CN109617700A - 基于无证书的单向多跳代理重签名方法 - Google Patents

基于无证书的单向多跳代理重签名方法 Download PDF

Info

Publication number
CN109617700A
CN109617700A CN201910054136.3A CN201910054136A CN109617700A CN 109617700 A CN109617700 A CN 109617700A CN 201910054136 A CN201910054136 A CN 201910054136A CN 109617700 A CN109617700 A CN 109617700A
Authority
CN
China
Prior art keywords
signature
key
message
weight
generates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910054136.3A
Other languages
English (en)
Inventor
吴言
熊虎
梅倩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201910054136.3A priority Critical patent/CN109617700A/zh
Publication of CN109617700A publication Critical patent/CN109617700A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及移动互联网安全及密码学领域,具体讲的是一种基于无证书的单向多跳代理重签名方法。在代理重签名中,一个半可信的代理服务器利用转换密钥,可以将受托者Alice在消息m上的签名转换为委托者Bob在同一消息m上的签名,并且代理服务器自身不能生成受托者和委托者任意一方的签名。为了解决现有的代理重签名方法在无证书密码体制下单向多跳属性研究的不足,本发明提供了一种基于无证书的单向多跳代理重签名方法,允许代理服务器在无证书公钥密码体制下将受托者在消息m上的签名单向转换为在相同消息m下委托者的签名,并且生成的新签名能够再次进行重签名操作,成功实现了代理重签名在无证书体制下的单向性和多跳性。

Description

基于无证书的单向多跳代理重签名方法
技术领域
本发明涉及移动互联网及密码学领域,具体讲是涉及一种基于无证书的单向多跳代理重签名方法。
背景技术
在基于PKI的公钥密码体制中,用户的身份和公钥通过由可信证书颁发机构颁发的证书进行绑定,这也导致证书的管理不可避免地产生巨大的额外开销。作为基于PKI的公钥密码体制的替代方法,基于身份的公钥密码体制在1984年被Shamir提出。在该体制中,用户的公钥可以容易地从其自身的身份或电子邮件地址等一些能唯一标识用户身份的信息中导出,而用户的私钥是由PKG生成。因此,基于身份的公钥密码体制虽然优雅地消除了证书的必要性,但是由于PKG知道用户的私钥并可以轻松地进行伪造攻击,该体制也存在密钥托管问题。为了进一步解决密钥托管问题,Al-Riyami等人在2003年提出了基于无证书的公钥密码体制这一概念。在基于无证书的密码体制中,用户的私钥包括由用户本身选择的秘密值和由KGC生成的部分私钥,这样的构造成功地解决了密钥托管问题。
1998年,Blaze等人首次提出代理重签名的概念。在代理重签名中,一个半可信代理服务器通过转换密钥把受托者Alice在消息m上的签名转换为委托者Bob在同一消息下的签名,并且代理服务器自身不能生成受托者和委托者任意一方的签名。但是由于Blaze等人没有提出代理重签名的形式化定义,使得人们没有很好地认识到其优点。直到2005年,Ateniese和Hohenberger在指出BBS方法缺陷的同时,形式化定义了代理重签名以及它的安全性模型。代理重签名算法才重新回到人们的视野中,具有单/双向、单/多跳等不同属性的代理重签名相继被提出。单向性是指代理服务器只被允许将受托者在消息m上的签名转换为委托者在相同消息下的签名,该过程不可逆;双向性是指具有重签名密钥的代理服务器不仅可以将受托者在消息m上的签名转换为委托者在相同消息m上的签名,也能将委托者在消息m上的签名转换为受托者在相同消息m上的签名。单跳性是指只有由签名算法生成的签名才能作为输入在重签名算法中执行;多跳性是指除了由签名算法生成的签名,由重签名算法进行转换后生成的新签名也能再次在重签名算法中执行。然而,目前现有的代理重签名方法都是基于PKI或基于身份公钥密码系统下的单向单跳方法,这些密码系统所带来的固有开销和安全方面的缺陷,以及单跳属性无法满足实际环境中对扩展性需求的问题,使得代理重签名的应用受到了极大的限制。
发明内容
为了克服上述代理重签名方法的缺陷,本发明提供了一种基于无证书的单向多跳代理重签名方法。
本发明所采用的技术方法是:通过技巧性地对代理重签名中的转换密钥等结构和算法进行设计,并将无证书公钥密码体制与代理重签名原语结合,使得代理服务器在无证书密码系统下将受托者在消息m上的签名单向转换为在相同消息下委托者的签名,并且生成的新签名能够再次进行重签名操作,成功实现了受托者签名在无证书系统下以单向和多跳的属性转换为委托者签名的转换,有效解决了现有代理重签名方法因密码系统和属性缺陷而存在的在实际应用中不安全、低效和难扩展的问题。
与现有技术相比,本发明的有益效果是技巧性地将无证书公钥密码体制与具有单向多跳属性的代理重签名方法相结合,避免了证书管理所带来的昂贵开销和密钥托管造成的安全缺陷,有效解决了现有代理重签名方法在实际应用中所存在的不安全、低效和难扩展的问题。
本发明中的基于无证书的单向多跳代理重签名方法涉及三个实体:代理服务器、受托者和委托者。
具体实施方式
本发明实施方式包含以下八个算法。
(1)系统初始化Setup:
(a)选取两个阶为素数p的循环群G和GT,一个双线性对e:G×G→GT。P是G的生成元;
(b)在模p的最小非负简化剩余系上随机选取一个数msk作为系统主密钥,并且计算mpk=msk·P作为系统主公钥;
(c)随机选取两个Hash函数和H2:{0,1}*→G;
(d)发布系统参数params={G;GT;p;e;P;mpk;H1,H2},秘密保存主密钥msk。
(2)部分私钥生成Partial-Secret-Key-Generation:
(a)随机在上选取一个数ri,计算Ri=ri·P;
(b)计算h1,i=H1(IDi,Ri)和si=ri+h1,i·msk mod p;
(c)返回用户对应的部分私钥SKi=(Ri,si)。部分私钥SKi的有效性可以通过检查等式si·P=Ri+h1,i·mpk是否成立进行验证。
(3)秘密值生成Secret-Value-Generation:
(a)随机在上选取一个数xi作为用户对应的秘密值。
(4)公钥生成Public-Key-Generation:
(a)计算PKi=xi·P并设置PKi为用户的公钥。
(5)重签名密钥生成ReKey:
(a)输入系统参数params,委托者的身份IDi和公钥PKi,以及受托者的秘密值和部分私钥。
(b)计算
(c)生成重签名密钥
(6)签名生成Sign:
(a)随机在上选取l(l≥1)个数(t1,...,tl)。l表示对消息m的签名级数,当用户生成一个对消息m的初始签名时,l=1;原签名每经过一次重签名算法生成新签名时,l=l+1;
(b)计算
其中h2,i=H2(m);
(c)生成签名
(7)重签名ReSigm:
(a)输入系统参数params,受托者IDi对消息m的第l级签名和重签名密钥
(b)首先,通过检查等式Verify((σi,l),m,IDi,PKi)=1是否成立,验证委托者签名的有效性;
(c)如果签名无效,则拒绝。如果签名有效,进行重签名操作:随机在上选取l+1个数(t′1,...,t′l+1),并计算
(d)σ′=(σ′(1),:::,σ′(2(l+2)))是重签名算法生成的签名。
(8)签名验证Verify:
(a)输入系统参数params、签名者的公钥PKi和签名者对消息m第l级的签名σi
(b)计算h1,i=H1(IDi,Ri),h2,i=H2(m),通过检查等式
是否成立,验证签名有效性;
(c)如果签名有效,则输出1;否则,输出0。
注:方法正确性:
(1)等式一:
(2)等式二:
(3)等式三:

Claims (3)

1.一种基于无证书的单向多跳代理重签名方法,其特征在于:
(1)允许代理服务器在无证书公钥密码体制下将受托者Alice在消息m上的签名转换为在相同消息下委托者Bob的签名;
(2)所提出方案具有单向性,即只能将受托者Alice在消息m上的签名转换为在相同消息下委托者Bob的签名,该转换过程不可逆;
(3)所提出方案具有多跳性,即重签名算法中输入的签名既可以是由签名算法生成的签名,也可以是由重签名算法进行转换后生成的新签名;
(4)通过将无证书公钥密码体制与单向多跳代理重加密方案结合,有效解决了代理重签名在实际应用中安全、效率和扩展性方面的问题。
2.根据权利要求1所述的基于无证书的单向多跳代理重签名方法,包含以下八个概率多项式时间算法:
(1)系统初始化Setup:输入安全参数,该算法生成系统主密钥、主公钥以及系统参数;
(2)部分私钥生成Partial-Secret-Key-Generation:输入系统参数、主密钥以及用户身份,该算法生成该用户对应的部分私钥;
(3)秘密值生成Secret-Value-Generation:该算法生成用户对应的秘密值;
(4)公钥生成Public-Key-Generation:输入系统参数和用户的秘密值,该算法生成该用户对应的公钥;
(5)重签名密钥生成ReKey:输入系统参数,受托者的身份和公钥,以及委托者的身份、秘密值和部分私钥,该算法生成重签名密钥;
(6)签名生成Sign:输入系统参数、签名者的私钥和消息m,该算法生成签名者在消息m上的签名;
(7)重签名ReSign:输入系统参数、重签名密钥和受托者在消息m上的签名,该算法首先验证受托者在消息m上签名的有效性,如果签名有效,则将受托者在消息m上的签名转换为委托者在相同消息下的签名,否则,则拒绝;
(8)签名验证Verify:输入系统参数、签名者的公钥和签名者对消息m的签名,该算法验证签名有效性,如果签名有效,则输出1;否则,输出0。
3.根据权利要求2所述的一种基于无证书的单向多跳代理重签名方案,其特征在于,具体算法实施步骤如下:
(1)系统初始化Setup:
(a)选取两个阶为素数p的循环群G和GT,一个双线性对e:G×G→GT
P是G的生成元;
(b)在模p的最小非负简化剩余系上随机选取一个数msk作为系统主密钥,并且计算mpk=msk·P作为系统主公钥;
(c)随机选取两个Hash函数H1和H2:{0,1}*→G;
(d)发布系统参数params={G,GT,p,e,P,mpk,H1,H2},秘密保存主密钥msk;
(2)部分私钥生成Partial-Secret-Key-Generation:
(a)随机在上选取一个数ri,计算Ri=ri·P;
(b)计算h1,i=H1(IDi,Ri)和si=ri+h1,i·msk mod p;
(c)返回用户对应的部分私钥SKi=(Ri,si),部分私钥SKi的有效性可以通过检查等式si·P=Ri+h1,i·mpk是否成立进行验证;
(3)秘密值生成Secret-Value-Generation:
(a)随机在上选取一个数xi作为用户对应的秘密值;
(4)公钥生成Public-Key-Generation:
(a)计算PKi=xi·P并设置PKi为用户的公钥;
(5)重签名密钥生成ReKey:
(a)输入系统参数params,委托者的身份IDi和公钥PKi,以及受托者的秘密值xi和部分私钥SKi
(b)计算 其中h1,i=H1(IDi,Ri);
(c)生成重签名密钥
(6)签名生成Sign:
(a)随机在上选取l(l≥1)个数(t1,...,tl),l表示对消息m的签名级数,当用户生成一个对消息m的初始签名时,l=1;原签名每经过一次重签名算法生成新签名时,l=l+1;
(b)计算
其中h2,i=H2(m);
(c)生成签名
(7)重签名ReSign:
(a)输入系统参数params,委托者IDi对消息m的第l级签名 和重签名密钥
(b)首先,通过检查等式Verify((σi,l),m,IDi,PKi)=1是否成立,验证委托者签名的有效性;
(c)如果签名无效,则拒绝,如果签名有效,进行重签名操作:随机在上选取l+1个数(t′1,…,t′l+1),并计算
(d)σ′=(σ′(1),...,σ′(2(l+2)))是重签名算法生成的签名;
(8)签名验证Verify:
(a)输入系统参数params、签名者的公钥PKi和签名者对消息m第l级的签名σi
(b)计算h1,i=H1(IDi,Ri),h2,i=H2(m),通过检查等式
是否成立,验证签名有效性;
(c)如果签名有效,输出1;否则,输出0;注:方案正确性:
(1)等式一:
(2)等式二:
(3)等式三:
CN201910054136.3A 2019-01-21 2019-01-21 基于无证书的单向多跳代理重签名方法 Pending CN109617700A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910054136.3A CN109617700A (zh) 2019-01-21 2019-01-21 基于无证书的单向多跳代理重签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910054136.3A CN109617700A (zh) 2019-01-21 2019-01-21 基于无证书的单向多跳代理重签名方法

Publications (1)

Publication Number Publication Date
CN109617700A true CN109617700A (zh) 2019-04-12

Family

ID=66020238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910054136.3A Pending CN109617700A (zh) 2019-01-21 2019-01-21 基于无证书的单向多跳代理重签名方法

Country Status (1)

Country Link
CN (1) CN109617700A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677243A (zh) * 2019-09-18 2020-01-10 成都飞机工业(集团)有限责任公司 一种支持异构公钥系统的代理重签名方案的构造方法
CN111314087A (zh) * 2020-02-11 2020-06-19 南京信息工程大学 基于代理重签名的电子文件前端控制方法
CN111754233A (zh) * 2020-06-29 2020-10-09 兴唐通信科技有限公司 基于多方签名的电子支付方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363218A (zh) * 2014-11-04 2015-02-18 河海大学 一种基于证书条件代理重加密方法和系统
CN105025024A (zh) * 2015-07-22 2015-11-04 河海大学 一种基于无证书条件代理重加密系统与方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363218A (zh) * 2014-11-04 2015-02-18 河海大学 一种基于证书条件代理重加密方法和系统
CN105025024A (zh) * 2015-07-22 2015-11-04 河海大学 一种基于无证书条件代理重加密系统与方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王红兵: ""基于双线性配对的代理重加密的研究"", 《中国博士学位论文全文数据库 信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677243A (zh) * 2019-09-18 2020-01-10 成都飞机工业(集团)有限责任公司 一种支持异构公钥系统的代理重签名方案的构造方法
CN110677243B (zh) * 2019-09-18 2021-12-03 成都飞机工业(集团)有限责任公司 一种支持异构公钥系统的代理重签名方案的构造方法
CN111314087A (zh) * 2020-02-11 2020-06-19 南京信息工程大学 基于代理重签名的电子文件前端控制方法
CN111754233A (zh) * 2020-06-29 2020-10-09 兴唐通信科技有限公司 基于多方签名的电子支付方法和系统
CN111754233B (zh) * 2020-06-29 2023-11-07 兴唐通信科技有限公司 基于多方签名的电子支付方法和系统

Similar Documents

Publication Publication Date Title
CN104539423B (zh) 一种无双线性对运算的无证书公钥密码体制的实现方法
Li et al. Certificate-based signature: security model and efficient construction
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
CN111342973B (zh) 一种安全的pki与ibc之间的双向异构数字签名方法
Gennaro et al. RSA-based undeniable signatures
CN111010272B (zh) 一种标识私钥生成和数字签名方法及系统和装置
CN103746811B (zh) 从身份公钥系统到证书公钥系统的匿名签密方法
US8074067B2 (en) Member certificate acquiring device, member certificate issuing device, group signing device, and group signature verifying device
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN102546173B (zh) 基于证书的数字签名系统及签名方法
CN104821880A (zh) 一种无证书广义代理签密方法
CN106936584B (zh) 一种无证书公钥密码系统的构造方法
CN108989054A (zh) 一种密码系统及数字签名方法
CN103220146B (zh) 基于多变量公钥密码体制的零知识数字签名方法
KR20030062401A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
CN109617700A (zh) 基于无证书的单向多跳代理重签名方法
CN104767611A (zh) 一种从公钥基础设施环境到无证书环境的签密方法
Wang et al. A modified efficient certificateless signature scheme without bilinear pairings
CN101697513A (zh) 数字签名方法、验证方法、数字签名装置及数字签名系统
CN109951288A (zh) 一种基于sm9数字签名算法的分级签名方法和系统
CN107332665A (zh) 一种格上基于身份的部分盲签名方法
CN112989436A (zh) 一种基于区块链平台的多重签名方法
CN102299795A (zh) 基于身份的签密方法和系统
CN104579661A (zh) 基于身份的电子签章的实现方法和装置
Cheng et al. On the security of a certicateless signature scheme in the standard model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190412

WD01 Invention patent application deemed withdrawn after publication