CN107835082B - 一种基于身份的可追踪环签名认证协议 - Google Patents

一种基于身份的可追踪环签名认证协议 Download PDF

Info

Publication number
CN107835082B
CN107835082B CN201711350966.8A CN201711350966A CN107835082B CN 107835082 B CN107835082 B CN 107835082B CN 201711350966 A CN201711350966 A CN 201711350966A CN 107835082 B CN107835082 B CN 107835082B
Authority
CN
China
Prior art keywords
signature
ring
user
evidence
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711350966.8A
Other languages
English (en)
Other versions
CN107835082A (zh
Inventor
吕鑫
陈娟
曾涛
周琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hohai University HHU
Original Assignee
Hohai University HHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hohai University HHU filed Critical Hohai University HHU
Priority to CN201711350966.8A priority Critical patent/CN107835082B/zh
Publication of CN107835082A publication Critical patent/CN107835082A/zh
Application granted granted Critical
Publication of CN107835082B publication Critical patent/CN107835082B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于身份的可追踪环签名认证协议,包括如下步骤:步骤一,系统初始化:密钥生成及参数选择;步骤二,签名生成与验证:用户生成环签名,接收者验证签名的有效性;步骤三,追踪证据生成与验证:用户生成追踪证据,验证方检验证据的合法性。本发明在实现认证安全的同时,可有效追踪签名者,并能抵御合谋攻击;由于基于抗碰撞累加器与知识签名技术生成长度固定的签名,不与环成员个数成正比,有效降低了通信成本。

Description

一种基于身份的可追踪环签名认证协议
技术领域
本发明涉及匿名认证且具备身份可追踪的方案,具体是一种基于身份的可追踪环签名认证协议。
背景技术
随着匿名通信的需求日益增长,匿名认证技术越来越受到关注。Chaum等提出了群签名技术,使得群成员可代表群生成签名,验证方只能确定签名由群内生成,而无法识别具体的签发成员。但群管理员可撤销签名成员的匿名性,限制了它的应范围。Rivest等提出了环签名技术,它是一种简化的群签名,环的形成完全由用户自组,且不存在管理员,可实现成员的无条件匿名。但这种性质易于被恶意成员利用,故在某些情况下,环签名的匿名性需要被撤销。Wu等人提出了一个可自证的环签名方案,但无法抵御非诚实签名者与非签名者的合谋攻击。由于环签名方案构造简单,签名高效,特别适用于计算能力及通信能力均有限,且不具备可信第三方支持的应用环境,如Ad Hoc网络环境。本发明解决这些问题。
发明内容
为解决现有技术的不足,本发明的目的在于本发明提出的基于身份的可追踪环签名认证协议,本发明在保证高效认证的同时,可实现签名成员身份的可追踪。
为了实现上述目标,本发明采用如下的技术方案:
一种基于身份的可追踪环签名认证协议,包括如下步骤:
步骤一,系统初始化:生成密钥及选择参数;所有用户构成的环的环公钥是Y=gV,其中V=g(f(u,X));系统的公开参数为params=(t,t′,fog,H,Q,Qpub,u,Hash);
步骤二,签名生成与验证:用户生成环签名,接收者验证签名的有效性,若所有验证都成立,则输出1,表示签名出自用户所在环;否则,输出0,表示非法;用户i生成的环签名S为(ρ,U1,Π,s1,s2,s3);
步骤三,追踪证据生成与验证:当出现疑问,或是遇到恶意节点冒充环中第j个用户签名时,环用户可以自己生成追踪证据,再验证方检验证据的合法性。
前述的一种基于身份的可追踪环签名认证协议,生成密钥的具体步骤为:环成员i的身份号为idi,生成相应成员的私钥
Figure GDA0002373839830000021
其中
Figure GDA0002373839830000022
所有环成员
Figure GDA0002373839830000023
可生成环公钥,计算
Figure GDA0002373839830000024
则所有用户构成的环的环公钥是Y=gV,其中V=g(f(u,X))。
前述的一种基于身份的可追踪环签名认证协议,选择参数的具体步骤为:给定一个安全参数1k,设G1是一个阶为素数p的加法循环群,G2是一个阶为p的乘法循环群,存在一个双线性对映射:e:G1×G1→G2
Figure GDA00023738398300000210
是一个抗碰撞的哈希函数;生成一个安全的累加器(fog),并同时产生t=(p,G1,GM,e,P),s和t′=(P,sP,K,sqP);选择H,Q∈RG1
Figure GDA00023738398300000211
s为系统主私钥,计算Qpub=sQ;则系统的公开参数为params=(t,t′,fog,H,Q,Qpub,u,Hash)。
前述的一种基于身份的可追踪环签名认证协议,用户生成环签名的具体步骤包括:用户i选择
Figure GDA0002373839830000025
计算
Figure GDA0002373839830000026
计算关于消息m的知识签名:
Figure GDA0002373839830000027
s1=k1+ρr;
Figure GDA0002373839830000028
那么用户i生成的环签名S为(ρ,U1,Π,s1,s2,s3)。
前述的一种基于身份的可追踪环签名认证协议,接收者验证签名的有效性的具体过程为:接收者收到签名S后,首先验证U≠±Y±1是否成立以验证知识签名ρ的正确性,随后计算
Figure GDA0002373839830000029
是否成立。若所有验证都成立,则输出1,表示签名出自用户所在环;否则,输出0,表示非法。
前述的一种基于身份的可追踪环签名认证协议,追踪证据生成的具体过程为:当出现疑问,或是遇到恶意节点冒充环中第j个用户签名时,环用户可以自己生成追踪证据,计算
Figure GDA0002373839830000031
并计算知识签名
Figure GDA0002373839830000032
输出证据
Figure GDA0002373839830000033
前述的一种基于身份的可追踪环签名认证协议,验证方检验证据的合法性的具体过程为:检验证据时,首先计算Yj≠±U±1是否成立并验证知识签名
Figure GDA0002373839830000035
的正确性,若不成立,输出0,表示证据非法;随后计算Yj=Y是否成立,若成立则表示用户j是签名者;若不成立,则表示j不是签名者。
本发明的有益之处在于:本发明能够保障用户身份认证的安全性,增强认证协议的适用性,尤其适用于Ad Hoc等移动应用场景;在实现认证安全的同时,可有效追踪签名者,并能抵御合谋攻击;该认证协议在密钥生成过程中引入基于身份的策略,防止了恶意用户与环成员合谋攻击;由于基于抗碰撞累加器与知识签名技术生成长度固定的签名,有效降低了通信成本;当出现争议时,追踪证据的生成与验证均简单、高效。
附图说明
图1是本发明的一种实施例的流程图。
具体实施方式
以下结合附图和具体实施例对本发明作具体的介绍。
对上述技术方案涉及的相关概念进行说明和解释:
一、抗碰撞累加器
抗碰撞累加器是一个元组({X1}1∈N,{F1}1∈N),其中{X1}1∈N叫做累加器的值域,{F1}1∈N是一系统函数集合。选(f,g)∈{F1},其中
Figure GDA0002373839830000034
而g:Uf→Ug是一个双射函数。在本发明中,基于ID的累加器可以如下实现:选择一个安全参数1k,得到一个元组t=(p,G1,GM,e,P),其中p一个大素数,而P是加法循环群G1的一个生成元,GM是一个和G1同阶的乘法群,e是一个双线性对。然后选择一个
Figure GDA0002373839830000041
计算t′=(P,sP,...,sqP),并且t′公开。那么累加器函数(f,g)定义为:
f:ZP×ZP→ZP g:ZP→G1
f:(u,x)→(x+s)u g:u→uP
二、知识签名
知识签名采用单向非交互式协议证明自身知道某些知识,但不泄漏有关知识的任何信息,一般用于对机密内容的证明,目前广泛应用于匿名通信中,从而能有效地确定群成员身份。一个知识签名一般表示为SPK{(x1,...,xt):R(x1,...,xt)}(M),是指签名者用秘密值x1,...,xt对消息M进行知识签名,x1,...,xt满足关系式R(x1,...,xt)。
常见的知识签名有基于离散对数的知识签名。设y,g∈G,若等式c=H(mPyPgPgsyc)成立,则二元组即为y对于消息m的以g为底的离散对数的知识签名,记作:SPK{(a):y=ga}(m)。具体签名步骤为:签名者随机选择r∈RZn *,计算c=H(mPyPgPgr),s=r-cx;随后发送(c,s)给验证者,验证者计算c′=H(mPyPgPgsyc)=H(mPyPgPgr-cxycx)是否成立以判断签名的正确性。
如图1所示,一种基于身份的可追踪环签名认证协议,包括如下步骤:
步骤一,系统初始化:生成密钥及选择参数,“即密钥生成及参数选取”;
生成密钥的具体步骤为:环成员i的身份号为idi,生成相应成员的私钥
Figure GDA0002373839830000042
其中
Figure GDA0002373839830000045
所有环成员
Figure GDA0002373839830000043
可生成环公钥,计算
Figure GDA0002373839830000044
则所有用户构成的环的环公钥是Y=gV,其中V=g(f(u,X))。
选择参数的具体步骤为:给定一个安全参数1k,设G1是一个阶为素数p的加法循环群,G2是一个阶为p的乘法循环群,存在一个双线性对映射:e:G1×G1→G2
Figure GDA0002373839830000051
是一个抗碰撞的哈希函数;生成一个安全的累加器(f og),并同时产生t=(p,G1,GM,e,P),s和t′=(P,sP,K,sqP);选择H,Q∈RG1
Figure GDA0002373839830000052
s为系统主私钥,计算Qpub=sQ;则系统的公开参数为params=(t,t′,fog,H,Q,Qpub,u,Hash)。
步骤二,签名生成与验证:用户生成环签名,接收者验证签名的有效性,若所有验证都成立,则输出1,表示签名出自用户所在环;否则,输出0,表示非法;用户i生成的环签名S为(ρ,U1,Π,s1,s2,s3);
用户生成环签名的具体步骤包括:用户i选择
Figure GDA0002373839830000053
计算
Figure GDA0002373839830000054
计算关于消息m的知识签名:
Figure GDA0002373839830000055
Figure GDA0002373839830000056
s1=k1+ρr;
Figure GDA0002373839830000057
那么用户i生成的环签名S为(ρ,U1,Π,s1,s2,s3)。
接收者验证签名的有效性的具体过程为:接收者收到签名S后,首先验证U≠±Y±1是否成立以验证知识签名ρ的正确性,随后计算
Figure GDA0002373839830000058
是否成立。若所有验证都成立,则输出1,表示签名出自用户所在环;否则,输出0,表示非法。
步骤三,追踪证据生成与验证:当出现疑问,或是遇到恶意节点冒充环中第j个用户签名时,(当出现争议时)环用户可以自己生成追踪证据,再验证方检验证据的合法性。
追踪证据生成的具体过程为:当出现疑问,或是遇到恶意节点冒充环中第j个用户签名时,环用户可以自己生成追踪证据,计算
Figure GDA0002373839830000059
并计算知识签名
Figure GDA00023738398300000510
输出证据
Figure GDA00023738398300000511
验证方检验证据的合法性的具体过程为:检验证据时,首先计算Yj≠±U±1是否成立并验证知识签名
Figure GDA0002373839830000061
的正确性,若不成立,输出0,表示证据非法;随后计算Yj=Y是否成立,若成立则表示用户j是签名者;若不成立,则表示j不是签名者。
依照本发明的步骤,当在Ad Hoc网络环境下应用本发明的基于身份的可追踪环签名认证协议时,如用户A希望向用户B证明自己是网络区域中的有效用户,那么A可使用本发明中的签名生成方法,利用区域中的有效用户节点构造相应的环签名,B收到该签名后可验证A是否来自于有效用户的集合,但无法知晓A的具体信息,保护了A的隐私。如果通信过程中出现争议或有恶意用户冒充A发送签名,A可生成有效证据说明自身是否是真实的签名人。该协议构造简单,执行高效,特别适用于Ad Hoc等计算能力及通信能力均有限,且不具备可信第三方支持的应用场景。
所以,本发明能够保障用户身份认证的安全性,增强认证协议的适用性,尤其适用于Ad Hoc等移动应用场景;在实现认证安全的同时,可有效追踪签名者,并能抵御合谋攻击。该认证协议在密钥生成过程中引入基于身份的策略,防止了恶意用户与环成员合谋攻击;并基于抗碰撞累加器与知识签名技术生成长度固定的签名,有效降低了通信成本;当出现争议时,追踪证据的生成与验证均简单、高效。
以上显示和描述了本发明的基本原理、主要特征和优点。本行业的技术人员应该了解,上述实施例不以任何形式限制本发明,凡采用等同替换或等效变换的方式所获得的技术方案,均落在本发明的保护范围内。

Claims (4)

1.一种基于身份的可追踪环签名认证协议,其特征在于,包括如下步骤:
步骤一,系统初始化:生成密钥及选择参数;上述生成密钥的具体步骤为:环成员i的身份号为idi,生成相应成员的私钥
Figure FDA0002373839820000011
其中,s为系统主私钥,Q为G1中任一元素,
Figure FDA0002373839820000012
所有环成员
Figure FDA0002373839820000013
可生成环公钥,计算
Figure FDA0002373839820000014
则所有用户构成的环的环公钥是Y=gV且V=g(f(u,X)),(f,g)为累加器函数,并定义为f:ZP×ZP→ZP g:ZP→G1,f:(u,x)→(x+s)u g:u→uP,ZP为模P加法循环群,x∈RZP;上述选择参数的具体步骤为:给定一个安全参数1k,设G1是一个阶为素数p的加法循环群,G2是一个阶为素数p的乘法循环群,存在一个双线性对映射:e:G1×G1→G2;Hash:
Figure FDA0002373839820000015
是一个抗碰撞的哈希函数,
Figure FDA0002373839820000016
为模P乘法循环群,生成一个安全的累加器(fog),GM为与G1同阶的乘法群,于是有t=(p,G1,GM,e,P)”,其中,P是加法循环群G1的一个生成元,s和t′=(P,sP,K,sqP),其中q为一素数,且q|P-1;选择H,Q∈RG1
Figure FDA0002373839820000017
即H为G1中任一元素,计算Qpub=sQ;则系统的公开参数为params=(t,t′,fog,H,Q,Qpub,u,Hash);
步骤二,签名生成与验证:用户生成环签名,接收者验证签名的有效性,若所有验证都成立,则输出1,表示签名出自用户所在环;否则,输出0,表示非法;用户i生成的环签名S为(ρ,U1,Π,s1,s2,s3),上述用户生成环签名的具体步骤包括:用户i选择r,k1,k2,
Figure FDA0002373839820000018
计算
Figure FDA0002373839820000019
计算关于消息m的知识签名:
Figure FDA00023738398200000110
s1=k1+ρr;
Figure FDA00023738398200000111
那么用户i生成的环签名S为(ρ,U1,Π,s1,s2,s3);
步骤三,追踪证据生成与验证:当出现疑问,或是遇到恶意节点冒充环中第j个用户签名时,环用户可以自己生成追踪证据,再验证方检验证据的合法性。
2.根据权利要求1所述的一种基于身份的可追踪环签名认证协议,其特征在于,上述接收者验证签名的有效性的具体过程为:接收者收到签名S后,首先验证U≠±Y±1是否成立以验证知识签名ρ的正确性,随后计算
Figure FDA0002373839820000021
是否成立,若所有验证都成立,则输出1,表示签名出自用户所在环;否则,输出0,表示非法。
3.根据权利要求1所述的一种基于身份的可追踪环签名认证协议,其特征在于,上述追踪证据生成的具体过程为:当出现疑问,或是遇到恶意节点冒充环中第j个用户签名时,环用户可以自己生成追踪证据,计算
Figure FDA0002373839820000022
并计算知识签名
Figure FDA0002373839820000023
输出证据
Figure FDA0002373839820000024
4.根据权利要求1所述的一种基于身份的可追踪环签名认证协议,其特征在于,上述验证方检验证据的合法性的具体过程为:检验证据时,首先计算Yj≠±U±1是否成立并验证知识签名
Figure FDA0002373839820000025
的正确性,若不成立,输出0,表示证据非法;随后计算Yj=Y是否成立,若成立则表示用户j是签名者;若不成立,则表示j不是签名者。
CN201711350966.8A 2017-12-15 2017-12-15 一种基于身份的可追踪环签名认证协议 Active CN107835082B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711350966.8A CN107835082B (zh) 2017-12-15 2017-12-15 一种基于身份的可追踪环签名认证协议

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711350966.8A CN107835082B (zh) 2017-12-15 2017-12-15 一种基于身份的可追踪环签名认证协议

Publications (2)

Publication Number Publication Date
CN107835082A CN107835082A (zh) 2018-03-23
CN107835082B true CN107835082B (zh) 2020-05-22

Family

ID=61644784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711350966.8A Active CN107835082B (zh) 2017-12-15 2017-12-15 一种基于身份的可追踪环签名认证协议

Country Status (1)

Country Link
CN (1) CN107835082B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104284B (zh) * 2018-07-11 2020-09-29 四川大学 一种基于环签名的区块链匿名传输方法
CN112073173A (zh) * 2020-09-07 2020-12-11 中国人民解放军战略支援部队信息工程大学 一种面向区块链pki的非法签名者确定系统
CN114389820B (zh) * 2022-03-22 2022-07-12 北京百度网讯科技有限公司 基于区块链的签名验证方法、装置、设备和存储介质
CN115529141B (zh) * 2022-09-19 2024-07-12 上海阵方科技有限公司 一种对数签名大小的可追踪环签名生成方法及系统
CN115664675B (zh) * 2022-10-20 2023-07-04 牛津(海南)区块链研究院有限公司 基于sm2算法的可追踪环签名方法、系统、设备及介质
CN116566626B (zh) * 2023-07-11 2023-09-05 北京信安世纪科技股份有限公司 环签名方法和设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812369A (zh) * 2016-03-15 2016-07-27 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2450869B (en) * 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
CN102684885B (zh) * 2012-05-25 2014-09-10 孙华 基于身份的门限环签名方法
CN103117858B (zh) * 2013-01-22 2015-10-21 河海大学 一种具备指定可撤销性的Schnorr环签名方法
CN105187212A (zh) * 2015-08-07 2015-12-23 河海大学 一种具有指定可验证性的Schnorr环签名方案

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812369A (zh) * 2016-03-15 2016-07-27 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法

Also Published As

Publication number Publication date
CN107835082A (zh) 2018-03-23

Similar Documents

Publication Publication Date Title
CN107835082B (zh) 一种基于身份的可追踪环签名认证协议
Cheng et al. An improved RSU-based authentication scheme for VANET
CN102170352B (zh) 使用具有温特尼茨单次签名的ecdsa的方法
JP2009526411A5 (zh)
Chow et al. Escrowed linkability of ring signatures and its applications
Tsang et al. A suite of non-pairing id-based threshold ring signature schemes with different levels of anonymity
Ki et al. Constructing Strong Identity‐Based Designated Verifier Signatures with Self‐Unverifiability
CN108449326A (zh) 一种异构可否认的认证方法和系统
Parameswarath et al. A privacy-preserving authenticated key exchange protocol for V2G communications using SSI
Dwivedi et al. Design of blockchain and ECC-based robust and efficient batch authentication protocol for vehicular ad-hoc networks
Shim Design principles of secure certificateless signature and aggregate signature schemes for IoT environments
Toorani et al. Cryptanalysis of an efficient signcryption scheme with forward secrecy based on elliptic curve
Shim Security analysis of conditional privacy-preserving authentication schemes for VANETs
Shao et al. New threshold anonymous authentication for VANETs
Bamasag et al. Efficient multicast authentication in internet of things
Tan An efficient pairing‐free identity‐based authenticated group key agreement protocol
Nkurunziza et al. ECAAP‐SG: Efficient certificateless anonymous authentication protocol for SG
Li et al. A Privacy‐Preserving Authentication Scheme for VANETs with Exculpability
Wang et al. Perfect ambiguous optimistic fair exchange
Yasmin et al. A pairing-free ID-based one-pass authenticated key establishment protocol for wireless sensor networks
Xue et al. A threshold proxy signature scheme using self-certified public keys
Chen et al. Convertible identity-based anonymous designated ring signatures
Kar et al. A secure proxy blind signature scheme based on DLP
Yang et al. Multi-domain Direct Anonymous Attestation Scheme from Pairings
Tao et al. A distributed anonymous authentication scheme for mobile ad hoc network from bilinear maps

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant