科技股份有限公司 | 一种多授权中心的属性基签名方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101192928A (zh) * | 2006-12-01 | 2008-06-04 | 华为技术有限公司 | 移动自组织网络的认证方法、网络和系统 |
CN101252431A (zh) * | 2007-09-06 | 2008-08-27 | 广州信睿网络科技有限公司 | 一种通用的数字签名方案的实现方法 |
CN101425902A (zh) * | 2008-11-12 | 2009-05-06 | 电子科技大学 | 一个具有前向安全的门限数字签名方法与系统 |
US20130090088A1 (en) * | 2011-10-11 | 2013-04-11 | Tangome, Inc. | Seamlessly authenticating device users |
-
2017
- 2017-11-20 CN CN201711160474.2A patent/CN107819586A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101192928A (zh) * | 2006-12-01 | 2008-06-04 | 华为技术有限公司 | 移动自组织网络的认证方法、网络和系统 |
CN101252431A (zh) * | 2007-09-06 | 2008-08-27 | 广州信睿网络科技有限公司 | 一种通用的数字签名方案的实现方法 |
CN101425902A (zh) * | 2008-11-12 | 2009-05-06 | 电子科技大学 | 一个具有前向安全的门限数字签名方法与系统 |
US20130090088A1 (en) * | 2011-10-11 | 2013-04-11 | Tangome, Inc. | Seamlessly authenticating device users |
Non-Patent Citations (1)
Title |
---|
查雅行,罗守山,李伟,卞建超: "基于属性门限签名的动态群组共享数据公开审计方案", 《北京邮电大学学报》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109903042A (zh) * | 2019-01-18 | 2019-06-18 | 深圳壹账通智能科技有限公司 | 基于区块链的信息授权方法、装置、介质及电子设备 |
CN109934585A (zh) * | 2019-03-08 | 2019-06-25 | 矩阵元技术(深圳)有限公司 | 一种基于安全多方计算的签名方法、装置及系统 |
CN111353780A (zh) * | 2020-02-28 | 2020-06-30 | 南方科技大学 | 授权验证方法、装置及存储介质 |
CN111353780B (zh) * | 2020-02-28 | 2023-10-17 | 南方科技大学 | 授权验证方法、装置及存储介质 |
CN112380179A (zh) * | 2020-12-14 | 2021-02-19 | 河钢数字技术股份有限公司 | 一种基于区块链的钢铁供应链信息秘密共享方法及系统 |
CN113630245A (zh) * | 2021-07-20 | 2021-11-09 | 武汉理工大学 | 一种基于门限属性的数据加密方法和系统 |
CN113630245B (zh) * | 2021-07-20 | 2023-12-12 | 武汉理工大学 | 一种基于门限属性的数据加密方法和系统 |
CN114499884A (zh) * | 2022-02-09 | 2022-05-13 | 中科水研(江西)科技股份有限公司 | 一种多授权中心的属性基签名方法 |
CN114499884B (zh) * | 2022-02-09 | 2024-03-29 | 中科水研(江西)科技股份有限公司 | 一种多授权中心的属性基签名方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107819586A (zh) | 一种多授权中心的门限属性基签名方法 | |
CN102907038B (zh) | 基于属性的数字签名系统 | |
CN102387019B (zh) | 无证书部分盲签名方法 | |
CN105187205B (zh) | 无证书的基于层次身份基的认证密钥协商方法和协商系统 | |
CN104767612B (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN110011781A (zh) | 一种用于交易金额加密且支持零知识证明的同态加密方法 | |
CN101453332A (zh) | 利用双线性映射的签名方案 | |
KR100581440B1 (ko) | 겹선형쌍을 이용한 개인식별정보 기반의 대리서명 장치 및방법 | |
CN111415718A (zh) | 一种基于区块链和条件代理重加密的电子处方共享方法 | |
JP2009171521A (ja) | 電子署名方式、電子署名プログラムおよび電子署名装置 | |
CN104135473B (zh) | 一种由密文策略的属性基加密实现身份基广播加密的方法 | |
CN103401839A (zh) | 一种基于属性保护的多授权中心加密方法 | |
CN105763528B (zh) | 一种混合机制下多重接收者匿名的加密装置 | |
CN104168114A (zh) | 一种分布式的基于(k,n)门限证书加密方法及系统 | |
CN110414981A (zh) | 一种支持ZKPs的同态加密方法和区块链交易金额加密方法 | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
JP2004208263A (ja) | バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法 | |
CN106936584B (zh) | 一种无证书公钥密码系统的构造方法 | |
CN101488853A (zh) | 一种基于种子密钥管理的交叉认证方法 | |
KR20030008183A (ko) | 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법 | |
CN101257380A (zh) | 用户实体自产生公钥证书并管理公钥证书系统和方法 | |
CN114095181B (zh) | 一种基于国密算法的门限环签名方法及系统 | |
CN104917618A (zh) | 基于层次身份基的认证密钥协商方法和系统 | |
KR20030062401A (ko) | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 | |
CN104639322A (zh) | 带有证书的含有属性的基于身份加密的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180320 |