CN107835082B - 一种基于身份的可追踪环签名认证协议 - Google Patents
一种基于身份的可追踪环签名认证协议 Download PDFInfo
- Publication number
- CN107835082B CN107835082B CN201711350966.8A CN201711350966A CN107835082B CN 107835082 B CN107835082 B CN 107835082B CN 201711350966 A CN201711350966 A CN 201711350966A CN 107835082 B CN107835082 B CN 107835082B
- Authority
- CN
- China
- Prior art keywords
- signature
- ring
- user
- evidence
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于身份的可追踪环签名认证协议,包括如下步骤:步骤一,系统初始化:密钥生成及参数选择;步骤二,签名生成与验证:用户生成环签名,接收者验证签名的有效性;步骤三,追踪证据生成与验证:用户生成追踪证据,验证方检验证据的合法性。本发明在实现认证安全的同时,可有效追踪签名者,并能抵御合谋攻击;由于基于抗碰撞累加器与知识签名技术生成长度固定的签名,不与环成员个数成正比,有效降低了通信成本。
Description
技术领域
本发明涉及匿名认证且具备身份可追踪的方案,具体是一种基于身份的可追踪环签名认证协议。
背景技术
随着匿名通信的需求日益增长,匿名认证技术越来越受到关注。Chaum等提出了群签名技术,使得群成员可代表群生成签名,验证方只能确定签名由群内生成,而无法识别具体的签发成员。但群管理员可撤销签名成员的匿名性,限制了它的应范围。Rivest等提出了环签名技术,它是一种简化的群签名,环的形成完全由用户自组,且不存在管理员,可实现成员的无条件匿名。但这种性质易于被恶意成员利用,故在某些情况下,环签名的匿名性需要被撤销。Wu等人提出了一个可自证的环签名方案,但无法抵御非诚实签名者与非签名者的合谋攻击。由于环签名方案构造简单,签名高效,特别适用于计算能力及通信能力均有限,且不具备可信第三方支持的应用环境,如Ad Hoc网络环境。本发明解决这些问题。
发明内容
为解决现有技术的不足,本发明的目的在于本发明提出的基于身份的可追踪环签名认证协议,本发明在保证高效认证的同时,可实现签名成员身份的可追踪。
为了实现上述目标,本发明采用如下的技术方案:
一种基于身份的可追踪环签名认证协议,包括如下步骤:
步骤一,系统初始化:生成密钥及选择参数;所有用户构成的环的环公钥是Y=gV,其中V=g(f(u,X));系统的公开参数为params=(t,t′,fog,H,Q,Qpub,u,Hash);
步骤二,签名生成与验证:用户生成环签名,接收者验证签名的有效性,若所有验证都成立,则输出1,表示签名出自用户所在环;否则,输出0,表示非法;用户i生成的环签名S为(ρ,U1,Π,s1,s2,s3);
步骤三,追踪证据生成与验证:当出现疑问,或是遇到恶意节点冒充环中第j个用户签名时,环用户可以自己生成追踪证据,再验证方检验证据的合法性。
前述的一种基于身份的可追踪环签名认证协议,生成密钥的具体步骤为:环成员i的身份号为idi,生成相应成员的私钥其中所有环成员可生成环公钥,计算则所有用户构成的环的环公钥是Y=gV,其中V=g(f(u,X))。
前述的一种基于身份的可追踪环签名认证协议,选择参数的具体步骤为:给定一个安全参数1k,设G1是一个阶为素数p的加法循环群,G2是一个阶为p的乘法循环群,存在一个双线性对映射:e:G1×G1→G2;是一个抗碰撞的哈希函数;生成一个安全的累加器(fog),并同时产生t=(p,G1,GM,e,P),s和t′=(P,sP,K,sqP);选择H,Q∈RG1,s为系统主私钥,计算Qpub=sQ;则系统的公开参数为params=(t,t′,fog,H,Q,Qpub,u,Hash)。
前述的一种基于身份的可追踪环签名认证协议,接收者验证签名的有效性的具体过程为:接收者收到签名S后,首先验证U≠±Y±1是否成立以验证知识签名ρ的正确性,随后计算是否成立。若所有验证都成立,则输出1,表示签名出自用户所在环;否则,输出0,表示非法。
前述的一种基于身份的可追踪环签名认证协议,验证方检验证据的合法性的具体过程为:检验证据时,首先计算Yj≠±U±1是否成立并验证知识签名的正确性,若不成立,输出0,表示证据非法;随后计算Yj=Y是否成立,若成立则表示用户j是签名者;若不成立,则表示j不是签名者。
本发明的有益之处在于:本发明能够保障用户身份认证的安全性,增强认证协议的适用性,尤其适用于Ad Hoc等移动应用场景;在实现认证安全的同时,可有效追踪签名者,并能抵御合谋攻击;该认证协议在密钥生成过程中引入基于身份的策略,防止了恶意用户与环成员合谋攻击;由于基于抗碰撞累加器与知识签名技术生成长度固定的签名,有效降低了通信成本;当出现争议时,追踪证据的生成与验证均简单、高效。
附图说明
图1是本发明的一种实施例的流程图。
具体实施方式
以下结合附图和具体实施例对本发明作具体的介绍。
对上述技术方案涉及的相关概念进行说明和解释:
一、抗碰撞累加器
抗碰撞累加器是一个元组({X1}1∈N,{F1}1∈N),其中{X1}1∈N叫做累加器的值域,{F1}1∈N是一系统函数集合。选(f,g)∈{F1},其中而g:Uf→Ug是一个双射函数。在本发明中,基于ID的累加器可以如下实现:选择一个安全参数1k,得到一个元组t=(p,G1,GM,e,P),其中p一个大素数,而P是加法循环群G1的一个生成元,GM是一个和G1同阶的乘法群,e是一个双线性对。然后选择一个计算t′=(P,sP,...,sqP),并且t′公开。那么累加器函数(f,g)定义为:
f:ZP×ZP→ZP g:ZP→G1
f:(u,x)→(x+s)u g:u→uP
二、知识签名
知识签名采用单向非交互式协议证明自身知道某些知识,但不泄漏有关知识的任何信息,一般用于对机密内容的证明,目前广泛应用于匿名通信中,从而能有效地确定群成员身份。一个知识签名一般表示为SPK{(x1,...,xt):R(x1,...,xt)}(M),是指签名者用秘密值x1,...,xt对消息M进行知识签名,x1,...,xt满足关系式R(x1,...,xt)。
常见的知识签名有基于离散对数的知识签名。设y,g∈G,若等式c=H(mPyPgPgsyc)成立,则二元组即为y对于消息m的以g为底的离散对数的知识签名,记作:SPK{(a):y=ga}(m)。具体签名步骤为:签名者随机选择r∈RZn *,计算c=H(mPyPgPgr),s=r-cx;随后发送(c,s)给验证者,验证者计算c′=H(mPyPgPgsyc)=H(mPyPgPgr-cxycx)是否成立以判断签名的正确性。
如图1所示,一种基于身份的可追踪环签名认证协议,包括如下步骤:
步骤一,系统初始化:生成密钥及选择参数,“即密钥生成及参数选取”;
选择参数的具体步骤为:给定一个安全参数1k,设G1是一个阶为素数p的加法循环群,G2是一个阶为p的乘法循环群,存在一个双线性对映射:e:G1×G1→G2;是一个抗碰撞的哈希函数;生成一个安全的累加器(f og),并同时产生t=(p,G1,GM,e,P),s和t′=(P,sP,K,sqP);选择H,Q∈RG1,s为系统主私钥,计算Qpub=sQ;则系统的公开参数为params=(t,t′,fog,H,Q,Qpub,u,Hash)。
步骤二,签名生成与验证:用户生成环签名,接收者验证签名的有效性,若所有验证都成立,则输出1,表示签名出自用户所在环;否则,输出0,表示非法;用户i生成的环签名S为(ρ,U1,Π,s1,s2,s3);
接收者验证签名的有效性的具体过程为:接收者收到签名S后,首先验证U≠±Y±1是否成立以验证知识签名ρ的正确性,随后计算是否成立。若所有验证都成立,则输出1,表示签名出自用户所在环;否则,输出0,表示非法。
步骤三,追踪证据生成与验证:当出现疑问,或是遇到恶意节点冒充环中第j个用户签名时,(当出现争议时)环用户可以自己生成追踪证据,再验证方检验证据的合法性。
验证方检验证据的合法性的具体过程为:检验证据时,首先计算Yj≠±U±1是否成立并验证知识签名的正确性,若不成立,输出0,表示证据非法;随后计算Yj=Y是否成立,若成立则表示用户j是签名者;若不成立,则表示j不是签名者。
依照本发明的步骤,当在Ad Hoc网络环境下应用本发明的基于身份的可追踪环签名认证协议时,如用户A希望向用户B证明自己是网络区域中的有效用户,那么A可使用本发明中的签名生成方法,利用区域中的有效用户节点构造相应的环签名,B收到该签名后可验证A是否来自于有效用户的集合,但无法知晓A的具体信息,保护了A的隐私。如果通信过程中出现争议或有恶意用户冒充A发送签名,A可生成有效证据说明自身是否是真实的签名人。该协议构造简单,执行高效,特别适用于Ad Hoc等计算能力及通信能力均有限,且不具备可信第三方支持的应用场景。
所以,本发明能够保障用户身份认证的安全性,增强认证协议的适用性,尤其适用于Ad Hoc等移动应用场景;在实现认证安全的同时,可有效追踪签名者,并能抵御合谋攻击。该认证协议在密钥生成过程中引入基于身份的策略,防止了恶意用户与环成员合谋攻击;并基于抗碰撞累加器与知识签名技术生成长度固定的签名,有效降低了通信成本;当出现争议时,追踪证据的生成与验证均简单、高效。
以上显示和描述了本发明的基本原理、主要特征和优点。本行业的技术人员应该了解,上述实施例不以任何形式限制本发明,凡采用等同替换或等效变换的方式所获得的技术方案,均落在本发明的保护范围内。
Claims (4)
1.一种基于身份的可追踪环签名认证协议,其特征在于,包括如下步骤:
步骤一,系统初始化:生成密钥及选择参数;上述生成密钥的具体步骤为:环成员i的身份号为idi,生成相应成员的私钥其中,s为系统主私钥,Q为G1中任一元素,所有环成员可生成环公钥,计算则所有用户构成的环的环公钥是Y=gV且V=g(f(u,X)),(f,g)为累加器函数,并定义为f:ZP×ZP→ZP g:ZP→G1,f:(u,x)→(x+s)u g:u→uP,ZP为模P加法循环群,x∈RZP;上述选择参数的具体步骤为:给定一个安全参数1k,设G1是一个阶为素数p的加法循环群,G2是一个阶为素数p的乘法循环群,存在一个双线性对映射:e:G1×G1→G2;Hash:是一个抗碰撞的哈希函数,为模P乘法循环群,生成一个安全的累加器(fog),GM为与G1同阶的乘法群,于是有t=(p,G1,GM,e,P)”,其中,P是加法循环群G1的一个生成元,s和t′=(P,sP,K,sqP),其中q为一素数,且q|P-1;选择H,Q∈RG1,即H为G1中任一元素,计算Qpub=sQ;则系统的公开参数为params=(t,t′,fog,H,Q,Qpub,u,Hash);
步骤二,签名生成与验证:用户生成环签名,接收者验证签名的有效性,若所有验证都成立,则输出1,表示签名出自用户所在环;否则,输出0,表示非法;用户i生成的环签名S为(ρ,U1,Π,s1,s2,s3),上述用户生成环签名的具体步骤包括:用户i选择r,k1,k2,计算计算关于消息m的知识签名:s1=k1+ρr;那么用户i生成的环签名S为(ρ,U1,Π,s1,s2,s3);
步骤三,追踪证据生成与验证:当出现疑问,或是遇到恶意节点冒充环中第j个用户签名时,环用户可以自己生成追踪证据,再验证方检验证据的合法性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711350966.8A CN107835082B (zh) | 2017-12-15 | 2017-12-15 | 一种基于身份的可追踪环签名认证协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711350966.8A CN107835082B (zh) | 2017-12-15 | 2017-12-15 | 一种基于身份的可追踪环签名认证协议 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107835082A CN107835082A (zh) | 2018-03-23 |
CN107835082B true CN107835082B (zh) | 2020-05-22 |
Family
ID=61644784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711350966.8A Active CN107835082B (zh) | 2017-12-15 | 2017-12-15 | 一种基于身份的可追踪环签名认证协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107835082B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109104284B (zh) * | 2018-07-11 | 2020-09-29 | 四川大学 | 一种基于环签名的区块链匿名传输方法 |
CN112073173A (zh) * | 2020-09-07 | 2020-12-11 | 中国人民解放军战略支援部队信息工程大学 | 一种面向区块链pki的非法签名者确定系统 |
CN114389820B (zh) * | 2022-03-22 | 2022-07-12 | 北京百度网讯科技有限公司 | 基于区块链的签名验证方法、装置、设备和存储介质 |
CN115529141B (zh) * | 2022-09-19 | 2024-07-12 | 上海阵方科技有限公司 | 一种对数签名大小的可追踪环签名生成方法及系统 |
CN115664675B (zh) * | 2022-10-20 | 2023-07-04 | 牛津(海南)区块链研究院有限公司 | 基于sm2算法的可追踪环签名方法、系统、设备及介质 |
CN116566626B (zh) * | 2023-07-11 | 2023-09-05 | 北京信安世纪科技股份有限公司 | 环签名方法和设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812369A (zh) * | 2016-03-15 | 2016-07-27 | 广东石油化工学院 | 一种基于椭圆曲线的可追踪的匿名认证方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2450869B (en) * | 2007-07-09 | 2012-04-25 | Hewlett Packard Development Co | Establishing a trust relationship between computing entities |
CN102684885B (zh) * | 2012-05-25 | 2014-09-10 | 孙华 | 基于身份的门限环签名方法 |
CN103117858B (zh) * | 2013-01-22 | 2015-10-21 | 河海大学 | 一种具备指定可撤销性的Schnorr环签名方法 |
CN105187212A (zh) * | 2015-08-07 | 2015-12-23 | 河海大学 | 一种具有指定可验证性的Schnorr环签名方案 |
-
2017
- 2017-12-15 CN CN201711350966.8A patent/CN107835082B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812369A (zh) * | 2016-03-15 | 2016-07-27 | 广东石油化工学院 | 一种基于椭圆曲线的可追踪的匿名认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107835082A (zh) | 2018-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107835082B (zh) | 一种基于身份的可追踪环签名认证协议 | |
Cheng et al. | An improved RSU-based authentication scheme for VANET | |
CN102170352B (zh) | 使用具有温特尼茨单次签名的ecdsa的方法 | |
JP2009526411A5 (zh) | ||
Chow et al. | Escrowed linkability of ring signatures and its applications | |
Tsang et al. | A suite of non-pairing id-based threshold ring signature schemes with different levels of anonymity | |
Ki et al. | Constructing Strong Identity‐Based Designated Verifier Signatures with Self‐Unverifiability | |
CN108449326A (zh) | 一种异构可否认的认证方法和系统 | |
Parameswarath et al. | A privacy-preserving authenticated key exchange protocol for V2G communications using SSI | |
Dwivedi et al. | Design of blockchain and ECC-based robust and efficient batch authentication protocol for vehicular ad-hoc networks | |
Shim | Design principles of secure certificateless signature and aggregate signature schemes for IoT environments | |
Toorani et al. | Cryptanalysis of an efficient signcryption scheme with forward secrecy based on elliptic curve | |
Shim | Security analysis of conditional privacy-preserving authentication schemes for VANETs | |
Shao et al. | New threshold anonymous authentication for VANETs | |
Bamasag et al. | Efficient multicast authentication in internet of things | |
Tan | An efficient pairing‐free identity‐based authenticated group key agreement protocol | |
Nkurunziza et al. | ECAAP‐SG: Efficient certificateless anonymous authentication protocol for SG | |
Li et al. | A Privacy‐Preserving Authentication Scheme for VANETs with Exculpability | |
Wang et al. | Perfect ambiguous optimistic fair exchange | |
Yasmin et al. | A pairing-free ID-based one-pass authenticated key establishment protocol for wireless sensor networks | |
Xue et al. | A threshold proxy signature scheme using self-certified public keys | |
Chen et al. | Convertible identity-based anonymous designated ring signatures | |
Kar et al. | A secure proxy blind signature scheme based on DLP | |
Yang et al. | Multi-domain Direct Anonymous Attestation Scheme from Pairings | |
Tao et al. | A distributed anonymous authentication scheme for mobile ad hoc network from bilinear maps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |