CN108833345A - 可追踪匿名发送者身份的无证书多接收者签密方法 - Google Patents
可追踪匿名发送者身份的无证书多接收者签密方法 Download PDFInfo
- Publication number
- CN108833345A CN108833345A CN201810420002.4A CN201810420002A CN108833345A CN 108833345 A CN108833345 A CN 108833345A CN 201810420002 A CN201810420002 A CN 201810420002A CN 108833345 A CN108833345 A CN 108833345A
- Authority
- CN
- China
- Prior art keywords
- sender
- recipient
- key
- user
- indicate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种可追踪匿名发送者身份的无证书多接收者签密方法,用于解决现有无证书多接收者签密方法实用性差的技术问题。技术方案是首先由用户和密钥生成中心KGC合作生成用户的公钥与私钥;其次,发送者在已注册的用户中选取多个接收者,然后利用自己的私钥、自己的公钥、接收者的公钥和系统参数对明文消息进行签密运算以得到签密密文,并对签密密文进行广播;之后,接收到签密密文的接收者利用自己的私钥和系统参数进行解签密运算得到明文消息;最后,在必要时由解签密成功的接收者与密钥生成中心KGC合作追踪出匿名发送者的身份信息。本发明在实现发送者匿名性和接收者匿名性的同时,实现了追踪匿名发送者身份的功能,实用性好。
Description
技术领域
本发明涉及一种无证书多接收者签密方法,特别涉及一种可追踪匿名发送者身份的无证书多接收者签密方法。
背景技术
文献“高效的无证书多接收者匿名签密方案.通信学报,2016,37(6):129-136.”提出了一种无证书多接收者签密方法。该方法在用户注册时,用户与密钥生成中心KGC合作生成用户的私钥与公钥,私钥由用户自己秘密保存,公钥向外公开;在签密时,发送者选取一些已注册的用户作为接收者,然后使用系统参数、自己的私钥、接收者的公钥和选取的随机数对明文消息进行签密运算,得到签密密文并将签密密文广播;在解签密时,接收者使用系统参数、自己的私钥和发送者的公钥对签密密文进行解签密运算和验证。该方法是第一个同时实现了接收者匿名性和发送者匿名性的基于无证书的多接收者签密方法,具有一定的参考价值。但是该方法的匿名性并没有很好地实现。该方法中接收者在解密成功后得到了发送者的身份信息,因此发送者的匿名性只针对解签密不成功的接收者;另外,该方法使用拉格朗日插值多项式对接收者的身份信息进行隐藏,但是拉格朗日插值多项式已被证实不能真正实现接收者匿名性。
发明内容
为了克服现有无证书多接收者签密方法实用性差的不足,本发明提供一种可追踪匿名发送者身份的无证书多接收者签密方法。该方法首先由用户和密钥生成中心KGC合作生成用户的公钥与私钥,其中密钥生成中心KGC不知道用户的完整私钥;其次,发送者在已注册的用户中选取多个接收者,然后利用自己的私钥、自己的公钥、接收者的公钥和系统参数对明文消息进行签密运算以得到签密密文,并对签密密文进行广播;之后,接收到签密密文的接收者利用自己的私钥和系统参数进行解签密运算得到明文消息;最后,在必要时由解签密成功的接收者与密钥生成中心KGC合作追踪出匿名发送者的身份信息。本发明在实现发送者匿名性和接收者匿名性的同时,实现了追踪匿名发送者身份的功能,保证发送者即使在匿名通信的情况下也不可否认曾经发送过的消息。另外,本发明使用更少的椭圆曲线上的点乘操作,降低签密和解签密阶段的计算复杂度,提高了计算效率。
本发明解决其技术问题所采用的技术方案:一种可追踪匿名发送者身份的无证书多接收者签密方法,其特点是包括以下步骤:
第一步,用户U随机选取一个正整数xU∈Zq *作为自己的秘密值并安全保存,然后按照下式,计算自己的公钥生成份额XU:
XU=xUP
其中,U表示用户,包括发送者S和接收者Ri,i=1,2,…,n,n表示正整数,是发送者S选取的接收者的个数,XU表示用户U的公钥生成份额,xU表示用户U选取的秘密值,P表示密钥生成中心KGC选取的椭圆曲线E上的一个生成元,∈表示限定域符号,Zq *表示基于大素数q构成的非零乘法群,q表示密钥生成中心KGC根据系统安全参数λ选取的大素数,λ表示密钥生成中心KGC选取的系统安全参数;
第二步,用户U将自己的身份信息IDU和自己的公钥生成份额XU通过公开信道一起发送给密钥生成中心KGC,密钥生成中心KGC接收到用户U发送的身份信息IDU和公钥生成份额XU后,按照下面四个公式,计算用户U的公钥PKU、用户U的部分私钥dU、用户U的公钥验证参数σU1和用户U的部分私钥验证参数σU2:
PKU=H0(IDU,s)XU
dU=sH0(IDU,s)(modq)
σU1=H0(IDU,s)P
σU2=H0(IDU,s)-1P
其中,IDU表示用户U的身份信息,PKU表示用户U的公钥,dU表示用户U的部分私钥,σU1表示用户U的公钥验证参数,σU2表示用户U的部分私钥验证参数,s表示密钥生成中心KGC选取的系统主密钥,H0表示密钥生成中心KGC选取的第一个安全的单向哈希函数,mod表示求模运算,H0(IDU,s)-1表示H0(IDU,s)在非零乘法群Zq *上的乘法逆元;
第三步,密钥生成中心KGC将第二步中计算出来的用户U的部分私钥dU通过安全信道发送给用户U,并将第二步中计算出来的用户U的公钥PKU、用户U的公钥验证参数σU1和用户U的部分私钥验证参数σU2通过公开信道同时发送给用户U;
第四步,用户U接收到密钥生成中心KGC发送给自己的部分私钥dU、公钥PKU、公钥验证参数σU1和部分私钥验证参数σU2后,验证以下两个等式是否都成立。若是,则执行下一步骤,否则,向密钥生成中心KGC报错并退出用户注册过程:
xUσU1=PKU
dUσU2=Ppub
其中,Ppub表示密钥生成中心KGC生成的系统公钥;
第五步,按照下式,用户U提取自己的私钥SKU,同时通知密钥生成中心KGC自己接受部分私钥dU和公钥PKU:
SKU=(xU,dU)
其中,SKU表示用户U的私钥,它由两部分构成;
第六步,密钥生成中心KGC接收到用户U发送的接受部分私钥dU和公钥PKU的反馈后,公布用户U的公钥PKU,然后退出用户注册过程;
第七步,发送者S判断自己是否已经完成了第一步到第六步的用户注册过程,并且获得自己的公钥PKS和私钥SKS。若是,则执行第八步,否则,发送者S执行第一步到第六步的用户注册过程,获取自己的公钥PKS和私钥SKS,然后执行第八步;
第八步,发送者S在已注册的用户U中选取n个用户作为接收者R1,R2,…,Rn;
第九步,发送者S随机选取一个正整数r∈Zq *,然后按照下面两个公式,计算自己的伪公钥W和第一个追踪参数V:
W=rPKS
V=rxSP
其中,r表示发送者S随机选取的一个正整数,W表示发送者S的伪公钥,V表示第一个追踪参数,PKS表示发送者S的公钥,xS表示发送者S选取的秘密值;
第十步,按照下面两个公式,发送者S计算每一个接收者Ri的公钥隐藏信息Ki和每一个接收者Ri的伪身份值αi:
Ki=rxSdSPKi
αi=H1(Ki,W)
其中,Ki表示第i个接收者Ri的公钥隐藏信息,αi表示第i个接收者Ri的伪身份值,dS表示发送者S的部分私钥,PKi表示第i个接收者Ri的公钥,H1表示密钥生成中心KGC选取的第二个安全的单向哈希函数;
第十一步,发送者S随机选取一个正整数θ∈Zq *作为伪密钥,然后按照下式,计算接收者Ri的身份信息混合值f(ξ):
其中
其中,f(ξ)表示接收者Ri的身份信息混合值,an-1,…,a1,a0表示接收者Ri的身份信息混合值f(ξ)的系数,ξ表示自变量,∏表示连乘运算符,θ表示发送者S随机选取的伪密钥;
第十二步,按照下式,发送者S计算对称密钥k:
k=H2(θ,W)
其中,k表示对称密钥,H2表示密钥生成中心KGC选取的第三个安全的单向哈希函数;
第十三步,按照下式,发送者S对明文消息M和自己计算出来的第一个追踪参数V的横坐标Vx与纵坐标Vy进行加密,生成密文消息Z:
Z=Ek(M||Vx||Vy)
其中,Z表示密文消息,Ek(.)表示密钥生成中心KGC选取的对称加密算法,M表示明文消息,Vx表示第一个追踪参数V的横坐标,Vy表示第一个追踪参数V的纵坐标,||表示连接操作;
第十四步,按照下面两个公式,发送者S计算密文有效性参数h和第二个追踪参数t:
h=H3(M||Vx||Vy,W,θ,an-1,...,a1,a0)
t=(xSdS)-1(hWx+rxS)(modq)
其中,h表示密文有效性参数,t表示第二个追踪参数,H3表示密钥生成中心KGC选取的第四个安全的单向哈希函数,Wx表示发送者S的伪公钥W的横坐标,(xSdS)-1表示xSdS在非零乘法群Zq *上的乘法逆元;
第十五步,发送者S将自己的伪公钥W、密文消息Z、密文有效性参数h、第二个追踪参数t、接收者Ri的身份信息混合值f(ξ)的系数an-1,…,a1,a0构成签密密文C=<W,Z,h,t,an-1,…,a1,a0>,并将签密密文C在通信网络中进行广播;
第十六步,按照下面两个公式,接收者Ri计算自己的公钥隐藏信息Ki和自己的伪身份值αi:
Ki=xidiW
αi=H1(Ki,W)
其中,xi表示第i个接收者Ri选取的秘密值,di表示第i个接收者Ri的部分私钥;
第十七步,按照下面两个公式,接收者Ri计算发送者S随机选取的伪密钥θ和对称密钥k:
θ=f(αi)
k=H2(θ,W)
第十八步,按照下式,接收者Ri解密出明文消息M′和第一个追踪验证参数V′的横坐标Vx′和纵坐标Vy′:
M′||Vx′||Vy′=Dk(Z)
其中,M′表示第i个接收者Ri解密出的明文消息,Vx′表示第i个接收者Ri解密出的第一个追踪验证参数V′的横坐标,Vy′表示第i个接收者Ri解密出的第一个追踪验证参数V′的纵坐标,V′表示第i个接收者Ri解密出的第一个追踪验证参数,它由第i个接收者Ri利用解密出来的横坐标Vx′和纵坐标Vy′恢复出来,Dk(.)表示密钥生成中心KGC选取的对称解密算法;
第十九步,按照下式,接收者Ri计算密文有效性验证参数h′:
h′=H3(M′||Vx′||Vy′,W,θ,an-1,...,a1,a0)
其中,h′表示第i个接收者Ri计算出的密文有效性验证参数;
第二十步,接收者Ri判断自己计算出来的密文有效性验证参数h′与接收到的签密密文C中的密文有效性参数h是否相等。若是,则解签密成功,接收者Ri解密出的明文消息M′就是发送者S签密的明文消息M,且明文消息M来自合法发送者S,接收者Ri接受明文消息M并退出接收者解签密过程;否则,则解签密失败,接收者Ri退出接收者解签密过程;
第二十一步,任意一个已经解签密成功的接收者Ri利用解密出来的横坐标Vx′和纵坐标Vy′恢复出第一个追踪验证参数V′,然后将第一个追踪验证参数V′、发送者S的伪公钥W、第二个追踪参数t和密文有效性参数h通过公开信道同时发送给密钥生成中心KGC;
第二十二步,密钥生成中心KGC接收到解签密成功的接收者Ri发送过来的第一个追踪验证参数V′、发送者S的伪公钥W、第二个追踪参数t和密文有效性参数h,按照下式,计算发送者S的公钥PKS′:
PKS′=s-1t-1(V′+hWxP)
其中,PKS′表示密钥生成中心KGC在追踪过程中计算出来的发送者S的公钥,s-1表示系统主密钥s在非零乘法群Zq *上的乘法逆元,t-1表示第二个追踪参数t在非零乘法群Zq *上的乘法逆元;
第二十三步,密钥生成中心KGC在公钥列表上查找公钥为PKS′的用户U。若找到该用户U,则暂时认为该用户U为发送者S′,提取该发送者S′的身份信息IDS′,然后执行第二十四步;否则,则追踪过程失败,然后通知接收者Ri抛弃接收到的签密密文C与解密出的明文消息M,并退出追踪过程;
第二十四步,密钥生成中心KGC验证下面的等式是否成立。若是,则追踪过程成功,追踪到的发送者S′就是真正的发送者S;否则,追踪过程失败,然后通知接收者Ri抛弃接收到的签密密文C与解密出的明文消息M,并退出追踪过程:
W=H0(IDS′,s)V′
其中,IDS′表示密钥生成中心KGC在追踪过程中追踪到的发送者S′的身份信息。
本发明的有益效果是:首先由用户和密钥生成中心KGC合作生成用户的公钥与私钥,其中密钥生成中心KGC不知道用户的完整私钥;其次,发送者在已注册的用户中选取多个接收者,然后利用自己的私钥、自己的公钥、接收者的公钥和系统参数对明文消息进行签密运算以得到签密密文,并对签密密文进行广播;之后,接收到签密密文的接收者利用自己的私钥和系统参数进行解签密运算得到明文消息;最后,在必要时由解签密成功的接收者与密钥生成中心KGC合作追踪出匿名发送者的身份信息。本发明在实现发送者匿名性和接收者匿名性的同时,实现了追踪匿名发送者身份的功能,保证发送者即使在匿名通信的情况下也不可否认曾经发送过的消息。另外,本发明使用更少的椭圆曲线上的点乘操作,降低签密和解签密阶段的计算复杂度,提高了计算效率。
具体的,利用第二十一步到第二十四步中的计算步骤,能够追踪出匿名发送者的身份,使得发送者在匿名通信的情况下也不可否认曾经发送过的消息。背景技术没有这种功能。
另外,在第十一步中,通过构造一个模大素数整系数多项式来杂糅授权接收者的身份信息,实现了真正的接收者匿名性,使得除了发送者以外的任何人都不能判断出其他接收者是不是授权接收者;而背景技术中,授权接收者可以判断出其他接收者是不是授权接收者。在第九步中,使用一个随机数与发送者的公钥相乘的方法,隐藏了发送者的公钥,从而隐藏发送者的身份信息,包括授权接收者在内的所有人都不知道发送者的身份信息;背景技术中,发送者对授权接收者不匿名,只对非授权接收者匿名。
下面结合附图和具体实施方式对本发明作详细说明。
附图说明
图1是本发明可追踪匿名发送者身份的无证书多接收者签密方法的流程图。
具体实施方式
名词解释:
KGC:Key Generation Center的缩写,密钥生成中心,为可信第三方,负责与用户U一起生成用户U的公钥和私钥,还可以和任意一个解签密成功的接收者Ri合作,追踪发送者S的身份信息,其中,i=1,2,…,n,n是一个正整数,表示发送者S选取的接收者的个数;
λ:密钥生成中心KGC选取的系统安全参数;
q:密钥生成中心KGC根据系统安全参数λ选取的大素数;
Zq *:基于大素数q构成的非零乘法群;
∈:限定域符号,例如a∈A,就是元素a属于集合A;
Fq:密钥生成中心KGC确定的阶为大素数q的有限域;
E:密钥生成中心KGC选取的有限域Fq上的安全椭圆曲线;
Gq:密钥生成中心KGC确定的椭圆曲线E上的加法循环群;
P:密钥生成中心KGC选取的椭圆曲线E上的一个生成元;
s:密钥生成中心KGC选取的系统主密钥;
s-1:系统主密钥s在非零乘法群Zq *上的乘法逆元;
Ppub:密钥生成中心KGC生成的系统公钥;
Hj:密钥生成中心KGC选取的第j个安全的单向哈希函数,其中j=0,1,2,3;
A→B:定义域A到值域B的映射;
M:明文消息,是发送者S签密的真正的消息;
M′:第i个接收者Ri解密出的明文消息,它是否与明文消息M相同需要通过后续判断得知;
{0,1}*:长度为任意长的“0”或“1”构成的串;
×:笛卡尔乘积,如集合A={a,b},集合B={0,1},则两个集合的笛卡尔积为A×B={(a,0),(a,1),(b,0),(b,1)};
k:对称密钥;
Ek(.):密钥生成中心KGC选取的对称加密算法;
Dk(.):密钥生成中心KGC选取的对称解密算法;
params:系统参数的集合,由密钥生成中心KGC构造并公布;
U:用户,指通信过程中的所有参与者,包括发送者S和接收者Ri;
S:发送者,指通信过程中发送消息的一方;
S′:密钥生成中心KGC在追踪过程中追踪到的发送者S′,它是否为真正的发送者S需要通过后续判断得知;
Ri:第i个接收者,指通信过程中接收消息的一方;
PKU:用户U的公钥;
PKS:发送者S的公钥;
PKS′:密钥生成中心KGC在追踪过程中计算出来的发送者S′的公钥,它是否为真正的发送者S的公钥PKS需要通过后续判断得知;
PKi:第i个接收者Ri的公钥;
SKU:用户U的私钥,由两部分构成,第一部分是用户U选取的秘密值xU,第二部分是用户U的部分私钥dU,用户U的部分私钥dU由密钥生成中心KGC为用户U计算出来;
SKS:发送者S的私钥,由两部分构成,第一部分是发送者S选取的秘密值xS,第二部分是发送者S的部分私钥dS,发送者S的部分私钥dS由密钥生成中心KGC为发送者S计算出来;
SKi:第i个接收者Ri的私钥,由两部分构成,第一部分是第i个接收者Ri选取的秘密值xi,第二部分是第i个接收者Ri的部分私钥di,第i个接收者Ri的部分私钥di由密钥生成中心KGC为第i个接收者Ri计算出来;
xU:用户U选取的秘密值,是用户U的私钥SKU的第一部分;
xS:发送者S选取的秘密值,是发送者S的私钥SKS的第一部分;
xi:第i个接收者Ri选取的秘密值,是第i个接收者Ri的私钥SKi的第一部分;
XU:用户U的公钥生成份额;
XS:发送者S的公钥生成份额;
Xi:第i个接收者Ri的公钥生成份额;
IDU:用户U的身份信息;
IDS:发送者S的身份信息;
IDS′:密钥生成中心KGC在追踪过程中追踪到的发送者S′的身份信息;
IDi:第i个接收者Ri的身份信息;
dU:用户U的部分私钥,是用户U的私钥SKU的第二部分,由密钥生成中心KGC为用户U计算出来;
dS:发送者S的部分私钥,是发送者S的私钥SKS的第二部分,由密钥生成中心KGC为发送者S计算出来;
di:第i个接收者Ri的部分私钥,是第i个接收者Ri的私钥SKi的第二部分,由密钥生成中心KGC为第i个接收者Ri计算出来;
σU1:用户U的公钥验证参数,由密钥生成中心KGC为用户U计算出来;
σU2:用户U的部分私钥验证参数,由密钥生成中心KGC为用户U计算出来;
n:正整数,表示发送者S选取的接收者Ri的个数;
r:发送者S随机选取的一个正整数;
W:发送者S的伪公钥,属于签密密文C中的一部分;
Wx:发送者S的伪公钥W的横坐标;
V:第一个追踪参数,它由发送者S计算出来;
V′:第i个接收者Ri解密出的第一个追踪验证参数,它是否与发送者S计算出来的第一个追踪参数V相同需要通过后续判断得知;
Vx:第一个追踪参数V的横坐标;
Vx′:第i个接收者Ri解密出来的第一个追踪验证参数V′的横坐标,它是否与第一个追踪参数V的横坐标Vx相同需要通过后续判断得知;
Vy:第一个追踪参数V的纵坐标;
Vy′:第i个接收者Ri解密出来的第一个追踪验证参数V′的纵坐标,它是否与第一个追踪参数V的纵坐标Vy相同需要通过后续判断得知;
Ki:第i个接收者Ri的公钥隐藏信息;
αi:第i个接收者Ri的伪身份值;
θ:发送者S随机选取的伪密钥;
f(ξ):接收者Ri的身份信息混合值,其中,ξ表示自变量;
∏:连乘运算符,例如
i:计数游标;
mod:求模运算;
an-1,…,a1,a0:接收者Ri的身份信息混合值f(ξ)的系数,属于签密密文C中的一部分;
Z:密文消息,由发送者S计算出来,属于签密密文C中的一部分;
||:连接操作,例如:100||110=100110;
h:密文有效性参数,由发送者S计算出来,属于签密密文C中的一部分;
h′:第i个接收者Ri计算出的密文有效性验证参数,若其与签密密文C中的密文有效性参数h相等,则解签密成功,否则解签密失败;
t:第二个追踪参数,由发送者S计算出来,属于签密密文C中的一部分;
t-1:第二个追踪参数t在非零乘法群Zq *上的乘法逆元;
(xSdS)-1:xSdS在非零乘法群Zq *上的乘法逆元;
C:签密密文,由发送者S构造并进行广播;
<W,Z,h,t,an-1,…,a1,a0>:组成签密密文C的有序集合,由发送者S的伪公钥W、密文消息Z、,密文有效性参数h、第二个追踪参数t和接收者Ri的身份信息混合值f(ξ)的系数an-1,…,a1,a0构成。
参照图1。本发明可追踪匿名发送者身份的无证书多接收者签密方法具体步骤如下:
准备工作,即由密钥生成中心KGC生成系统参数。密钥生成中心KGC生成系统参数的具体步骤为:
密钥生成中心KGC生成系统参数params、系统私钥s和系统公钥Ppub。具体过程为:密钥生成中心KGC选取一个系统安全参数λ,然后根据系统安全参数λ选取一个大素数q,确定阶为大素数q的有限域Fq,并选取有限域Fq上的安全椭圆曲线E,确定椭圆曲线E上的加法循环群Gq,选取椭圆曲线E上的一个生成元P,随机选取一个正整数s∈Zp *,将s作为系统主密钥并安全保存,然后生成系统公钥Ppub=sP;密钥生成中心KGC选取4个安全的单向哈希函数,分别记为:H0:{0,1}*×Zq *→Zq *,H1:Gq×Gq→Zq *,H2:Zq *×Gq→Zq *,H3:{0,1}*×Gq×Zq *×Zq *×…×Zq *→Zq *;密钥生成中心KGC从现有的对称加密算法中任意选取一种安全的对称加密算法Ek(.)以及相对应的对称解密算法Dk(.);密钥生成中心KGC构造并公开系统参数params=<q,Fq,E,Gq,P,Ppub,Ek(.),Dk(.),H0,H1,H2,H3>,同时安全保存系统主密钥s;
其中,λ表示密钥生成中心KGC选取的系统安全参数,q表示密钥生成中心KGC根据系统安全参数λ选取的大素数,Fq表示密钥生成中心KGC确定的阶为大素数q的有限域,E表示密钥生成中心KGC选取的有限域Fq上的安全椭圆曲线,Gq表示密钥生成中心KGC确定的椭圆曲线E上的加法循环群,P表示密钥生成中心KGC选取的椭圆曲线E上的一个生成元,s表示密钥生成中心KGC选取的系统主密钥,∈表示限定域符号,Zq *表示基于大素数q构成的非零乘法群,Ppub表示密钥生成中心KGC生成的系统公钥,H0,H1,H2,H3表示密钥生成中心KGC选取的4个安全的单向哈希函数,A→B表示定义域A到值域B的映射,{0,1}*表示长度为任意长的“0”或者“1”构成的串,×表示笛卡尔乘积,Ek(.)表示一种安全的对称加密算法,Dk(.)表示对称加密算法Ek(.)相对应的对称解密算法,k表示对称密钥,params表示系统参数的集合;
在上述步骤完成的前提下,即可执行以下步骤。
注意到,第一步到第六步是用户注册过程的步骤,而用户注册过程中的用户U包括发送者S和接收者Ri。已注册的用户U在向其他已注册的用户发送消息时,用户U作为发送者S,其他用户作为接收者Ri。用户U在接收其他用户发送的消息时,用户U作为接收者Ri,其他用户作为发送者S。因此,每个注册的用户都具有双重身份。
第一步,用户U随机选取一个正整数xU∈Zq *作为自己的秘密值并安全保存,然后按照下式,计算自己的公钥生成份额XU:
XU=xUP
其中,U表示用户,包括发送者S和接收者Ri,i=1,2,…,n,n表示正整数,是发送者S选取的接收者的个数,XU表示用户U的公钥生成份额,xU表示用户U选取的秘密值;
第二步,用户U将自己的身份信息IDU和自己的公钥生成份额XU通过公开信道一起发送给密钥生成中心KGC,密钥生成中心KGC接收到用户U发送的身份信息IDU和公钥生成份额XU后,按照下面四个公式,计算用户U的公钥PKU、用户U的部分私钥dU、用户U的公钥验证参数σU1和用户U的部分私钥验证参数σU2:
PKU=H0(IDU,s)XU
dU=sH0(IDU,s)(modq)
σU1=H0(IDU,s)P
σU2=H0(IDU,s)-1P
其中,IDU表示用户U的身份信息,PKU表示用户U的公钥,dU表示用户U的部分私钥,σU1表示用户U的公钥验证参数,σU2表示用户U的部分私钥验证参数,H0表示密钥生成中心KGC选取的第一个安全的单向哈希函数,mod表示求模运算,H0(IDU,s)-1表示H0(IDU,s)在非零乘法群Zq *上的乘法逆元;
第三步,密钥生成中心KGC将第二步中计算出来的用户U的部分私钥dU通过安全信道发送给用户U,并将第二步中计算出来的用户U的公钥PKU、用户U的公钥验证参数σU1和用户U的部分私钥验证参数σU2通过公开信道同时发送给用户U;
第四步,用户U接收到密钥生成中心KGC发送给自己的部分私钥dU、公钥PKU、公钥验证参数σU1和部分私钥验证参数σU2后,验证以下两个等式是否都成立。若是,则执行下一步骤,否则,向密钥生成中心KGC报错并退出用户注册过程:
xUσU1=PKU
dUσU2=Ppub
第五步,按照下式,用户U提取自己的私钥SKU,同时通知密钥生成中心KGC自己接受部分私钥dU和公钥PKU:
SKU=(xU,dU)
其中,SKU表示用户U的私钥,它由两部分构成;
第六步,密钥生成中心KGC接收到用户U发送的接受部分私钥dU和公钥PKU的反馈后,公布用户U的公钥PKU,然后退出用户注册过程;
第七步,发送者S判断自己是否已经完成第一步到第六步的用户注册过程,并且获得自己的公钥PKS和私钥SKS。若是,则执行第八步,否则,发送者S执行第一步到第六步的用户注册过程,获取自己的公钥PKS和私钥SKS,然后执行第八步;
第八步,发送者S在已注册的用户U中选取n个用户作为接收者R1,R2,…,Rn;
第九步,发送者S随机选取一个正整数r∈Zq *,然后按照下面两个公式,计算自己的伪公钥W和第一个追踪参数V:
W=rPKS
V=rxSP
其中,r表示发送者S随机选取的一个正整数,W表示发送者S的伪公钥,V表示第一个追踪参数,PKS表示发送者S的公钥,xS表示发送者S选取的秘密值;
第十步,按照下面两个公式,发送者S计算每一个接收者Ri的公钥隐藏信息Ki和每一个接收者Ri的伪身份值αi:
Ki=rxSdSPKi
αi=H1(Ki,W)
其中,Ki表示第i个接收者Ri的公钥隐藏信息,αi表示第i个接收者Ri的伪身份值,dS表示发送者S的部分私钥,PKi表示第i个接收者Ri的公钥,H1表示密钥生成中心KGC选取的第二个安全的单向哈希函数;
第十一步,发送者S随机选取一个正整数θ∈Zq *作为伪密钥,然后按照下式,计算接收者Ri的身份信息混合值f(ξ):
其中
其中,f(ξ)表示接收者Ri的身份信息混合值,an-1,…,a1,a0表示接收者Ri的身份信息混合值f(ξ)的系数,ξ表示自变量,∏表示连乘运算符,θ表示发送者S随机选取的伪密钥;
第十二步,按照下式,发送者S计算对称密钥k:
k=H2(θ,W)
其中,H2表示密钥生成中心KGC选取的第三个安全的单向哈希函数;
第十三步,按照下式,发送者S对明文消息M和自己计算出来的第一个追踪参数V的横坐标Vx与纵坐标Vy进行加密,生成密文消息Z:
Z=Ek(M||Vx||Vy)
其中,Z表示密文消息,M表示明文消息,Vx表示第一个追踪参数V的横坐标,Vy表示第一个追踪参数V的纵坐标,||表示连接操作;
第十四步,按照下面两个公式,发送者S计算密文有效性参数h和第二个追踪参数t:
h=H3(M||Vx||Vy,W,θ,an-1,...,a1,a0)
t=(xSdS)-1(hWx+rxS)(modq)
其中,h表示密文有效性参数,t表示第二个追踪参数,H3表示密钥生成中心KGC选取的第四个安全的单向哈希函数,Wx表示发送者S的伪公钥W的横坐标,(xSdS)-1表示xSdS在非零乘法群Zq *上的乘法逆元;
第十五步,发送者S将自己的伪公钥W、密文消息Z、密文有效性参数h、第二个追踪参数t、接收者Ri的身份信息混合值f(ξ)的系数an-1,…,a1,a0构成签密密文C=<W,Z,h,t,an-1,…,a1,a0>,并将签密密文C在通信网络中进行广播;
以下第十六步到第二十步是解签密过程。接收者Ri在接收到第十五步中发送者S广播的签密密文C后,首先判断自己是否已经完成第一步到第六步的接收者注册过程并且获得自己的公钥PKi和私钥SKi。若是,则执行第十六步到第二十步完成接收者解签密过程,否则,抛弃接收到的签密密文C并退出接收者解签密过程;
第十六步,按照下面两个公式,接收者Ri计算自己的公钥隐藏信息Ki和自己的伪身份值αi:
Ki=xidiW
αi=H1(Ki,W)
其中,xi表示第i个接收者Ri选取的秘密值,di表示第i个接收者Ri的部分私钥;
第十七步,按照下面两个公式,接收者Ri计算发送者S随机选取的伪密钥θ和对称密钥k:
θ=f(αi)
k=H2(θ,W)
第十八步,按照下式,接收者Ri解密出明文消息M′和第一个追踪验证参数V′的横坐标Vx′和纵坐标Vy′:
M′||Vx′||Vy′=Dk(Z)
其中,M′表示第i个接收者Ri解密出的明文消息,Vx′表示第i个接收者Ri解密出的第一个追踪验证参数V′的横坐标,Vy′表示第i个接收者Ri解密出的第一个追踪验证参数V′的纵坐标,V′表示第i个接收者Ri解密出的第一个追踪验证参数,它由第i个接收者Ri利用解密出来的横坐标Vx′和纵坐标Vy′恢复出来;
第十九步,按照下式,接收者Ri计算密文有效性验证参数h′:
h′=H3(M′||Vx′||Vy′,W,θ,an-1,...,a1,a0)
其中,h′表示第i个接收者Ri计算出的密文有效性验证参数;
第二十步,接收者Ri判断自己计算出来的密文有效性验证参数h′与接收到的签密密文C中的密文有效性参数h是否相等。若是,则解签密成功,接收者Ri解密出的明文消息M′就是发送者S签密的明文消息M,且明文消息M来自合法发送者S,接收者Ri接受明文消息M并退出接收者解签密过程;否则,则解签密失败,接收者Ri退出接收者解签密过程;
以下第二十一步到第二十四步是追踪过程,由密钥生成中心KGC和任意一个解签密成功的接收者Ri合作追踪出发送者S的真实身份。值得注意的是,追踪过程不是必须执行的,而是只在发送者身份必须被公开时才执行。
第二十一步,任意一个已经解签密成功的接收者Ri利用解密出来的横坐标Vx′和纵坐标Vy′恢复出第一个追踪验证参数V′,然后将第一个追踪验证参数V′、发送者S的伪公钥W、第二个追踪参数t和密文有效性参数h通过公开信道同时发送给密钥生成中心KGC;
第二十二步,密钥生成中心KGC接收到解签密成功的接收者Ri发送过来的第一个追踪验证参数V′、发送者S的伪公钥W、第二个追踪参数t和密文有效性参数h,按照下式,计算发送者S的公钥PKS′:
PKS′=s-1t-1(V′+hWxP)
其中,PKS′表示密钥生成中心KGC在追踪过程中计算出来的发送者S的公钥,s-1表示系统主密钥s在非零乘法群Zq *上的乘法逆元,t-1表示第二个追踪参数t在非零乘法群Zq *上的乘法逆元;
第二十三步,密钥生成中心KGC在公钥列表上查找公钥为PKS′的用户U。若找到该用户U,则暂时认为该用户U为发送者S′,提取该发送者S′的身份信息IDS′,然后执行第二十四步;否则,则追踪过程失败,然后通知接收者Ri抛弃接收到的签密密文C与解密出的明文消息M,并退出追踪过程;
第二十四步,密钥生成中心KGC验证下面的等式是否成立。若是,则追踪过程成功,追踪到的发送者S′就是真正的发送者S;否则,追踪过程失败,然后通知接收者Ri抛弃接收到的签密密文C与解密出的明文消息M,并退出追踪过程:
W=H0(IDS′,s)V′
其中,IDS′表示密钥生成中心KGC在追踪过程中追踪到的发送者S′的身份信息。
Claims (1)
1.一种可追踪匿名发送者身份的无证书多接收者签密方法,其特征在于包括以下步骤:
第一步,用户U随机选取一个正整数xU∈Zq *作为自己的秘密值并安全保存,然后按照下式,计算自己的公钥生成份额XU:
XU=xUP
其中,U表示用户,包括发送者S和接收者Ri,i=1,2,…,n,n表示正整数,是发送者S选取的接收者的个数,XU表示用户U的公钥生成份额,xU表示用户U选取的秘密值,P表示密钥生成中心KGC选取的椭圆曲线E上的一个生成元,∈表示限定域符号,Zq *表示基于大素数q构成的非零乘法群,q表示密钥生成中心KGC根据系统安全参数λ选取的大素数,λ表示密钥生成中心KGC选取的系统安全参数;
第二步,用户U将自己的身份信息IDU和自己的公钥生成份额XU通过公开信道一起发送给密钥生成中心KGC,密钥生成中心KGC接收到用户U发送的身份信息IDU和公钥生成份额XU后,按照下面四个公式,计算用户U的公钥PKU、用户U的部分私钥dU、用户U的公钥验证参数σU1和用户U的部分私钥验证参数σU2:
PKU=H0(IDU,s)XU
dU=sH0(IDU,s)(modq)
σU1=H0(IDU,s)P
σU2=H0(IDU,s)-1P
其中,IDU表示用户U的身份信息,PKU表示用户U的公钥,dU表示用户U的部分私钥,σU1表示用户U的公钥验证参数,σU2表示用户U的部分私钥验证参数,s表示密钥生成中心KGC选取的系统主密钥,H0表示密钥生成中心KGC选取的第一个安全的单向哈希函数,mod表示求模运算,H0(IDU,s)-1表示H0(IDU,s)在非零乘法群Zq *上的乘法逆元;
第三步,密钥生成中心KGC将第二步中计算出来的用户U的部分私钥dU通过安全信道发送给用户U,并将第二步中计算出来的用户U的公钥PKU、用户U的公钥验证参数σU1和用户U的部分私钥验证参数σU2通过公开信道同时发送给用户U;
第四步,用户U接收到密钥生成中心KGC发送给自己的部分私钥dU、公钥PKU、公钥验证参数σU1和部分私钥验证参数σU2后,验证以下两个等式是否都成立;若是,则执行下一步骤,否则,向密钥生成中心KGC报错并退出用户注册过程:
xUσU1=PKU
dUσU2=Ppub
其中,Ppub表示密钥生成中心KGC生成的系统公钥;
第五步,按照下式,用户U提取自己的私钥SKU,同时通知密钥生成中心KGC自己接受部分私钥dU和公钥PKU:
SKU=(xU,dU)
其中,SKU表示用户U的私钥,它由两部分构成;
第六步,密钥生成中心KGC接收到用户U发送的接受部分私钥dU和公钥PKU的反馈后,公布用户U的公钥PKU,然后退出用户注册过程;
第七步,发送者S判断自己是否已经完成了第一步到第六步的用户注册过程,并且获得自己的公钥PKS和私钥SKS;若是,则执行第八步,否则,发送者S执行第一步到第六步的用户注册过程,获取自己的公钥PKS和私钥SKS,然后执行第八步;
第八步,发送者S在已注册的用户U中选取n个用户作为接收者R1,R2,…,Rn;
第九步,发送者S随机选取一个正整数r∈Zq *,然后按照下面两个公式,计算自己的伪公钥W和第一个追踪参数V:
W=rPKS
V=rxSP
其中,r表示发送者S随机选取的一个正整数,W表示发送者S的伪公钥,V表示第一个追踪参数,PKS表示发送者S的公钥,xS表示发送者S选取的秘密值;
第十步,按照下面两个公式,发送者S计算每一个接收者Ri的公钥隐藏信息Ki和每一个接收者Ri的伪身份值αi:
Ki=rxSdSPKi
αi=H1(Ki,W)
其中,Ki表示第i个接收者Ri的公钥隐藏信息,αi表示第i个接收者Ri的伪身份值,dS表示发送者S的部分私钥,PKi表示第i个接收者Ri的公钥,H1表示密钥生成中心KGC选取的第二个安全的单向哈希函数;
第十一步,发送者S随机选取一个正整数θ∈Zq *作为伪密钥,然后按照下式,计算接收者Ri的身份信息混合值f(ξ):
其中,f(ξ)表示接收者Ri的身份信息混合值,an-1,…,a1,a0表示接收者Ri的身份信息混合值f(ξ)的系数,ξ表示自变量,∏表示连乘运算符,θ表示发送者S随机选取的伪密钥;
第十二步,按照下式,发送者S计算对称密钥k:
k=H2(θ,W)
其中,k表示对称密钥,H2表示密钥生成中心KGC选取的第三个安全的单向哈希函数;
第十三步,按照下式,发送者S对明文消息M和自己计算出来的第一个追踪参数V的横坐标Vx与纵坐标Vy进行加密,生成密文消息Z:
Z=Ek(M||Vx||Vy)
其中,Z表示密文消息,Ek(.)表示密钥生成中心KGC选取的对称加密算法,M表示明文消息,Vx表示第一个追踪参数V的横坐标,Vy表示第一个追踪参数V的纵坐标,||表示连接操作;
第十四步,按照下面两个公式,发送者S计算密文有效性参数h和第二个追踪参数t:
h=H3(M||Vx||Vy,W,θ,an-1,...,a1,a0)
t=(xSdS)-1(hWx+rxS)(modq)
其中,h表示密文有效性参数,t表示第二个追踪参数,H3表示密钥生成中心KGC选取的第四个安全的单向哈希函数,Wx表示发送者S的伪公钥W的横坐标,(xSdS)-1表示xSdS在非零乘法群Zq *上的乘法逆元;
第十五步,发送者S将自己的伪公钥W、密文消息Z、密文有效性参数h、第二个追踪参数t、接收者Ri的身份信息混合值f(ξ)的系数an-1,…,a1,a0构成签密密文C=<W,Z,h,t,an-1,…,a1,a0>,并将签密密文C在通信网络中进行广播;
第十六步,按照下面两个公式,接收者Ri计算自己的公钥隐藏信息Ki和自己的伪身份值αi:
Ki=xidiW
αi=H1(Ki,W)
其中,xi表示第i个接收者Ri选取的秘密值,di表示第i个接收者Ri的部分私钥;
第十七步,按照下面两个公式,接收者Ri计算发送者S随机选取的伪密钥θ和对称密钥k:
θ=f(αi)
k=H2(θ,W)
第十八步,按照下式,接收者Ri解密出明文消息M′和第一个追踪验证参数V′的横坐标Vx′和纵坐标Vy′:
M′||Vx′||Vy′=Dk(Z)
其中,M′表示第i个接收者Ri解密出的明文消息,Vx′表示第i个接收者Ri解密出的第一个追踪验证参数V′的横坐标,Vy′表示第i个接收者Ri解密出的第一个追踪验证参数V′的纵坐标,V′表示第i个接收者Ri解密出的第一个追踪验证参数,它由第i个接收者Ri利用解密出来的横坐标Vx′和纵坐标Vy′恢复出来,Dk(.)表示密钥生成中心KGC选取的对称解密算法;
第十九步,按照下式,接收者Ri计算密文有效性验证参数h′:
h′=H3(M′||Vx′||Vy′,W,θ,an-1,...,a1,a0)
其中,h′表示第i个接收者Ri计算出的密文有效性验证参数;
第二十步,接收者Ri判断自己计算出来的密文有效性验证参数h′与接收到的签密密文C中的密文有效性参数h是否相等;若是,则解签密成功,接收者Ri解密出的明文消息M′就是发送者S签密的明文消息M,且明文消息M来自合法发送者S,接收者Ri接受明文消息M并退出接收者解签密过程;否则,则解签密失败,接收者Ri退出接收者解签密过程;
第二十一步,任意一个已经解签密成功的接收者Ri利用解密出来的横坐标Vx′和纵坐标Vy′恢复出第一个追踪验证参数V′,然后将第一个追踪验证参数V′、发送者S的伪公钥W、第二个追踪参数t和密文有效性参数h通过公开信道同时发送给密钥生成中心KGC;
第二十二步,密钥生成中心KGC接收到解签密成功的接收者Ri发送过来的第一个追踪验证参数V′、发送者S的伪公钥W、第二个追踪参数t和密文有效性参数h,按照下式,计算发送者S的公钥PKS′:
PKS′=s-1t-1(V′+hWxP)
其中,PKS′表示密钥生成中心KGC在追踪过程中计算出来的发送者S的公钥,s-1表示系统主密钥s在非零乘法群Zq *上的乘法逆元,t-1表示第二个追踪参数t在非零乘法群Zq *上的乘法逆元;
第二十三步,密钥生成中心KGC在公钥列表上查找公钥为PKS′的用户U;若找到该用户U,则暂时认为该用户U为发送者S′,提取该发送者S′的身份信息IDS′,然后执行第二十四步;否则,则追踪过程失败,然后通知接收者Ri抛弃接收到的签密密文C与解密出的明文消息M,并退出追踪过程;
第二十四步,密钥生成中心KGC验证下面的等式是否成立;若是,则追踪过程成功,追踪到的发送者S′就是真正的发送者S;否则,追踪过程失败,然后通知接收者Ri抛弃接收到的签密密文C与解密出的明文消息M,并退出追踪过程:
W=H0(IDS′,s)V′
其中,IDS′表示密钥生成中心KGC在追踪过程中追踪到的发送者S′的身份信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810420002.4A CN108833345B (zh) | 2018-05-04 | 2018-05-04 | 可追踪匿名发送者身份的无证书多接收者签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810420002.4A CN108833345B (zh) | 2018-05-04 | 2018-05-04 | 可追踪匿名发送者身份的无证书多接收者签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108833345A true CN108833345A (zh) | 2018-11-16 |
CN108833345B CN108833345B (zh) | 2020-08-28 |
Family
ID=64148310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810420002.4A Active CN108833345B (zh) | 2018-05-04 | 2018-05-04 | 可追踪匿名发送者身份的无证书多接收者签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108833345B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379372A (zh) * | 2018-11-21 | 2019-02-22 | 长安大学 | 一种面向vanet的无证书和签名的条件匿名认证方法 |
CN109600218A (zh) * | 2018-11-21 | 2019-04-09 | 北京航空航天大学 | 用户身份可追踪的匿名pki系统 |
CN110348229A (zh) * | 2019-06-11 | 2019-10-18 | 北京思源互联科技有限公司 | 数据的加密方法及装置、数据的解密方法及装置 |
CN111934887A (zh) * | 2020-08-10 | 2020-11-13 | 西安电子科技大学 | 基于插值多项式的多接受者签密方法 |
CN114844647A (zh) * | 2022-04-21 | 2022-08-02 | 浪潮云信息技术股份公司 | 一种多中心的群签名密钥生成方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368741A (zh) * | 2013-05-06 | 2013-10-23 | 西安电子科技大学 | 参与者身份匿名的多接收者签密方法 |
CN105743641A (zh) * | 2016-04-01 | 2016-07-06 | 西安电子科技大学 | 一种可显式验证公钥的多接收者签密方法 |
CN106027239A (zh) * | 2016-06-30 | 2016-10-12 | 西安电子科技大学 | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 |
CN106936593A (zh) * | 2017-05-12 | 2017-07-07 | 西安电子科技大学 | 基于椭圆曲线高效匿名的无证书多接收者签密方法 |
CN107682145A (zh) * | 2017-09-12 | 2018-02-09 | 西安电子科技大学 | 真实匿名的无证书多消息多接收者签密方法 |
-
2018
- 2018-05-04 CN CN201810420002.4A patent/CN108833345B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368741A (zh) * | 2013-05-06 | 2013-10-23 | 西安电子科技大学 | 参与者身份匿名的多接收者签密方法 |
CN105743641A (zh) * | 2016-04-01 | 2016-07-06 | 西安电子科技大学 | 一种可显式验证公钥的多接收者签密方法 |
CN106027239A (zh) * | 2016-06-30 | 2016-10-12 | 西安电子科技大学 | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 |
CN106936593A (zh) * | 2017-05-12 | 2017-07-07 | 西安电子科技大学 | 基于椭圆曲线高效匿名的无证书多接收者签密方法 |
CN107682145A (zh) * | 2017-09-12 | 2018-02-09 | 西安电子科技大学 | 真实匿名的无证书多消息多接收者签密方法 |
Non-Patent Citations (2)
Title |
---|
周彦伟,杨波,王青龙: "基于身份的多接收者(多消息)匿名混合签密机制", 《软件学报》 * |
秦艳琳;吴晓平;胡卫: "高效的无证书多接收者匿名签密方案", 《通信学报》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379372A (zh) * | 2018-11-21 | 2019-02-22 | 长安大学 | 一种面向vanet的无证书和签名的条件匿名认证方法 |
CN109600218A (zh) * | 2018-11-21 | 2019-04-09 | 北京航空航天大学 | 用户身份可追踪的匿名pki系统 |
CN109379372B (zh) * | 2018-11-21 | 2019-10-11 | 长安大学 | 一种面向vanet的无证书和签名的条件匿名认证方法 |
CN110348229A (zh) * | 2019-06-11 | 2019-10-18 | 北京思源互联科技有限公司 | 数据的加密方法及装置、数据的解密方法及装置 |
CN110348229B (zh) * | 2019-06-11 | 2021-09-21 | 北京思源理想控股集团有限公司 | 数据的加密方法及装置、数据的解密方法及装置 |
CN111934887A (zh) * | 2020-08-10 | 2020-11-13 | 西安电子科技大学 | 基于插值多项式的多接受者签密方法 |
CN111934887B (zh) * | 2020-08-10 | 2022-03-04 | 西安电子科技大学 | 基于插值多项式的多接受者签密方法 |
CN114844647A (zh) * | 2022-04-21 | 2022-08-02 | 浪潮云信息技术股份公司 | 一种多中心的群签名密钥生成方法 |
CN114844647B (zh) * | 2022-04-21 | 2024-04-12 | 浪潮云信息技术股份公司 | 一种多中心的群签名密钥生成方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108833345B (zh) | 2020-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107438006B (zh) | 全匿名无证书的多接收者签密方法 | |
CN106027239B (zh) | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 | |
CN108833345A (zh) | 可追踪匿名发送者身份的无证书多接收者签密方法 | |
CN107707358B (zh) | 一种ec-kcdsa数字签名生成方法及系统 | |
CN107682145B (zh) | 真实匿名的无证书多消息多接收者签密方法 | |
Dachman-Soled et al. | Efficient robust private set intersection | |
CN105429941B (zh) | 多接收者身份匿名签密方法 | |
CN107733648B (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
Coron et al. | Universal padding schemes for RSA | |
CN106936593A (zh) | 基于椭圆曲线高效匿名的无证书多接收者签密方法 | |
CN107682151B (zh) | 一种gost数字签名生成方法及系统 | |
CN103312506B (zh) | 接收者身份匿名的多接收者签密方法 | |
CN101667913B (zh) | 基于对称加密的认证加密方法及加密系统 | |
EP2792098B1 (en) | Group encryption methods and devices | |
CN108809650A (zh) | 无安全信道的无证书匿名多接收者签密方法 | |
CN108696362B (zh) | 可更新密钥的无证书多消息多接收者签密方法 | |
CN105743641A (zh) | 一种可显式验证公钥的多接收者签密方法 | |
Mu et al. | m out of n Oblivious Transfer | |
CN109064170A (zh) | 无可信中心的群签名方法 | |
Chia et al. | Digital signature schemes with strong existential unforgeability | |
CN110061847A (zh) | 密钥分布式生成的数字签名方法 | |
Lee et al. | Strong designated verifier ring signature scheme | |
Qu et al. | Optimistic fair exchange of ring signatures | |
Wang et al. | The design of ID-based fair proxy blind signature scheme with weak linkability | |
Shao | Improvement of digital signature with message recovery using self-certified public keys and its variants |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |