CN110233725B - 多源网络编码的同态无证书签名方法 - Google Patents
多源网络编码的同态无证书签名方法 Download PDFInfo
- Publication number
- CN110233725B CN110233725B CN201910453907.6A CN201910453907A CN110233725B CN 110233725 B CN110233725 B CN 110233725B CN 201910453907 A CN201910453907 A CN 201910453907A CN 110233725 B CN110233725 B CN 110233725B
- Authority
- CN
- China
- Prior art keywords
- signature
- key
- network coding
- source network
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种多源网络编码的同态无证书签名方法由系统初始化、生成用户个人密钥、生成部分私钥、生成签名密钥、签名、组合消息、接收者签名验证步骤组成。由于本发明分别在E、G的签名、验证步骤中,将密码学中的无证书签名和多源网络编码结合,来抵御多源网络编码中的污染攻击;在无证书签名中加入代标识符I的哈希函数HG(I),可有效地抵抗重放攻击;采用消息的哈希函数的同态性,可有效地进行数据验证;采用标量乘的运算方法,减少了计算时间,提高验证效率,减少资源消耗。具有抵抗污染攻击和重放攻击效果好、计算时间短、验证效率高、资源消耗少等优点,可以在多源网络编码中推广应用。
Description
技术领域
本发明属于网络信息安全技术领域,具体涉及到多源网络编码、密码学中的同态哈希函数和无证书签名方法。
背景技术
网络编码通过允许路由器在重新传输之前转换接收到的数据方法,取代了传统的“存储和转发”网络路由方式。采用网络编码不仅可以提高网络传输速率、吞吐量、可靠性、减少能量消耗还能节省网络资源。但提高网络综合性能上体现出极大优势的同时也带来了许多污染威胁。当网络中的部分节点是恶意的,并且转发了无效组合的数据包,这些无效数据包与下游的有效数据包进行组合,进而迅速污染整个网络,最终使得通信系统崩溃,宿节点无法恢复原始信息。这些不安全因素很大程度上限制了网络编码的应用范围,阻碍了它在现实生活中的应用。
传统的数字签名方法不能抵御污染攻击和重放攻击,目前没有采用多源网络编码的同态无证书签名方法抵御污染攻击和重放攻击的问题,如何采用多源网络编码构建同态无证书签名是当前密码学中需要迫切解决的一个技术问题。
发明内容
本发明所要解决的技术问题在于克服上述现有技术的缺点,提供一种安全性强、计算效率高、可以抵御污染攻击和重放攻击的多源网络编码的同态无证书签名方法。
解决上述技术问题所采用的技术方案由下述步骤组成:
A、系统初始化
(A1)设系统安全参数为1k,密钥生成中心KGC选取一个大素数q,q≤2k,并生成以q为阶的加法循环群G1,选取加法循环群G1的一个生成元P,P∈G1。
Ppub=s·P
(A3)单向抗碰撞hash函数HG:
{0,1}*→G1
确定消息代标识符I的哈希值A:
A=HG(I)
其中I∈{0,1}*,用下式确定安全哈希函数H1:
(A4)密钥生成中心KGC公开系统参数params:
params={q,G1,P,Ppub,H1,HG(I)}
密钥生成中心KGC保密系统主密钥s。
B、生成用户个人密钥
节点Ui随机选取xi作为用户个人私钥,确定对应的公钥Yi:
Yi=xi·P
C、生成部分私钥
密钥生成中心KGC选取随机数yi,确定用户的部分私钥di:
di=s+yi+H1(IDi,Yi)
D、生成签名密钥
节点Ui收到部分私钥di,确定签名密钥Si、签名公钥Pi:
Si=di+xi·H1(IDi,Yi)
Pi=Si·P
E、签名
Ki=ki·HG(I)·P
其中m+n是有限的正整数。
确定待签名源消息vi的签名对σi:
σi=(Ki,Vi)
F、组合消息
(F1)多源网络编码的中间节点将接收到的消息组合为w:
其中βi是消息的全局编码向量,为(β1,β2,…,βm),i为有限的正整数;
(F2)确定组合消息w的哈希函数h(w):
G、接收者签名验证
接收者收到组合消息w、哈希函数h(w)以及签名σ,进行验证:
(G1)接收者确定代标识符I的哈希值A',若
A'=HG(I),
则接受签名,否则拒绝该签名。
(G2)接收者确定哈希函数h(w),若
则接受签名,否则拒绝该签名。
(G3)接收者验证
Ki=Vi·Pi–h(w)·P
是否成立,如果成立,签名成功;否则签名失败。
在本发明的系统初始化步骤A中的大素数q为1344156044276891780330315858047831103119846111951。
在本发明的系统初始化步骤A中的大素数q为1248068881904942296572604080834739402838498312531。
在本发明的系统初始化步骤A中的大素数q为1366294046726635493399336680549214898319268492501。
本发明采用同态哈希函数和无证书签名,简化了中间节点的验证过程,减少了计算复杂度,降低了能源消耗,不仅能够抵抗污染攻击,还能有效地抵御重放攻击。本发明具有安全性强、计算效率高等优点,可以在多源网络编码中推广应用。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于这些实施例。
实施例1
在图1中,本实施例以密钥生成中心KGC选取的大素数q是1344156044276891780330315858047831103119846111951为例,多源网络编码的同态无证书签名方法由下述步骤组成:
A、系统初始化
(A1)设系统安全参数为1k,密钥生成中心KGC选取一个大素数q,q是1344156044276891780330315858047831103119846111951,并生成以q为阶的加法循环群G1,选取加法循环群G1的一个生成元P,P∈G1。
Ppub=s·P
(A3)单向抗碰撞hash函数HG:
{0,1}*→G1
确定消息代标识符I的哈希值A:
A=HG(I)
其中I∈{0,1}*,用下式确定安全哈希函数H1:
(A4)密钥生成中心KGC公开系统参数params:
params={q,G1,P,Ppub,H1,HG(I)}
密钥生成中心KGC保密系统主密钥s。
B、生成用户个人密钥
节点Ui随机选取xi作为用户个人私钥,确定对应的公钥Yi:
Yi=xi·P
C、生成部分私钥
密钥生成中心KGC选取随机数yi,确定用户的部分私钥di:
di=s+yi+H1(IDi,Yi)
D、生成签名密钥
节点Ui收到部分私钥di,确定签名密钥Si、签名公钥Pi:
Si=di+xi·H1(IDi,Yi)
Pi=Si·P
E、签名
Ki=ki·HG(I)·P
其中m+n是有限的正整数。
确定待签名源消息vi的签名对σi:
σi=(Ki,Vi)
F、组合消息
(F1)多源网络编码的中间节点将接收到的消息组合为w:
其中βi是消息的全局编码向量,为(β1,β2,…,βm),i为有限的正整数。
(F2)确定组合消息w的哈希函数h(w):
G、接收者签名验证
接收者收到组合消息w、哈希函数h(w)以及签名σ,进行验证:
(G1)接收者确定代标识符I的哈希值A',若
A'=HG(I),
则接受签名,否则拒绝该签名。
(G2)接收者确定哈希函数h(w),若
则接受签名,否则拒绝该签名。
(G3)接收者验证
Ki=Vi·Pi–h(w)·P
是否成立,如果成立,签名成功;否则签名失败。
由于本发明分别在E、G的签名、验证步骤中,将密码学中的无证书签名和多源网络编码结合,来抵御多源网络编码中的污染攻击;在无证书签名中加入代标识符I的哈希值HG(I),可有效地抵抗重放攻击;采用消息哈希函数的同态性,可有效进行数据验证;采用标量乘的运算方法,减少了计算时间,提高验证效率,减少资源消耗。具有抵抗污染攻击和重放攻击效果好、计算时间短、验证效率高、资源消耗少等优点。
实施例2
本实施例以密钥生成中心KGC选取的大素数q是1248068881904942296572604080834739402838498312531为例,多源网络编码的同态无证书签名方法由下述步骤组成:
A、系统初始化
(A1)设系统安全参数为1k,密钥生成中心KGC选取一个大素数q,q是1248068881904942296572604080834739402838498312531,并生成以q为阶的加法循环群G1,选取加法循环群G1的一个生成元P,P∈G1。
Ppub=s·P
(A3)单向抗碰撞hash函数HG:
{0,1}*→G1
确定消息代标识符I的哈希值A:
A=HG(I)
其中I∈{0,1}*,用下式确定安全哈希函数H1:
(A4)密钥生成中心KGC公开系统参数params:
params={q,G1,P,Ppub,H1,HG(I)}
密钥生成中心KGC保密系统主密钥s。
其它步骤与实施例1相同。
实施例3
本实施例以密钥生成中心KGC选取的大素数q是1366294046726635493399336680549214898319268492501为例,多源网络编码的同态无证书签名方法由下述步骤组成:
A、系统初始化
(A1)设系统安全参数为1k,密钥生成中心KGC选取一个大素数q,q是1366294046726635493399336680549214898319268492501,并生成以q为阶的加法循环群G1,选取加法循环群G1的一个生成元P,P∈G1。
Ppub=s·P
(A3)单向抗碰撞hash函数HG:
{0,1}*→G1
确定消息代标识符I的哈希值A:
A=HG(I)
其中I∈{0,1}*,用下式确定安全哈希函数H1:
(A4)密钥生成中心KGC公开系统参数params:
params={q,G1,P,Ppub,H1,HG(I)}
密钥生成中心KGC保密系统主密钥s。
其它步骤与实施例1相同。
Claims (4)
1.一种多源网络编码的同态无证书签名方法,其特征在于它是由下述步骤组成:
A、系统初始化
(A1)设系统安全参数为1k,密钥生成中心KGC选取一个大素数q,q≤2k,并生成以q为阶的加法循环群G1,选取加法循环群G1的一个生成元P,P∈G1;
(A2)密钥生成中心KGC随机选取s∈Zr *作为系统主密钥,并确定系统主公钥Ppub:
Ppub=s·P
其中Zr *为模r剩余类环中的可逆元全体;
(A3)单向抗碰撞hash函数HG:
{0,1}*→G1
确定消息代标识符I的哈希值A:
A=HG(I)
其中I∈{0,1}*,用下式确定安全哈希函数H1:
{0,1}*×G1→Zr *
(A4)密钥生成中心KGC公开系统参数params:
params={q,G1,P,Ppub,H1,HG(I)}
密钥生成中心KGC保密系统主密钥s;
B、生成用户个人密钥
节点Ui随机选取xi作为用户个人私钥,确定对应的公钥Yi:
Yi=xi·P
其中xi∈Zr *,i为1,2,…,m;m为有限的正整数,用户公开公钥Yi,保密私钥xi;
C、生成部分私钥
密钥生成中心KGC选取随机数yi,确定用户的部分私钥di:
di=s+yi+H1(IDi,Yi)
其中yi∈Zr *,IDi为签名者的身份,密钥生成中心KGC通过安全信道将部分私钥di发送给节点Ui;
D、生成签名密钥
节点Ui收到部分私钥di,确定签名密钥Si、签名公钥Pi:
Si=di+xi·H1(IDi,Yi)
Pi=Si·P
E、签名
设定待签名源消息为vi,vi∈{0,1}*,节点Ui选取随机数ki,ki∈Zr *,确定Ki、待签名源消息vi的哈希函数h(vi)、Vi:
Ki=ki·HG(I)·P
Vi=Si -1·(ki·HG(I)+h(vi))
其中m+n是有限的正整数;
确定待签名源消息vi的签名对σi:
σi=(Ki,Vi)
F、组合消息
(F1)多源网络编码的中间节点将接收到的消息组合为w:
其中βi是消息的全局编码向量,βi为(β1,β2,…,βm),i为有限的正整数;
(F2)确定组合消息w的哈希函数h(w):
G、接收者签名验证
接收者收到组合消息w、哈希函数h(w)以及签名σ,进行验证:
(G1)接收者确定代标识符I的哈希值A',若
A'=HG(I),
则接受签名,否则拒绝该签名;
(G2)接收者确定哈希函数h(w),若
则接受签名,否则拒绝该签名;
(G3)接收者验证
Ki=Vi·Pi–h(w)·P
是否成立,如果成立,签名成功;否则签名失败。
2.根据权利要求1所述的多源网络编码的同态无证书签名方法,其特征在于:所述的系统初始化步骤A中的大素数q为1344156044276891780330315858047831103119846111951。
3.根据权利要求1所述的多源网络编码的同态无证书签名方法,其特征在于:所述的系统初始化步骤A中的大素数q为1248068881904942296572604080834739402838498312531。
4.根据权利要求1所述的多源网络编码的同态无证书签名方法,其特征在于:所述的系统初始化步骤A中的大素数q为1366294046726635493399336680549214898319268492501。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910453907.6A CN110233725B (zh) | 2019-05-29 | 2019-05-29 | 多源网络编码的同态无证书签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910453907.6A CN110233725B (zh) | 2019-05-29 | 2019-05-29 | 多源网络编码的同态无证书签名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110233725A CN110233725A (zh) | 2019-09-13 |
CN110233725B true CN110233725B (zh) | 2021-10-19 |
Family
ID=67858813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910453907.6A Active CN110233725B (zh) | 2019-05-29 | 2019-05-29 | 多源网络编码的同态无证书签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110233725B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404689B (zh) * | 2020-02-14 | 2023-02-28 | 南京师范大学 | 基于身份的轻量级线性同态网络编码签名方法 |
CN111901123B (zh) * | 2020-07-15 | 2022-07-05 | 杭州安恒信息安全技术有限公司 | 一种sm2签名的生成方法、存储介质和终端 |
CN113890890B (zh) * | 2021-09-28 | 2024-02-06 | 西安建筑科技大学 | 一种应用于智慧医疗系统的高效数据管理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107438006A (zh) * | 2017-09-12 | 2017-12-05 | 西安电子科技大学 | 全匿名无证书的多接收者签密方法 |
CN108989050A (zh) * | 2018-08-23 | 2018-12-11 | 电子科技大学 | 一种无证书数字签名方法 |
CN108989053A (zh) * | 2018-08-29 | 2018-12-11 | 武汉珈港科技有限公司 | 一种基于椭圆曲线的无证书公钥密码体制实现方法 |
CN109274506A (zh) * | 2018-11-23 | 2019-01-25 | 浙江工商大学 | 一种基于国密sm2的无证书签名方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9628282B2 (en) * | 2014-10-10 | 2017-04-18 | Verizon Patent And Licensing Inc. | Universal anonymous cross-site authentication |
-
2019
- 2019-05-29 CN CN201910453907.6A patent/CN110233725B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107438006A (zh) * | 2017-09-12 | 2017-12-05 | 西安电子科技大学 | 全匿名无证书的多接收者签密方法 |
CN108989050A (zh) * | 2018-08-23 | 2018-12-11 | 电子科技大学 | 一种无证书数字签名方法 |
CN108989053A (zh) * | 2018-08-29 | 2018-12-11 | 武汉珈港科技有限公司 | 一种基于椭圆曲线的无证书公钥密码体制实现方法 |
CN109274506A (zh) * | 2018-11-23 | 2019-01-25 | 浙江工商大学 | 一种基于国密sm2的无证书签名方法 |
Non-Patent Citations (1)
Title |
---|
可证安全的高效无证书签名方案;周彦伟等;《陕西师范大学学报(自然科学版)》;20170910;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110233725A (zh) | 2019-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sobti et al. | Cryptographic hash functions: a review | |
Kalai | Smooth projective hashing and two-message oblivious transfer | |
CN110233725B (zh) | 多源网络编码的同态无证书签名方法 | |
CN104113420A (zh) | 一种基于身份的可聚合签密方法 | |
CN113079021B (zh) | 基于无证书的网络编码格环签密方法 | |
CN113708924B (zh) | 基于区块链的椭圆曲线门限签名方法 | |
CN110943845A (zh) | 一种轻量级两方协同产生sm9签名的方法及介质 | |
CN112187770B (zh) | 一种基于近岸物联网的多源海洋数据安全融合与统计方法 | |
CN110011806B (zh) | 多源网络编码机制下多重同态签名方法 | |
CN111669275A (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
CN110086628B (zh) | 单源网络编码环境下椭圆曲线签名的方法 | |
Liu et al. | A secure and efficient code-based signature scheme | |
Wang | Insecure``Provably Secure Network Coding''and Homomorphic Authentication Schemes for Network Coding | |
CN107425972B (zh) | 一种格上基于身份的分级加密方法 | |
CN111404689B (zh) | 基于身份的轻量级线性同态网络编码签名方法 | |
CN113079024A (zh) | 格上的无证书代理签密方法 | |
CN111726223A (zh) | 一种基于身份的多签密方案 | |
Katz | Binary tree encryption: constructions and applications | |
Li et al. | eBiBa: a post-quantum hash-based signature with small signature size in the continuous communication of large-scale data | |
Yu et al. | A lattice-based efficient heterogeneous signcryption scheme for secure network communications | |
Yan et al. | Short Signatures for Multi-source Network Coding | |
Karrothu et al. | A systematic analysis of identity based encryption (IBE) | |
CN111756539B (zh) | 一种可重随机的标识加解密方法 | |
CN117201015B (zh) | 基于无证书的多信源网络编码群签密方法 | |
Amir et al. | Secure DSR Routing Protocol Based on Homomorphic Digital Signature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20190913 Assignee: Beijing Shengbang Saiyun Technology Co.,Ltd. Assignor: XI'AN University OF POSTS & TELECOMMUNICATIONS Contract record no.: X2022980018056 Denomination of invention: Homomorphic certificateless signature method for multi-source network coding Granted publication date: 20211019 License type: Common License Record date: 20221012 |
|
EE01 | Entry into force of recordation of patent licensing contract |