CN111147240A - 一种有追溯能力的隐私保护方法及系统 - Google Patents

一种有追溯能力的隐私保护方法及系统 Download PDF

Info

Publication number
CN111147240A
CN111147240A CN201911384477.3A CN201911384477A CN111147240A CN 111147240 A CN111147240 A CN 111147240A CN 201911384477 A CN201911384477 A CN 201911384477A CN 111147240 A CN111147240 A CN 111147240A
Authority
CN
China
Prior art keywords
group
group member
key
signature
signer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911384477.3A
Other languages
English (en)
Other versions
CN111147240B (zh
Inventor
容晓峰
曹子建
刁振军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Technological University
Original Assignee
Xian Technological University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Technological University filed Critical Xian Technological University
Priority to CN201911384477.3A priority Critical patent/CN111147240B/zh
Publication of CN111147240A publication Critical patent/CN111147240A/zh
Application granted granted Critical
Publication of CN111147240B publication Critical patent/CN111147240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Abstract

本发明公开了一种有追溯能力的隐私保护方法及系统,首先密钥产生,所述密钥产生包括建立过程和群组成员发布过程,其中建立过程是群组成员发布方产生群组公共参数、群组公钥、打开方法密钥和群组发布密钥的过程;群组成员发布过程是通过组成员和管理员之间的交互协议产生唯一的群组成员签名密钥的过程;其次根据产生的密钥进行签名;最后对得到的签名进行验证。

Description

一种有追溯能力的隐私保护方法及系统
技术领域
本发明属于信息安全技术领域,具体涉及一种有追溯能力的隐私保护方法及系统。
背景技术
信息安全是一门涉及到计算机技术、网络技术、通信技术、数论、有限域等学科的一门综合性学科。它主要研究在信息的传送过程中如何保障信息的保密性、完整性、不可否认性以防止信息在传送的过程中被伪造、假冒、篡改、恶意攻击等。
近年来随着科学技术的发展,各个国家对信息的安全要求越来越高,信息安全对一个国家的各个方面都变得越来越重要。网络信息安全问题是信息安全领域的众多重点问题中的一个。而怎样防止个人的隐私信息在网络环境中被非法截取、修改,甚至被冒充身份,又是网络安全领域亟待解决的一个重要课题。
发明内容
本发明的目的在于提供一种有追溯能力的隐私保护方法及系统,以克服现有技术的缺陷,本发明在设计匿名签名机制的过程中为其增加了打开功能,该功能能够在必要时追溯签名的真实身份,在国内外都具有较为广泛的应用前景。
为达到上述目的,本发明采用如下技术方案:
一种有追溯能力的隐私保护方法,包括以下步骤:
步骤1、密钥产生,所述密钥产生包括建立过程和群组成员发布过程,其中建立过程是群组成员发布方产生群组公共参数、群组公钥、打开方法密钥和群组发布密钥的过程;群组成员发布过程是通过组成员和管理员之间的交互协议产生唯一的群组成员签名密钥的过程;
步骤2、根据步骤1产生的密钥进行签名;
步骤3、对步骤2得到的签名进行验证。
进一步地,步骤1中建立过程具体包括以下步骤:
步骤1.1.1、选取一个阶为p的非对称双线性大素数群组对并且其对应的配对函数为e:G1×G2→GT;其中,G1和G2:椭圆曲线上阶为p的一个加法循环群,GT:阶为p的乘法循环群;
步骤1.1.2、选取一个阶为p的素数的循环群G3满足DDH难解性问题,其中,G3:椭圆曲线上阶为p的一个加法循环群;
步骤1.1.3、随机选取G1曲线上的点P1,Q1,R1
步骤1.1.4、随机选取G2曲线上的点P2
步骤1.1.5、随机选取G3曲线上的点P3
步骤1.1.6、选取一个密码杂凑函数H:{0,1}*→Zp;其中,Zp:[0,p-1]的整数的集合;
步骤1.1.7、在Zp中选取三个随机整数x,s,t;
步骤1.1.8、计算X=[x]P2,S=[s]P3和T=[t]P3
步骤1.1.9、输出:群组公共参数=(G1,G2,GT,e,G3,p,H),
群组公钥=(P1,Q1,R1,P2,P3,X,S,T),
打开方法密钥=(s,t),
组成员发布密钥=(x)。
进一步地,步骤1中群组成员发布过程包括以下步骤:
步骤1.2.1、签名方从Zp中随机选取f或从签名方的种子密钥值导出,其中f将做为群组成员签名密钥的一部分;
步骤1.2.2、签名方计算W=[f]P3
步骤1.2.3、签名方从Zp中选取u并计算U=[f]Q1+[u]R1,F=[f]P1
步骤1.2.4、签名方从Zp中选取k并计算K=[k]P1
步骤1.2.5、签名方计算e1=H(W||U||P1||F);
步骤1.2.6、签名方计算r1=e1+K mod p,s1=(1+f)-1(k-r1·f)mod p;mod表示模运算,·表示乘法运算;
步骤1.2.7、签名方发送(W,U,F,r1,s1)给群组成员发布方;
步骤1.2.8、群组成员发布方计算e2=H(W||U||P1||F);
步骤1.2.9、群组成员发布方计算t1=r1+s1 mod p;
步骤1.2.10、群组成员发布方验证等式t1!=0是否成立,若成立执行步骤1.2.11,否则验证失败,终止群成员发布过程;
步骤1.2.11、群组成员发布方计算x1=[s1]P1+[t1]F;
步骤1.2.12、群组成员发布方计算R’=(e2+x1)mod p;
步骤1.2.13、群组成员发布方验证等式R’=r1是否成立,若成立,执行步骤1.2.14,否则验证失败,终止群成员发布过程;
步骤1.2.14、群组成员发布方从Zp中选择随机整数y和v;
步骤1.2.15、群组成员发布方计算A=[1/(x+y)](P1-U-[v]R1);
步骤1.2.16、群组成员发布方将(A,y)作为签名方的群组成员凭证并发送给签名方;
步骤1.2.17、签名方计算z=u+v,并将(A,y)作为群组成员凭证;
步骤1.2.18、签名方验证等式e(A,X+[y]P2)·e([f]Q1,P2)·e([z]R1,P2)=e(P1,P2)是否成立,若成立,执行步骤1.2.20;否则验证失败,签名方退出;
步骤1.2.20、签名方的群组成员签名密钥为(f,A,y,z)。
进一步地,步骤2中根据步骤1产生的密钥进行签名时,输入群组公钥(P1,Q1,R1,P2,P3,X,S,T)、群组成员签名密钥(f,A,y,z)和未签消息m∈{0,1}*,具体包括以下步骤:
步骤2.1、签名方拥有群组成员签名密钥(f,A,y,z);
步骤2.2、签名方从Zp中随机选取g和h;
步骤2.3、签名方计算B=A+[h]R1,Z=[f+g]P3,V=[g]S和W=[g]T;
步骤2.4、签名方从Zp中随机选取整数a,b,j,n和o;
步骤2.5、签名方计算Y=e(Q1,P2)a·e(B,P2)b·e(R1,P2)j·e(R1,X)n
Z’=[a+o]P3,V’=[o]S和W’=[o]T;
步骤2.6、签名方计算c=H(p||P1||P2||P3||X||S||T||Q1||R1||B||Z||V||W||Y||V||W’||Z’||m);
步骤2.7、签名方计算f’=c·f+a mod p,y’=c·y+b mod p,z’=c·(z–h·y)+jmod p,h’=-c·h+n mod p和g’=c·g+o mod p;
步骤2.8、签名方从G1中选取P4并计算M=[f]P4
步骤2.9、签名方从Zp中选取k1并计算K1=[k1]P4
步骤2.10、签名方计算r2=c+K1 mod p,s2=(1+f)-1·(k1-r2·f)mod p;
步骤2.11、签名者输出群签名σ=(B,Z,V,W,P4,M,c,f’,y’,z’,h’,g’,r2,s2)。
进一步地,步骤3中对步骤2得到的签名进行验证时,输入消息m∈{0,1}*、群签名σ=(B,Z,V,W,P4,M,c,f’,y’,z’,h’,g’,r2,s2);以及群组公钥(P1,Q1,R1,P2,P3,X,S,T),具体包括以下步骤:
步骤3.1、计算Y=e(Q1,P2)f’·e(B,[y’]P2+[c]X)·e(R1,P2)z’·e(R1,X)h’·e(P1,P2)-c,Z’=[f’+g’]P3–[c]Z,V’=[g’]S–[c]V和W’=[g’]T–[c]W;
步骤3.2、计算e3=H(p||P1||P2||P3||X||S||T||Q1||R1||B||Z||V||W||Y||V||W’||Z’||m);
步骤3.3、计算t2=r2+s2 mod p;
步骤3.4、验证等式t2!=0是否成立,若成立,执行步骤3.5;否则验证失败,终止验证过程;
步骤3.5、计算x2=[s2]P4+[t2]M;
步骤3.6、计算R”=(e3+x2)mod p;
步骤3.7、验证等式R”=r2是否成立,若成立,验证通过;否则验证失败,终止验证过程。
进一步地,当需要追溯签名者真实身份时,对于给定签名σ=(B,Z,V,W,P4,M,c,f’,y’,z’,h’,g’,r2,s2),执行下列步骤:
步骤2.11.1、对签名σ进行验证,如果验证失败,输出⊥,⊥表示失败;如果验证成功,执行步骤2.11.2;
步骤2.11.2、计算W=Z-[1/s]V;
步骤2.11.3、输出W。
进一步地,当需要对群成员进行撤销时,步骤如下:
1)群组成员发布方收到一个已撤销的签名方群组成员证书(A,y);
2)群组成员发布方计算Q1=[1/(x+y)]Q1,P1=[1/(x+y)]P1和R1=[1/(x+y)]R1
3)群组成员发布方发送(y,Q1,P1,R1)给每一个签名方;
4)群组成员签名密钥是(f,A,y,z)的每一个签名方,计算:
A’=[1/(y-y)](A-P1-[f]Q1-[z]R1),并设它的群组签名密钥为(f,A’,y,z);
5)每一个签名方设置群组公钥为(P1,Q1,R1,P2,P3,X,S,T)。
一种有追溯能力的隐私保护系统,用于实现上述的一种有追溯能力的隐私保护方法,包括密钥产生模块、签名模块和验证模块;
密钥产生模块:用于产生密钥,密钥产生过程包括建立过程和群组成员发布过程,其中建立过程是群组成员发布方产生群组公共参数、群组公钥、打开方法密钥和群组发布密钥的过程;群组成员发布过程是通过组成员和管理员之间的交互协议产生唯一的群组成员签名密钥的过程;
签名模块:用于对产生的密钥进行签名;
验证模块:用于对得到的签名进行验证。
与现有技术相比,本发明具有以下有益的技术效果:
本发明产生数字签名过程中所使用的参数是完全随机的,攻击者无法通过计算得出签名者的身份,确保了签名本身的匿名性。此外,本发明中,除了签名者自己,包括群管理员在内的任何群成员都无法以其他人的名义生成合法的签名,具有防陷害攻击的能力。本发明所提供的打开功能,在必要时能够追溯签名者的真实身份,为监管提供了接口。同时,该机制还具备撤销功能,可在必要时撤销签名者的身份,使其失去签名能力,具有广阔的应用前景。
具体实施方式
下面对本发明的实施方式做进一步详细描述:
本发明所使用的符号如下::
(1)p:一个大素数。
(2)G1:椭圆曲线上阶为p的一个加法循环群。
(3)G2:椭圆曲线上阶为p的一个加法循环群。
(4)G3:椭圆曲线上阶为p的一个加法循环群。
(5)GT:阶为p的乘法循环群。
(6)e:配对函数,G1×G2→GT
(7)m:要被签名的消息。
(8)Zp:[0,p-1]的整数的集合。
(9)||:X||Y表示将数据项X和Y按照指定的顺序连接的结果。
(10)[n]P:椭圆曲线上的乘法运算,表示n个P相加。
(11)t:一个安全参数
(12)P1,Q1,R1,U,A,B,F,K,P4,x1,x2,M,U:G1中的元素;
(13)P2,Y:G2中的元素;
(14)P3,K1,X,S,T,W,Z,V,Z’,V’,W’:G3中的元素;
(15)A’,Y’:GT中的元素;
(16)x,s,t,f,c,d,r,q,y,v,z,c,u,h,g,a,b,j,n,o,e1,e2,r1,r2,s1,s2,t1,t2,k,k1,e3,f’,u’,y’,z’,h’,g’,R’,R”:Zp中的整数;
(17)H:输出元素在Zp内的密码杂凑函数。
一种有追溯能力的隐私保护方法,包括以下步骤:
步骤1、密钥产生,所述密钥产生包括建立过程和群组成员发布过程,其中建立过程是群组成员发布方产生群组公共参数、群组公钥、打开方法密钥和群组发布密钥的过程;群组成员发布过程是通过组成员和管理员之间的交互协议产生唯一的群组成员签名密钥的过程;
建立过程具体包括以下步骤:
步骤1.1.1、选取一个阶为p的非对称双线性大素数群组对并且其对应的配对函数为e:G1×G2→GT;其中,G1和G2:椭圆曲线上阶为p的一个加法循环群,GT:阶为p的乘法循环群;
步骤1.1.2、选取一个阶为p的素数的循环群G3满足DDH难解性问题,其中,G3:椭圆曲线上阶为p的一个加法循环群;
步骤1.1.3、随机选取G1曲线上的点P1,Q1,R1
步骤1.1.4、随机选取G2曲线上的点P2
步骤1.1.5、随机选取G3曲线上的点P3
步骤1.1.6、选取一个密码杂凑函数H:{0,1}*→Zp;其中,Zp:[0,p-1]的整数的集合;
步骤1.1.7、在Zp中选取三个随机整数x,s,t;
步骤1.1.8、计算X=[x]P2,S=[s]P3和T=[t]P3
步骤1.1.9、输出:群组公共参数=(G1,G2,GT,e,G3,p,H),
群组公钥=(P1,Q1,R1,P2,P3,X,S,T),
打开方法密钥=(s,t),
组成员发布密钥=(x)。
群组成员发布过程包括以下步骤:
步骤1.2.1、签名方从Zp中随机选取f或从签名方的种子密钥值导出,其中f将做为群组成员签名密钥的一部分;
步骤1.2.2、签名方计算W=[f]P3
步骤1.2.3、签名方从Zp中选取u并计算U=[f]Q1+[u]R1,F=[f]P1
步骤1.2.4、签名方从Zp中选取k并计算K=[k]P1
步骤1.2.5、签名方计算e1=H(W||U||P1||F);
步骤1.2.6、签名方计算r1=e1+K mod p,s1=(1+f)-1(k-r1·f)mod p;mod表示模运算,·表示乘法运算;
步骤1.2.7、签名方发送(W,U,F,r1,s1)给群组成员发布方;
步骤1.2.8、群组成员发布方计算e2=H(W||U||P1||F);
步骤1.2.9、群组成员发布方计算t1=r1+s1 mod p;
步骤1.2.10、群组成员发布方验证等式t1!=0是否成立,若成立执行步骤1.2.11,否则验证失败,终止群成员发布过程;
步骤1.2.11、群组成员发布方计算x1=[s1]P1+[t1]F;
步骤1.2.12、群组成员发布方计算R’=(e2+x1)mod p;
步骤1.2.13、群组成员发布方验证等式R’=r1是否成立,若成立,执行步骤1.2.14,否则验证失败,终止群成员发布过程;
步骤1.2.14、群组成员发布方从Zp中选择随机整数y和v;
步骤1.2.15、群组成员发布方计算A=[1/(x+y)](P1-U-[v]R1);
步骤1.2.16、群组成员发布方将(A,y)作为签名方的群组成员凭证并发送给签名方;
步骤1.2.17、签名方计算z=u+v,并将(A,y)作为群组成员凭证;
步骤1.2.18、签名方验证等式e(A,X+[y]P2)·e([f]Q1,P2)·e([z]R1,P2)=e(P1,P2)是否成立,若成立,执行步骤1.2.20;否则验证失败,签名方退出;
步骤1.2.20、签名方的群组成员签名密钥为(f,A,y,z)。
步骤2、根据步骤1产生的密钥进行签名;进行签名时,输入群组公钥(P1,Q1,R1,P2,P3,X,S,T)、群组成员签名密钥(f,A,y,z)和未签消息m∈{0,1}*,具体包括以下步骤:
步骤2.1、签名方拥有群组成员签名密钥(f,A,y,z);
步骤2.2、签名方从Zp中随机选取g和h;
步骤2.3、签名方计算B=A+[h]R1,Z=[f+g]P3,V=[g]S和W=[g]T;
步骤2.4、签名方从Zp中随机选取整数a,b,j,n和o;
步骤2.5、签名方计算Y=e(Q1,P2)a·e(B,P2)b·e(R1,P2)j·e(R1,X)n
Z’=[a+o]P3,V’=[o]S和W’=[o]T;
步骤2.6、签名方计算c=H(p||P1||P2||P3||X||S||T||Q1||R1||B||Z||V||W||Y||V||W’||Z’||m);
步骤2.7、签名方计算f’=c·f+a mod p,y’=c·y+b mod p,z’=c·(z–h·y)+jmod p,h’=-c·h+n mod p和g’=c·g+o mod p;
步骤2.8、签名方从G1中选取P4并计算M=[f]P4
步骤2.9、签名方从Zp中选取k1并计算K1=[k1]P4
步骤2.10、签名方计算r2=c+K1 mod p,s2=(1+f)-1·(k1-r2·f)mod p;
步骤2.11、签名者输出群签名σ=(B,Z,V,W,P4,M,c,f’,y’,z’,h’,g’,r2,s2)。
步骤3、对步骤2得到的签名进行验证,验证时,输入消息m∈{0,1}*、群签名σ=(B,Z,V,W,P4,M,c,f’,y’,z’,h’,g’,r2,s2);以及群组公钥(P1,Q1,R1,P2,P3,X,S,T),具体包括以下步骤:
步骤3.1、计算Y=e(Q1,P2)f’·e(B,[y’]P2+[c]X)·e(R1,P2)z’·e(R1,X)h’·e(P1,P2)-c,Z’=[f’+g’]P3–[c]Z,V’=[g’]S–[c]V和W’=[g’]T–[c]W;
步骤3.2、计算e3=H(p||P1||P2||P3||X||S||T||Q1||R1||B||Z||V||W||Y||V||W’||Z’||m);
步骤3.3、计算t2=r2+s2 mod p;
步骤3.4、验证等式t2!=0是否成立,若成立,执行步骤3.5;否则验证失败,终止验证过程;
步骤3.5、计算x2=[s2]P4+[t2]M;
步骤3.6、计算R”=(e3+x2)mod p;
步骤3.7、验证等式R”=r2是否成立,若成立,验证通过;否则验证失败,终止验证过程。
在上述过程中,当需要追溯签名者真实身份时,对于给定签名σ=(B,Z,V,W,P4,M,c,f’,y’,z’,h’,g’,r2,s2),执行下列步骤:
步骤2.11.1、对签名σ进行验证,如果验证失败,输出⊥,⊥表示失败;如果验证成功,执行步骤2.11.2;
步骤2.11.2、计算W=Z-[1/s]V;
步骤2.11.3、输出W。
当需要对群成员进行撤销时,步骤如下:
1)群组成员发布方收到一个已撤销的签名方群组成员证书(A,y);
2)群组成员发布方计算Q1=[1/(x+y)]Q1,P1=[1/(x+y)]P1和R1=[1/(x+y)]R1
3)群组成员发布方发送(y,Q1,P1,R1)给每一个签名方;
4)群组成员签名密钥是(f,A,y,z)的每一个签名方,计算:
A’=[1/(y-y)](A-P1-[f]Q1-[z]R1),并设它的群组签名密钥为(f,A’,y,z);
5)每一个签名方设置群组公钥为(P1,Q1,R1,P2,P3,X,S,T)。
本发明还涉及一种有追溯能力的隐私保护系统,包括密钥产生模块、签名模块和验证模块;
密钥产生模块:用于产生密钥,密钥产生过程包括建立过程和群组成员发布过程,其中建立过程是群组成员发布方产生群组公共参数、群组公钥、打开方法密钥和群组发布密钥的过程;群组成员发布过程是通过组成员和管理员之间的交互协议产生唯一的群组成员签名密钥的过程;
签名模块:用于对产生的密钥进行签名;
验证模块:用于对得到的签名进行验证。
本发明的匿名签名机制可以为网络环境下的用户提供隐私保护,是学术界以及产业界最常用的保护私密信息的一种核心技术。匿名签名机制可以在为各类网络应用提供安全保障的同时,不暴露用户的真实身份,但在监管部门需要时又能够利用专用接口获取用户的真实身份,从而实现隐私保护的目的。
在Linux系统下用C语言实现了本发明中的技术方案,总的代码量为3908行。运行程序时,CPU占用率为14.3%,占用RAM5024KB,占用ROM57632KB。签名速度为0.06秒,签名验证速度为0.072秒。本发明中的方案基于椭圆曲线密码算法,具有密钥长度小、安全性能高,整个数字签名耗时少的特性,更具有安全性和实用性。

Claims (8)

1.一种有追溯能力的隐私保护方法,其特征在于,包括以下步骤:
步骤1、密钥产生,所述密钥产生包括建立过程和群组成员发布过程,其中建立过程是群组成员发布方产生群组公共参数、群组公钥、打开方法密钥和群组发布密钥的过程;群组成员发布过程是通过组成员和管理员之间的交互协议产生唯一的群组成员签名密钥的过程;
步骤2、根据步骤1产生的密钥进行签名;
步骤3、对步骤2得到的签名进行验证。
2.根据权利要求1所述的一种有追溯能力的隐私保护方法,其特征在于,步骤1中建立过程具体包括以下步骤:
步骤1.1.1、选取一个阶为p的非对称双线性大素数群组对并且其对应的配对函数为e:G1×G2→GT;其中,G1和G2:椭圆曲线上阶为p的一个加法循环群,GT:阶为p的乘法循环群;
步骤1.1.2、选取一个阶为p的素数的循环群G3满足DDH难解性问题,其中,G3:椭圆曲线上阶为p的一个加法循环群;
步骤1.1.3、随机选取G1曲线上的点P1,Q1,R1
步骤1.1.4、随机选取G2曲线上的点P2
步骤1.1.5、随机选取G3曲线上的点P3
步骤1.1.6、选取一个密码杂凑函数H:{0,1}*→Zp;其中,Zp:[0,p-1]的整数的集合;
步骤1.1.7、在Zp中选取三个随机整数x,s,t;
步骤1.1.8、计算X=[x]P2,S=[s]P3和T=[t]P3
步骤1.1.9、输出:群组公共参数=(G1,G2,GT,e,G3,p,H),
群组公钥=(P1,Q1,R1,P2,P3,X,S,T),
打开方法密钥=(s,t),
组成员发布密钥=(x)。
3.根据权利要求2所述的一种有追溯能力的隐私保护方法,其特征在于,步骤1中群组成员发布过程包括以下步骤:
步骤1.2.1、签名方从Zp中随机选取f或从签名方的种子密钥值导出,其中f将做为群组成员签名密钥的一部分;
步骤1.2.2、签名方计算W=[f]P3
步骤1.2.3、签名方从Zp中选取u并计算U=[f]Q1+[u]R1,F=[f]P1
步骤1.2.4、签名方从Zp中选取k并计算K=[k]P1
步骤1.2.5、签名方计算e1=H(W||U||P1||F);
步骤1.2.6、签名方计算r1=e1+K mod p,s1=(1+f)-1(k-r1·f)mod p;mod表示模运算,·表示乘法运算;
步骤1.2.7、签名方发送(W,U,F,r1,s1)给群组成员发布方;
步骤1.2.8、群组成员发布方计算e2=H(W||U||P1||F);
步骤1.2.9、群组成员发布方计算t1=r1+s1 mod p;
步骤1.2.10、群组成员发布方验证等式t1!=0是否成立,若成立执行步骤1.2.11,否则验证失败,终止群成员发布过程;
步骤1.2.11、群组成员发布方计算x1=[s1]P1+[t1]F;
步骤1.2.12、群组成员发布方计算R’=(e2+x1)mod p;
步骤1.2.13、群组成员发布方验证等式R’=r1是否成立,若成立,执行步骤1.2.14,否则验证失败,终止群成员发布过程;
步骤1.2.14、群组成员发布方从Zp中选择随机整数y和v;
步骤1.2.15、群组成员发布方计算A=[1/(x+y)](P1-U-[v]R1);
步骤1.2.16、群组成员发布方将(A,y)作为签名方的群组成员凭证并发送给签名方;
步骤1.2.17、签名方计算z=u+v,并将(A,y)作为群组成员凭证;
步骤1.2.18、签名方验证等式e(A,X+[y]P2)·e([f]Q1,P2)·e([z]R1,P2)=e(P1,P2)是否成立,若成立,执行步骤1.2.20;否则验证失败,签名方退出;
步骤1.2.20、签名方的群组成员签名密钥为(f,A,y,z)。
4.根据权利要求3所述的一种有追溯能力的隐私保护方法,其特征在于,步骤2中根据步骤1产生的密钥进行签名时,输入群组公钥(P1,Q1,R1,P2,P3,X,S,T)、群组成员签名密钥(f,A,y,z)和未签消息m∈{0,1}*,具体包括以下步骤:
步骤2.1、签名方拥有群组成员签名密钥(f,A,y,z);
步骤2.2、签名方从Zp中随机选取g和h;
步骤2.3、签名方计算B=A+[h]R1,Z=[f+g]P3,V=[g]S和W=[g]T;
步骤2.4、签名方从Zp中随机选取整数a,b,j,n和o;
步骤2.5、签名方计算Y=e(Q1,P2)a·e(B,P2)b·e(R1,P2)j·e(R1,X)n
Z’=[a+o]P3,V’=[o]S和W’=[o]T;
步骤2.6、签名方计算c=H(p||P1||P2||P3||X||S||T||Q1||R1||B||Z||V||W||Y||V||W’||Z’||m);
步骤2.7、签名方计算f’=c·f+a mod p,y’=c·y+b mod p,z’=c·(z–h·y)+j modp,h’=-c·h+n mod p和g’=c·g+o mod p;
步骤2.8、签名方从G1中选取P4并计算M=[f]P4
步骤2.9、签名方从Zp中选取k1并计算K1=[k1]P4
步骤2.10、签名方计算r2=c+K1 mod p,s2=(1+f)-1·(k1-r2·f)mod p;
步骤2.11、签名者输出群签名σ=(B,Z,V,W,P4,M,c,f’,y’,z’,h’,g’,r2,s2)。
5.根据权利要求4所述的一种有追溯能力的隐私保护方法,其特征在于,步骤3中对步骤2得到的签名进行验证时,输入消息m∈{0,1}*、群签名σ=(B,Z,V,W,P4,M,c,f’,y’,z’,h’,g’,r2,s2);以及群组公钥(P1,Q1,R1,P2,P3,X,S,T),具体包括以下步骤:
步骤3.1、计算Y=e(Q1,P2)f’·e(B,[y’]P2+[c]X)·e(R1,P2)z’·e(R1,X)h’·e(P1,P2)-c,Z’=[f’+g’]P3–[c]Z,V’=[g’]S–[c]V和W’=[g’]T–[c]W;
步骤3.2、计算e3=H(p||P1||P2||P3||X||S||T||Q1||R1||B||Z||V||W||Y||V||W’||Z’||m);
步骤3.3、计算t2=r2+s2 mod p;
步骤3.4、验证等式t2!=0是否成立,若成立,执行步骤3.5;否则验证失败,终止验证过程;
步骤3.5、计算x2=[s2]P4+[t2]M;
步骤3.6、计算R”=(e3+x2)mod p;
步骤3.7、验证等式R”=r2是否成立,若成立,验证通过;否则验证失败,终止验证过程。
6.根据权利要求4所述的一种有追溯能力的隐私保护方法,其特征在于,当需要追溯签名者真实身份时,对于给定签名σ=(B,Z,V,W,P4,M,c,f’,y’,z’,h’,g’,r2,s2),执行下列步骤:
步骤2.11.1、对签名σ进行验证,如果验证失败,输出⊥,⊥表示失败;如果验证成功,执行步骤2.11.2;
步骤2.11.2、计算W=Z-[1/s]V;
步骤2.11.3、输出W。
7.根据权利要求3所述的一种有追溯能力的隐私保护方法,其特征在于,当需要对群成员进行撤销时,步骤如下:
1)群组成员发布方收到一个已撤销的签名方群组成员证书(A,y);
2)群组成员发布方计算Q1=[1/(x+y)]Q1,P1=[1/(x+y)]P1和R1=[1/(x+y)]R1
3)群组成员发布方发送(y,Q1,P1,R1)给每一个签名方;
4)群组成员签名密钥是(f,A,y,z)的每一个签名方,计算:
A’=[1/(y-y)](A-P1-[f]Q1-[z]R1),并设它的群组签名密钥为(f,A’,y,z);
5)每一个签名方设置群组公钥为(P1,Q1,R1,P2,P3,X,S,T)。
8.一种有追溯能力的隐私保护系统,用于实现权利要求1-7任一项所述的一种有追溯能力的隐私保护方法,其特征在于,包括密钥产生模块、签名模块和验证模块;
密钥产生模块:用于产生密钥,密钥产生过程包括建立过程和群组成员发布过程,其中建立过程是群组成员发布方产生群组公共参数、群组公钥、打开方法密钥和群组发布密钥的过程;群组成员发布过程是通过组成员和管理员之间的交互协议产生唯一的群组成员签名密钥的过程;
签名模块:用于对产生的密钥进行签名;
验证模块:用于对得到的签名进行验证。
CN201911384477.3A 2019-12-28 2019-12-28 一种有追溯能力的隐私保护方法及系统 Active CN111147240B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911384477.3A CN111147240B (zh) 2019-12-28 2019-12-28 一种有追溯能力的隐私保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911384477.3A CN111147240B (zh) 2019-12-28 2019-12-28 一种有追溯能力的隐私保护方法及系统

Publications (2)

Publication Number Publication Date
CN111147240A true CN111147240A (zh) 2020-05-12
CN111147240B CN111147240B (zh) 2023-02-03

Family

ID=70521363

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911384477.3A Active CN111147240B (zh) 2019-12-28 2019-12-28 一种有追溯能力的隐私保护方法及系统

Country Status (1)

Country Link
CN (1) CN111147240B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111598701A (zh) * 2020-05-22 2020-08-28 深圳市网心科技有限公司 一种信息监控方法、系统、设备及存储介质
CN112528237A (zh) * 2021-02-08 2021-03-19 北京关键科技股份有限公司 一种基于共识机制的软件版本状态保护方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0367356A (ja) * 1989-08-07 1991-03-22 Nippon Telegr & Teleph Corp <Ntt> 所属認証方式
CN101800641A (zh) * 2009-12-29 2010-08-11 河南城建学院 一种适合大群组的群签名方法
CN101977110A (zh) * 2010-10-09 2011-02-16 北京航空航天大学 一种基于椭圆曲线的群签名方法
CN104780050A (zh) * 2015-04-23 2015-07-15 北京航空航天大学 基于椭圆曲线的前向安全的成员可撤销无证书群签名方案
CN109600233A (zh) * 2019-01-15 2019-04-09 西安电子科技大学 基于sm2数字签名算法的群签名标识签发方法
CN109831296A (zh) * 2019-04-04 2019-05-31 郑州师范学院 一种基于群签名的车联网隐私保护认证方法
CN110278082A (zh) * 2018-03-14 2019-09-24 西安西电捷通无线网络通信股份有限公司 一种群组数字签名的群组成员发布方法和设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0367356A (ja) * 1989-08-07 1991-03-22 Nippon Telegr & Teleph Corp <Ntt> 所属認証方式
CN101800641A (zh) * 2009-12-29 2010-08-11 河南城建学院 一种适合大群组的群签名方法
CN101977110A (zh) * 2010-10-09 2011-02-16 北京航空航天大学 一种基于椭圆曲线的群签名方法
CN104780050A (zh) * 2015-04-23 2015-07-15 北京航空航天大学 基于椭圆曲线的前向安全的成员可撤销无证书群签名方案
CN110278082A (zh) * 2018-03-14 2019-09-24 西安西电捷通无线网络通信股份有限公司 一种群组数字签名的群组成员发布方法和设备
CN109600233A (zh) * 2019-01-15 2019-04-09 西安电子科技大学 基于sm2数字签名算法的群签名标识签发方法
CN109831296A (zh) * 2019-04-04 2019-05-31 郑州师范学院 一种基于群签名的车联网隐私保护认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
洪璇等: "基于中国剩余定理的前向安全群签名方案", 《计算机应用研究》 *
耿永军等: "适合大群组的高效群签名方案改进", 《华中科技大学学报(自然科学版)》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111598701A (zh) * 2020-05-22 2020-08-28 深圳市网心科技有限公司 一种信息监控方法、系统、设备及存储介质
CN111598701B (zh) * 2020-05-22 2023-09-19 深圳市迅雷网络技术有限公司 一种信息监控方法、系统、设备及存储介质
CN112528237A (zh) * 2021-02-08 2021-03-19 北京关键科技股份有限公司 一种基于共识机制的软件版本状态保护方法

Also Published As

Publication number Publication date
CN111147240B (zh) 2023-02-03

Similar Documents

Publication Publication Date Title
CN108667626B (zh) 安全的两方协作sm2签名方法
CN109274481B (zh) 一种区块链的数据可追踪方法
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN103259662B (zh) 一种新的基于整数分解问题的代理签名及验证方法
CN110138567B (zh) 一种基于ecdsa的协同签名方法
CN108737391B (zh) 信息服务实体身份标识快速撤销方法
CN108667623A (zh) 一种sm2椭圆曲线签名验证算法
CN109672530A (zh) 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统
CN104301108A (zh) 一种从基于身份环境到无证书环境的签密方法
CN107968710A (zh) Sm9数字签名分离交互生成方法及系统
CN109639439A (zh) 一种基于两方协同的ecdsa数字签名方法
CN107171788B (zh) 一种基于身份且签名长度恒定的在线离线聚合签名方法
CN113300856B (zh) 一种可证安全的异构混合签密方法
KR20030062401A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
CN111147240B (zh) 一种有追溯能力的隐私保护方法及系统
CN111654366B (zh) 一种安全的pki与ibc之间的双向异构强指定验证者签名方法
CN112532394A (zh) 一种区块链抗签名可追踪的无证书盲签名生成方法
CN111030821B (zh) 一种基于双线性映射技术的联盟链的加密方法
Diffie et al. New Directions in cryptography (1976)
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
Xue et al. A regulatable blockchain transaction model with privacy protection
CN110851859A (zh) 一种具有(n,t)门限的分布式权威节点区块链系统及其认证方法
Huszti et al. A simple authentication scheme for clouds

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant