CN109413078B - 一种基于标准模型下群签名的匿名认证方法 - Google Patents
一种基于标准模型下群签名的匿名认证方法 Download PDFInfo
- Publication number
- CN109413078B CN109413078B CN201811318235.XA CN201811318235A CN109413078B CN 109413078 B CN109413078 B CN 109413078B CN 201811318235 A CN201811318235 A CN 201811318235A CN 109413078 B CN109413078 B CN 109413078B
- Authority
- CN
- China
- Prior art keywords
- signature
- group
- cert
- key
- ots
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000005477 standard model Effects 0.000 title claims abstract description 11
- 238000012795 verification Methods 0.000 claims abstract description 29
- 230000002452 interceptive effect Effects 0.000 claims description 8
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于标准模型下群签名的匿名认证方法,属于网络信息安全领域。其能够满足平台之间的匿名认证要求和远程证明的匿名认证算法。包括:步骤1:发布者生成系统参数,群公钥及发布者私钥。步骤2:为群管理员GM及群成员A提取密钥。步骤3:当用户i要对一个消息m进行群签名时,首先重新随机化他的证书生成密钥对;用自己的群签名密钥对消息m,成员证书,强一次签名的验证密钥进行签名,并给出零知识证明。步骤4:接收方收到该签名后,对签名及用户身份证书进行验证,若身份和签名都满足验证等式,则验证通过,接受签名,否则拒绝。步骤5:当群成员发生纠纷时,群管理员GM打开群成员证书返回i,证据,从而确定群成员身份。
Description
技术领域
本发明涉及一种基于标准模型下群签名的匿名认证方法,属于网络信息安全领域。
背景技术
随着电子技术与网络技术的不断发展,人们对网络的依赖性越来越强,特别是通信技术已经成为人们生活中不可或缺的一部分,网络与信息安全也随着技术的发展而日益受到广泛的关注。在群签名体制中,一些签名成员构成一个群,每个成员有不同的签名密钥,签名密钥和群中唯一的群公钥相对应。群中任何一个成员都可以代表这个群对消息进行签名,验证者可以利用群公钥来检验签名的有效性,但无法从一个群签名中确定签名者的身份。当发生纠纷时,能且只能由群中负责打开签名的管理员追踪出签名者的身份。这种签名体制,主要用于保护签名者的匿名性,能够很好地隐藏群中的内部结构,可适用于政府管理、企业管理、电子商务以及军事等领域,比如电子现金、电子投标、车辆安全通信等。自从引入这种密码认证机制以来,已经提出了几种方案,但是只有少数方案在标准模型中有安全性。此外,在标准模型中提供的那些提供了对非标准假设的依赖,或者所产生的签名的昂贵的成本和带宽。
自从引入以来,已经引入了许多群签名应该满足的安全性质,直到Bellare,Micciancio和Warinschi提供了适当的定义并且形式化了以前作品的直观的非正式要求。事实上,他们提出了静态群的两个属性,即完全匿名性和完全可追溯性,满足所有以前的要求。
完全匿名性要求群签名不显示关于签名者的信息,即使存在一个强大的对手有权访问开放的预言和所有用户的密钥。完全可追溯性要求群管理者总是能够识别有效群签名的签名者或联合发布的成员。
Bellare,Shi和Zhang将这些概念扩展到动态群,并增加了不可陷害的概念,即使是不诚实的群管理者和多个群体成员联合起来也不能虚假地指控诚实用户发布了群签名。Boneh和Shacham提出了一个较弱的匿名概念,称为不包括自己的匿名性selessanonymity,其中签名者可以追踪自己的签名。
大多数已经提出的实用的群签名方案在随机预言模型(ROM)中证明了安全性,ROM的效率比标准模型比效率更好,但是ROM存在着固有的缺陷,即现实中哈希函数无法实现完全随机。Ateniese等人在标准模型中给出了高效的群签名方案,但是是在非标准假设下证明的其安全性。在2007年,Groth给出了第一个在标准模型中实现完全匿名有效的方案,其中群签名的大小约为50个元素。群签名的大小过大。
发明内容
本发明就是针对现有技术存在的缺陷,本发明的目的在标准假设下的标准模型中被证明是安全的,这改进了签名验证所需的群签名的大小和配对的数量,同时保持密钥和群签名的恒定大小。本发明克服了现有技术的缺陷,提供一种算法复杂度较低,能够满足平台之间的匿名认证要求和远程证明的匿名认证算法。
为实现上述目的,本发明采用如下技术方案,其特征在于,包括以下步骤:
步骤1:发布者运行系统初始化算法,生成系统参数gk,群公钥gpk及发布者私钥skcert,具体包括以下步骤:
步骤1-1:发布者生成系统参数gk,gk:(G1,G2,GT,e,g1,g2),其中G1,G2为椭圆曲线上两个阶为素数p的乘法循环群,e为其上的一个非退化的双线性映射,它把G1,G2中的元素映射到GT,即e:G1×G2→GT。g1为G1中的一个随机元素,g2为G2中的一个随机元素;
步骤1-2:为gk:(G1,G2,GT,e,g1,g2)生成Groth-Sahai证明系统的通用参考字符串crs;
步骤1-3:运行参数密钥生成算法∑cert,生成发布者issue的私钥和公钥skcert,pkcert,群公钥gpk包括(gk,pkcert,crs,reg),其中reg为群的公共存储器,其中包含用户ID:i及其公钥upki;
步骤2:为群管理员GM及群成员A提取密钥,系统参数由上述步骤1的发布者生成,并且每个用户i都使用签名方案∑0生成了一个用户密钥对(uski;upki);在上述Keygen算法的最后,发布者保留其私钥skcert;当一个新用户i加入该群时,使用签名方案∑1创建一个密钥对(ski;vki),然后为用户i对应的密钥ski生成一个群证书σcert(i)(使用用于获得承诺值签名的协议)用于证明群成员身份,最后发送vki和其一个签名(使用用户私钥uski)给群管理者,将其记录在秘密寄存器Sreg中;
步骤2-1:群成员中的每个用户i都各自运行签名方案∑0的密钥生成算法为自己生成一个个人密钥对(uski;upki),其中uski是用户i的个人私钥,其中upki是与i相关联的且公开的密钥;
步骤2-2:当一个新用户加入该群时,他使用签名方案∑1生成一个群签名密钥对(ski;vki),其中ski是用户i的群签名密钥,用于用户i对其要发送的消息进行签名;vki是用户i的验证密钥,用于接收方验证该消息的签名的有效性;
然后发布者利用其步骤1中生成的私钥skcert用∑cert算法为用户i的群签名密钥ski生成一个群成员证书σcert(i),使用用于获得承诺值签名的协议σcert(i)←∑cert.comSign(skcert,Commit(ski),π),其中Commit(ski)为承诺值算法,生成关于ski的承诺值;π为证据值,用于零知识证明,证明所发布的群成员证书σcert(i)是由真实的发布者生成的。
步骤2-3:最后用户i利用∑0的签名算法使用其个人私钥uski对其验证密钥vki进行签名生成签名值σi;
然后用户i将验证密钥vki和签名值σi发送给群管理者GM,群管理者GM将其记录在他的秘密寄存器Sreg中;
步骤3:当用户i要对一个消息m进行群签名时,他首先重新随机化他的证书σcert(i)并且生成用于强一次签名的密钥对(skots;vkots);然后,用户用自己的群签名密钥ski对m,成员证书σcert(i),强一次签名的验证密钥vkots进行签名,并给出知识的非交互式零知识证明,用来证明是使用ski进行的有效的签名,步骤如下:
步骤3-1:用户i重新随机化他的证书σcert(i),生成签名的密钥对(skots;vkots);
σcert(i)←∑cert.sigRand(σcert(i));(skots,vkots)←∑ots.keygen
其中sigRand(σcert(i))为随机化函数,用于生成一个随机化后的群证书σ′cert(i);keygen为密钥生成算法,用于生成一次性签名密钥对(skots,vkots);
步骤3-2:用户i使用其群签名密钥ski对消息m,成员证书σ′cert(i),验证密钥vkots进行签名;
θ←∑1.sign(ski,m||vkots||σ′cert(i))
其中sign()是签名函数,用于生成签名值θ;||为消息级联操作,将消息字符串级联在一起形成一个字符串;
并给出知识的非交互式零知识证明π,来证明:证书σcert(i)是使用用户的私钥ski进行的有效签名;
π←POK{(ski):θ=∑1.sign(ski,m||vkots||σ′cert(i))∧σcert(i)=∑cert.sign(skcert,ski)}(m,θ,σcert(i))
其中,POK表示知识证明方法,用于向签名接收者证明:用户i使用了ski对消息m,σcert(i)进行了签名操作,生成了签名值θ;签名操作满足{}内的等式关系;
步骤3-3:利用上述的结果生成消息m的签名值μ;
σots←∑ots.sign(skots,θ||π)
μ←(m,vkots,σots,θ,σ′cert(i),π);
其中,sign为一次性签名算法,skots为一次性签名密钥,对θ||π进行签名,生成签名值σots;将m,vkots,σots,θ,σ′cert(i),π作为群签名值μ发送给接收者。
步骤4:接收方收到该签名后,对签名μ=(m,vkots,σots,θ,σcert(i),π)及用户身份证书进行验证,若身份和签名都满足验证等式,则验证通过,接受签名,否则拒绝。
步骤5:当群成员发生纠纷时,群管理员GM利用其私钥SKM及群秘密寄存器Sreg和群成员A产生的签名μ打开群成员证书返回i,证据T,从而确定群成员身份值。
与现有技术相比本发明有益效果。
1.发明方案建立在椭圆曲线密码体制模型上,改进了签名验证所需的群签名的大小和配对的数量,同时保持密钥和群签名的恒定大小,大大简化了计算量。
2.在方案中的证书签名体制,用户将生成一个非交互零知识证明(NIZK)来证明该消息使用的签名密钥是有保证的,这减少了验证时成员之间交互的开销。
3.不可伪造性,为了防止任何其他人随机化他的群签名,用户对其中的一些元素进行强一次性签名算法。发明方案可抵抗这类攻击。
4.本方案的安全性不依赖于随机预言机,故不存在大部分随机预言模型(ROM)存在的固有缺陷。
附图说明
下面结合附图和具体实施方式对本发明做进一步说明。本发明保护范围不仅局限于以下内容的表述。
图1是本发明各步骤示意图。
图2是本发明从生成签名密钥到签名验证的流程图。
具体实施方式
如图1-2所示,本发明采用的方案是零知识证明,基于了Camenisch-Lysyanskaya签名方案,吸收了群签名、身份托管等技术的优点,在实现验证用户身份的同时,又保护了用户隐私,其根本思想是运用了零知识证明(Zero Knowledge Proof)。在零知识证明中,一个人无需揭开某个秘密也可以向其他人证明自己知道这个秘密。
本发明包括该方案中涉及的主体为一些处理特定操作步骤的连接在网络中计算机节点,包括发布者issue、群管理员GM及群成员A,所使用的数字签名方案有∑0,∑1,∑cert,∑ots。每个签名方案中均包括密钥生成算法keygen,签名算法sign,验证算法verify。
∑0:一个保持结构的签名方法,用于生成成员的个人密钥对。包括密钥生成算法keygen,签名算法sign,验证算法verify;
∑1:一个数字签名方案,用于生成成员的群签名密钥。包括密钥生成算法keygen,签名算法sign,验证算法verify;
∑cert:一个对承诺值的可重新随机化数字签名方案,用于生成成员的证书,证明群成员身份。包括密钥生成算法keygen,签名算法sign,承诺值签名算法comSign,签名随机化算法signRand,验证算法verify;
∑ots:一个数字签名方案,用于生成成员的强一次签名密钥。包括密钥生成算法keygen,签名算法sign,验证算法verify;
具体包括以下步骤:
步骤1(S1):发布者运行系统初始化算法,生成系统参数gk,群公钥gpk及发布者私钥skcert,其中包括以下步骤:
步骤1-1:选取椭圆曲线上两个阶为素数p的乘法循环群G1,G2,以及一个非退化的双线性映射e,它把G1,G2中的元素映射到GT,即e:G1×G2→GT。并随机选择G1,G2中的元素g1,g2。在本系统中选取G1≠G2,且从G2到G1存在一个有效的可计算的同态映射:ψ:G2→G1;系统参数为gk:(G1,G2,GT,e,g1,g2)
步骤1-2:为gk:(G1,G2,GT,e,g1,g2)生成Groth-Sahai证明系统的通用参考字符串crs;
步骤1-3:运用上述的系统参数gk运行参数密钥生成算法∑cert,生成发布者issue的私钥和公钥skcert,pkcert,则群公钥gpk包括(gk,pkcert,crs,reg)。其中reg为群的公共存储器,用来存储用户ID:i及其公钥upki;
步骤2(S2):群管理员GM及群成员A的密钥提取过程,系统参数由上述可信方生成,并且每个用户i都使用签名方案∑0生成了一个用户密钥对(uski;upki)。当一个新成员加入该群时,他使用签名方案∑1创建一个密钥对(ski;vki),然后为ski生成一个证书σcert(i)(使用用于获得承诺值签名的协议)用于证明群成员身份,最后发送vki和其一个签名(使用用户私钥uski)给群管理者,将其记录在他的秘密寄存器Sreg中;
步骤2-1:运行签名方案∑0的密钥生成算法为每个用户i生成一个密钥对(uski;upki),其中uski是用户i的个人私钥,其中upki是与i相关联的且公开;
步骤2-2:当一个新成员加入该群时,他使用签名方案∑1创建一个密钥对(ski;vki),其中ski是用户i的群签名密钥,用于用户i对其要发送的消息进行签名;vki是用户i的验证密钥,用于接收方验证该消息的签名的有效性;
所采用∑1具体如下:
Sign(sk,m):随机选择G1中元素a,计算签名值σ=(a,aβ,aα+mαβ);
Verify(vk,m,σ):签名值为σ=(a,b,c),验证以下等式是否成立,e(a,Y)=e(b,g2)e(a,X)·e(b,X)m=e(c,g2);
步骤2-3:发布者利用其私钥skcert用∑cert为用户i的承诺值ski生成一个证书σcert(i)(使用承诺值签名算法σcert(i)←∑cert.comSign(skcert,Commit(ski),π);
所采用∑cert如下:
步骤2-4:用户i用∑0的签名算法利用其个人私钥uski对验证密钥vki进行签名生成签名值σi;σi←∑0.Sign(uski,vki);
步骤2-5:用户i将其验证密钥vki和验证密钥的签名值σi发送给群管理者GM,以此来确定验证密钥vki所对应的用户身份;
步骤2-6:群管理者GM根据用户i发送的验证密钥vki和其签名值σi确定验证密钥vki的有效性,并将用户i的验证密钥vki记录在他的秘密寄存器Sreg中,其中用户i和验证密钥vki为一一对应的,留在群管理者开启签名时使用;
步骤3(S3):当用户i要对一个消息m进行群签名时,他首先重新随机化他的证书σcert(i)并且生成用于强一次签名的密钥对(skots;vkots)。然后,他用自己的群签名密钥ski对m,成员证书σcert(i),强一次签名的验证密钥vkots进行签名,并给出知识的非交互式零知识证明,用来证明是使用ski进行的有效的签名。为了防止敌手随机化签名或非交互证明,用户将用强一次性签名对它们签名;
步骤3-1:用户i首先重新随机化他的证书σcert(i):
σcert(i)←∑cert.sigRand(σcert(i))
步骤3-2:用户i使用∑ots生成签名的密钥对(skots;vkots);
(skots,vkots)←∑ots.keygen
所采用∑ots如下:
步骤3-3:用户i使用其群签名密钥ski对消息m,强一次签名公钥vkots,证书进行签名,
(a,b,c)←∑1.sign(ski,m||vkots||σcert(i))
给出知识的非交互式零知识证明,证书是ski有效的签名;
π←POK{(ski):(a,b,c)=∑1.sign(ski,m||vkots||σcert(i))∧σcert(i)=∑cert.sign(skcert,ski)}(m,(a,b,c),σcert(i))
步骤3-4:用户i根据上述结果生成消息m的签名值μ;
σots←∑ots.sign(skots,a||π)
μ←(m,vkots,σots,(a,b,c),σcert(i),π)
步骤4(S4):接收方收到签名μ后,对签名μ=(m,vkots,σots,(a,b,c),σcert(i),π)及用户身份证书进行验证,若签名密钥和证书和签名值都满足验证等式,则验证通过,接受签名,否则拒绝;
步骤4-1:使用发布者提供的公共参考串crs,证明π,验证签名密钥和证书的有效性,若VNI(crs,μ,m,π)=1则通过;
步骤4-2:使用强一次签名公钥vkots验证消息m签名值的有效性,若∑ots.verify(vkots,σots,a||π)=1则通过;
步骤5(S5):当群成员发生纠纷时,需要对用户的身份进行追踪,群管理员GM可以利用其私钥SKM及群秘密存储器Sreg和群成员A产生的签名μ打开群成员证书返回i,证据T,从而确定群成员身份;
步骤5-1:将要打开的签名μ写成如下形式:
μ=(m,vkots,σots,σ1,σcert,π);
群管理员根据其秘密存储器Sreg中存储的用户验证密钥vki来验证如下等式是否成立∑1.verify(vki,m||vkots||σcert,σ1)=1。若成立,则返回用户i及证据T。
步骤5-2:群管理员根据其秘密存储器Sreg中存储的用户i的验证密钥vki和其签名值σi与其公共存储器reg中存储的用户ID和其个人公钥upki来验证如下等式T←POK{(vki,σi):∑1.verify(vki,m||vkots||σcert,σ1)=1∧∑0.verify(upki,vki,σi)=1}(m,μ,reg)
步骤5-3:群管理员根据储存的成员信息查找到成员身份后,任何成员都不可抵赖。
可以理解的是,以上关于本发明的具体描述,仅用于说明本发明而并非受限于本发明实施例所描述的技术方案,本领域的普通技术人员应当理解,仍然可以对本发明进行修改或等同替换,以达到相同的技术效果;只要满足使用需要,都在本发明的保护范围之内。
Claims (1)
1.一种基于标准模型下群签名的匿名认证方法,其特征在于,包括以下步骤:
步骤1:发布者运行系统初始化算法,生成系统参数gk,群公钥gpk及发布者私钥skcert;
所述步骤1包括以下步骤:
步骤1-1:发布者生成系统参数gk,gk:(G1,G2,GT,e,g1,g2),其中G1,G2为椭圆曲线上两个阶为素数p的乘法循环群,e为其上的一个非退化的双线性映射,它把G1,G2中的元素映射到GT,即e:G1×G2→GT;g1为G1中的一个随机元素,g2为G2中的一个随机元素;
步骤1-2:为gk:(G1,G2,GT,e,g1,g2)生成Groth-Sahai证明系统的通用参考字符串crs;
步骤1-3:运行参数密钥生成算法Σcert,生成发布者issue的私钥和公钥skcert,pkcert,群公钥gpk包括(gk,pkcert,crs,reg),其中crs为通用参考串,reg为群的公共存储器,其中包含用户ID:i及其公钥upki;
步骤2:为群管理员GM及群成员A提取密钥,系统参数由上述步骤1的发布者生成,并且每个用户i都使用签名方法Σ0生成了一个用户密钥对(uski;upki);其中uski是用户i的个人私钥,其中upki是与i相关联的且公开的密钥;
发布者保留其私钥skcert;当一个新用户i加入该群时,使用签名方法Σ1创建一个密钥对(ski;vki),其中ski是用户i的群签名密钥,用于用户i对其要发送的消息进行签名;vki是用户i的验证密钥,用于接收方验证该消息的签名的有效性;
然后为ski生成一个证书σcert(i)用于证明群成员身份,最后发送vki和其一个签名给群管理者,将其记录在秘密寄存器Sreg中;
所述步骤2包括以下步骤:
步骤2-1:群成员中的每个用户i都各自运行签名方法Σ0的密钥生成算法为自己生成一个个人密钥对(uski;upki);
步骤2-2:当一个新用户加入该群时,他使用签名方法Σ1生成一个群签名密钥对(ski;vki);
然后发布者利用其步骤1中生成的私钥skcert用Σcert算法为用户i的群签名密钥ski生成一个群成员证书σcert(i),使用用于获得承诺值签名的协议σcert(i)←Σcert.comSign(skcert,Commit(ski),π),其中Commit(ski)为承诺值算法,生成关于ski的承诺值;π为证据值,用于零知识证明,证明所发布的群成员证书σcert(i)是由真实的发布者生成的;
步骤2-3:最后用户i利用Σ0的签名算法使用其个人私钥uski对其验证密钥vki进行签名生成签名值σi;
然后用户i将验证密钥vki和签名值σi发送给群管理者GM,群管理者GM将其记录在他的秘密寄存器Sreg中;
步骤3:当用户i要对一个消息m进行群签名时,首先重新随机化其证书σcert(i)并且生成用于强一次签名的密钥对(skots;vkots),其中skots为一次性签名密钥,vkots为对应的一次性验证密钥;然后,用户用自己的群签名密钥ski对消息m,成员证书σcert(i),强一次签名的验证密钥vkots进行签名,并给出知识的非交互式零知识证明,用来证明是使用ski进行的有效的签名;
步骤3包括:
步骤3-1:用户i重新随机化他的证书σcert(i),生成签名的密钥对(skots;vkots);
σ′cert(i)←Σcert.sigRand(σcert(i));(skots,vkots)←Σots.keygen
其中sigRand(σcert(i))为随机化函数,用于生成一个随机化后的群证书σ′cert(i);keygen为密钥生成算法,用于生成一次性签名密钥对(skots,vkots);
步骤3-2:用户i使用其群签名密钥ski对消息m,成员证书σ′cert(i),验证密钥vkots进行签名;
θ←Σ1.sign(ski,m||vkots||σ′cert(i))
其中sign()是签名函数,用于生成签名值θ;||为消息级联操作,将消息字符串级联在一起形成一个字符串;
并给出知识的非交互式零知识证明π,来证明:证书σcert(i)是使用用户的私钥ski进行的有效签名;
π←POK{(ski):θ=Σ1.sign(ski,m||vkots||σ′cert(i))∧σcert(i)
=Σcert.sign(skcert,ski)}(m,θ,σcert(i))
其中,POK表示知识证明方法,用于向签名接收者证明:用户i使用了ski对消息m,σcert(i)进行了签名操作,生成了签名值θ;签名操作满足{}内的等式关系;
步骤3-3:利用上述的结果生成消息m的签名值μ;
σots←Σots.sign(skots,θ||π)
μ←(m,vkots,σots,θ,σ′cert(i),π);
其中,sign为一次性签名算法,skots为一次性签名密钥,对θ||π进行签名,生成签名值σots;将m,vkots,σots,θ,σ′cert(i),π作为群签名值μ发送给接收者;
步骤4:接收方收到该签名后,对签名μ=(m,vkots,σots,θ,σcert(i),π)及用户身份证书进行验证,若身份和签名都满足验证等式,则验证通过,接受签名,否则拒绝;
步骤5:当群成员发生纠纷时,群管理员GM利用其私钥SKM及群秘密寄存器Sreg和群成员A产生的签名μ打开群成员证书返回i,证据T,从而确定群成员身份值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811318235.XA CN109413078B (zh) | 2018-11-07 | 2018-11-07 | 一种基于标准模型下群签名的匿名认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811318235.XA CN109413078B (zh) | 2018-11-07 | 2018-11-07 | 一种基于标准模型下群签名的匿名认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109413078A CN109413078A (zh) | 2019-03-01 |
CN109413078B true CN109413078B (zh) | 2021-08-03 |
Family
ID=65472100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811318235.XA Active CN109413078B (zh) | 2018-11-07 | 2018-11-07 | 一种基于标准模型下群签名的匿名认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109413078B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110502931B (zh) * | 2019-08-15 | 2021-05-04 | 广东工业大学 | 一种基于区块链的互联网仲裁和隐私保护方法 |
CN111064581B (zh) * | 2019-12-28 | 2022-11-08 | 西安工业大学 | 一种有连接能力的隐私保护方法及系统 |
CN112600675B (zh) * | 2020-12-04 | 2022-11-01 | 网易(杭州)网络有限公司 | 基于群签名的电子投票方法及装置、电子设备、存储介质 |
CN112364331A (zh) * | 2021-01-12 | 2021-02-12 | 北京中超伟业信息安全技术股份有限公司 | 一种匿名认证方法及系统 |
CN114615278B (zh) * | 2022-02-18 | 2024-04-12 | 陕西师范大学 | 基于区块链的完全匿名认证方法 |
CN115499135B (zh) * | 2022-09-14 | 2024-04-12 | 山东大学 | 一种基于对称密码的环签名方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106992988A (zh) * | 2017-05-11 | 2017-07-28 | 浙江工商大学 | 一种跨域匿名资源共享平台及其实现方法 |
CN107071774A (zh) * | 2017-03-23 | 2017-08-18 | 郭明 | 一种基于身份短群签名的vanet接入认证方法 |
-
2018
- 2018-11-07 CN CN201811318235.XA patent/CN109413078B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107071774A (zh) * | 2017-03-23 | 2017-08-18 | 郭明 | 一种基于身份短群签名的vanet接入认证方法 |
CN106992988A (zh) * | 2017-05-11 | 2017-07-28 | 浙江工商大学 | 一种跨域匿名资源共享平台及其实现方法 |
Non-Patent Citations (2)
Title |
---|
A threshold anonymous authentication protocol for VANETS;JUN SHAO.el;《IEEE》;20160331;正文第3-5页 * |
一种在标准模型下具有CCA匿名性的动态群签名方案;岳笑含等;《小型微型计算机系统》;20150131;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109413078A (zh) | 2019-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109413078B (zh) | 一种基于标准模型下群签名的匿名认证方法 | |
Li et al. | Fuzzy identity-based data integrity auditing for reliable cloud storage systems | |
Escala et al. | Revocable attribute-based signatures with adaptive security in the standard model | |
Shahandashti et al. | Threshold attribute-based signatures and their application to anonymous credential systems | |
US8433897B2 (en) | Group signature system, apparatus and storage medium | |
CN107609417B (zh) | 用于审计和追踪的匿名消息发送系统及方法 | |
Hashimoto et al. | Unrestricted and compact certificateless aggregate signature scheme | |
CN111064734A (zh) | 一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置 | |
JP2002534701A (ja) | 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム | |
Canard et al. | Protecting privacy by sanitizing personal data: a new approach to anonymous credentials | |
KR20030062401A (ko) | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 | |
CN109902508A (zh) | 一种凭证签发者匿名的实体鉴别方法及系统 | |
Cui et al. | Escrow free attribute-based signature with self-revealability | |
Takaragi et al. | Secure revocation features in ekyc-privacy protection in central bank digital currency | |
Li et al. | A forward-secure certificate-based signature scheme | |
Tian et al. | A systematic method to design strong designated verifier signature without random oracles | |
CN109586917B (zh) | 基于非对称密钥池的抗量子计算的签章方法和签章系统 | |
Tso | A new way to generate a ring: Universal ring signature | |
Li et al. | A secure two-factor authentication scheme from password-protected hardware tokens | |
Yang et al. | Certificateless universal designated verifier signature schemes | |
Li et al. | Attribute-based anonymous credential: Delegation, traceability, and revocation | |
Ma et al. | Catch me if you can: A Secure Bilateral Access Control System With Anonymous Credentials | |
Tian et al. | A short non-delegatable strong designated verifier signature | |
Seita et al. | Speeding up revocable group signature with compact revocation list using vector commitments | |
Vu et al. | An efficient approach for electronic voting scheme without an authenticated channel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231129 Address after: Room 606, No. 39-1, Chuangxin Second Road, Shenyang area, China (Liaoning) pilot Free Trade Zone, Shenyang, Liaoning Province Patentee after: Liaoning Ranhui Technology Co.,Ltd. Address before: 110870, No. 111, Shen Xi Road, Shenyang economic and Technological Development Zone, Shenyang, Liaoning Patentee before: SHENYANG University OF TECHNOLOGY |
|
TR01 | Transfer of patent right |