CN111314087A - 基于代理重签名的电子文件前端控制方法 - Google Patents

基于代理重签名的电子文件前端控制方法 Download PDF

Info

Publication number
CN111314087A
CN111314087A CN202010086788.8A CN202010086788A CN111314087A CN 111314087 A CN111314087 A CN 111314087A CN 202010086788 A CN202010086788 A CN 202010086788A CN 111314087 A CN111314087 A CN 111314087A
Authority
CN
China
Prior art keywords
electronic document
electronic
file
signature
producer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010086788.8A
Other languages
English (en)
Other versions
CN111314087B (zh
Inventor
肖磊
任勇军
朱奎
张子荷
周实
高语秋
霍雨怡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Information Science and Technology
Original Assignee
Nanjing University of Information Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Information Science and Technology filed Critical Nanjing University of Information Science and Technology
Priority to CN202010086788.8A priority Critical patent/CN111314087B/zh
Publication of CN111314087A publication Critical patent/CN111314087A/zh
Application granted granted Critical
Publication of CN111314087B publication Critical patent/CN111314087B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于代理重签名的电子文件前端控制方法。涉及计算机科学和档案管理领域,包括系统初始化、系统中用户id私钥skid的生成、电子文件产生者A对电子文件m进行签名、电子文件m重签名秘钥rkA→B的生成、档案管理者B对电子文件m重签名SigB及对电子文件m重签名SigB的验证。在电子文件产生时,档案管理者提前介入,在电子文件移交前对其进行管理;电子文件产生者对电子文件进行数字签名后,当需要验证电子文件真伪和完整性时,通过验证该数字签名实现;当电子文件移交给档案管理者时,档案管理者使用和电子文件产生者一起生成的重签名秘钥,对已经由电子文件产生者签名的电子文件进行重新签名;验证时,可验证该重签名的真实性;从而实现电子文件的前端管理。

Description

基于代理重签名的电子文件前端控制方法
技术领域
本发明涉及计算机科学和档案管理领域,尤其是涉及一种基于代理重签名的电子文件前端控制方法。
背景技术
前端控制思想是信息时代电子文件管理的重要理念和基本原则。它以文件生命周期理论为基础,强调对电子文件的档案控制起始于电子文件生命周期的开端,并贯穿于文件部门与档案部门对电子文件管理的整个过程;在前端控制思想指导下,许多原有的、属于档案管理阶段的管理环节要前移到电子文件的形成阶段,以便按需要捕获、控制相关文件和信息,并达到电子文件归档和作为档案保存的要求;这是从源头保证电子文件原始性、真实性的关键措施,避免电子文件失真、失控、失踪现象的发生。
当前,电子文件的前端管理主要注重于将电子文件的形成过程划分为特定的档案管理功能。根据这些功能,电子文件形成过程分解为如下6个环节:生成、捕获、集成、固化、登记、审计跟踪。目前,电子文件的前端管理主要侧重于事务管理,缺乏具体技术的支持。
发明内容
为了解决上述问题,本发明提供了一种基于代理重签名的电子文件前端控制方法。
本发明的技术方案是:基于代理重签名的电子文件前端控制方法,步骤包括:
第一步,系统初始化:首先,设l为安全参数,在输入l时,先输出两个安全的大素数p和q,其长度为l/2位;计算N=pq和ρ=(N-p-q+5)/8;
接着,选取两个hash函数:H:{0,1}*→QN和h:{0,1}*→{0,1}l
其中,所述QN是自然数集合ZN={1,2,...N}中阶为
Figure BDA0002382339950000011
的二次剩余子群,l=160比特;选取主秘钥d;得公开参数mpk=(N,H,h),主私钥msk=(p,q,d)。
第二步,系统中用户id私钥skid的生成:由上步得到的公开参数,计算系统中用户id的私钥skid
skid=H(id)ρmod N;
其中,设电子文件产生者为A,则电子文件产生者A的私钥skA进行如下计算得:skA=H(A)ρmod N;设档案管理者为B,则档案管理者B的私钥skB进行如下计算得:skB=H(B)ρmod N。
第三步,电子文件产生者A对电子文件m进行签名:设电子文件为m,电子文件产生者A利用其私钥skA执行如下操作:
随机选取r∈ZN,计算RA=r2mod N和
Figure BDA0002382339950000021
故电子文件m的数字签名为SigA=(σA,RA).
第四步,电子文件m重签名秘钥rkA→B的生成:随机选取β∈ZN,进行如下计算得到电子文件m重签名秘钥rkA→B
Figure BDA0002382339950000022
第五步,档案管理者B对电子文件m重签名SigB:所述档案管理者B对电子文件产生者A的数字签名SigA进行重签名;其操作过程如下:
首先,验证数字签名SigA=(σA,RA)是否正确有效;
然后,验证等式
Figure BDA0002382339950000023
是否成立,如等式成立,则进行如下计算得到重签名SigB
Figure BDA0002382339950000024
第六步,对电子文件m重签名SigB的验证:
验证下式的正确性:
Figure BDA0002382339950000025
验证过程如下:
Figure BDA0002382339950000026
如等式成立,表明该签名是真实的;则电子文件m已被电子文件产生者A移交给档案管理者B进行管理。
本发明的有益效果:常规电子文件的前端管理主要侧重于事务管理,缺乏具体技术的支持。为解决该问题,本发明提出了基于代理重签名的电子文件前端控制方法:在电子文件产生时,档案管理者会提前介入,而非等电子文件移交给档案管理者后,才对电子文件进行管理;电子文件产生者对电子文件进行数字签名时,需进行验证电子文件,检验该数字签名;当电子文件由产生者移交给档案管理者时,档案管理者使用和电子文件产生者一起生成的重签名秘钥,对已经由电子文件产生者签名的电子文件进行重新签名;验证时,验证该签名的真实性;实现电子文件的前端管理。
附图说明
图1是本发明的结构示意图。
具体实施方式
下面结合附图对本发明的技术方案做进一步的详细说明:
本发明公开了一种基于代理重签名的电子文件前端控制方法,具体操作步骤如下:
第一步,系统初始化:首先,设l为安全参数(通常为160bit),在输入l时,先输出两个安全的大素数p和q(通常不少于128位),其长度为l/2位;计算N=pq和ρ=(N-p-q+5)/8;
接着,选取两个hash函数:H:{0,1}*→QN和h:{0,1}*→{0,1}l
其中,所述QN是自然数集合ZN={1,2,...N}中阶为
Figure BDA0002382339950000031
的二次剩余子群,l=160比特;选取主秘钥d;得公开参数mpk=(N,H,h),主私钥msk=(p,q,d)。
第二步,系统中用户id私钥skid的生成:由上步得到的公开参数,计算系统中用户id的私钥skid
skid=H(id)ρmod N;
其中,设电子文件产生者为A,则电子文件产生者A的私钥skA进行如下计算得:skA=H(A)ρmod N;设档案管理者为B,则档案管理者B的私钥skB进行如下计算得:skB=H(B)ρmod N。
第三步,电子文件产生者A对电子文件m进行签名:设电子文件为m,电子文件产生者A利用其私钥skA执行如下操作:
随机选取r∈ZN,计算RA=r2mod N和
Figure BDA0002382339950000032
故电子文件m的数字签名为SigA=(σA,RA).
第四步,电子文件m重签名秘钥rkA→B的生成:随机选取β∈ZN,进行如下计算得到电子文件m重签名秘钥rkA→B
Figure BDA0002382339950000041
第五步,档案管理者B对电子文件m重签名SigB:所述档案管理者B对电子文件产生者A的数字签名SigA进行重签名;其操作过程如下:
首先,验证数字签名SigA=(σA,RA)是否正确有效;
然后,验证等式
Figure BDA0002382339950000042
是否成立,如等式成立,则进行如下计算得到重签名SigB
Figure BDA0002382339950000043
第六步,对电子文件m重签名SigB的验证:
验证下式的正确性:
Figure BDA0002382339950000044
验证过程如下:
Figure BDA0002382339950000045
如等式成立,表明该签名是真实的;则电子文件m已被电子文件产生者A移交给档案管理者B进行管理。
本发明在电子文件产生时,档案管理者会提前介入,而非等电子文件移交给档案管理者后,才对电子文件进行管理;电子文件产生者对电子文件进行数字签名时,需进行验证电子文件,检验该数字签名;当电子文件由产生者移交给档案管理者时,档案管理者使用和电子文件产生者一起生成的重签名秘钥,对已经由电子文件产生者签名的电子文件进行重新签名;验证时,验证该签名的真实性;实现电子文件的前端管理。

Claims (6)

1.基于代理重签名的电子文件前端控制方法,其特征在于,
系统初始化:首先,设l为安全参数,在输入l时,先输出两个安全的大素数p和q,其长度为l/2位;计算N=pq和ρ=(N-p-q+5)/8;
接着,选取两个hash函数:H:{0,1}*→QN和h:{0,1}*→{0,1}l
其中,所述QN是自然数集合ZN={1,2,...N}中阶为
Figure FDA0002382339940000011
的二次剩余子群,l=160比特;选取主秘钥d;得公开参数mpk=(N,H,h),主私钥msk=(p,q,d)。
2.根据权利要求1所述的基于代理重签名的电子文件前端控制方法,其特征在于,系统中用户id私钥skid的生成:由上步得到的公开参数,计算系统中用户id的私钥skid
skid=H(id)ρmod N;
其中,设电子文件产生者为A,则电子文件产生者A的私钥skA进行如下计算得:skA=H(A)ρmod N;设档案管理者为B,则档案管理者B的私钥skB进行如下计算得:skB=H(B)ρmodN。
3.根据权利要求1所述的基于代理重签名的电子文件前端控制方法,其特征在于,电子文件产生者A对电子文件m进行签名:设电子文件为m,电子文件产生者A利用其私钥skA执行如下操作:
随机选取r∈ZN,计算RA=r2 mod N和
Figure FDA0002382339940000012
故电子文件m的数字签名为SigA=(σA,RA)。
4.根据权利要求1所述的基于代理重签名的电子文件前端控制方法,其特征在于,电子文件m重签名秘钥rkA→B的生成:随机选取β∈ZN,进行如下计算得到电子文件m重签名秘钥rkA→B
Figure FDA0002382339940000013
5.根据权利要求1所述的基于代理重签名的电子文件前端控制方法,其特征在于,档案管理者B对电子文件m重签名SigB:所述档案管理者B对电子文件产生者A的数字签名SigA进行重签名;其操作过程如下:
首先,验证数字签名SigA=(σA,RA)是否正确有效;
然后,验证等式
Figure FDA0002382339940000014
是否成立,如等式成立,则进行如下计算得到重签名SigB
Figure FDA0002382339940000021
6.根据权利要求1所述的基于代理重签名的电子文件前端控制方法,其特征在于,对电子文件m重签名SigB的验证:
验证下式的正确性:
Figure FDA0002382339940000022
验证过程如下:
Figure FDA0002382339940000023
如等式成立,表明该签名是真实的;则电子文件m已被电子文件产生者A移交给档案管理者B进行管理。
CN202010086788.8A 2020-02-11 2020-02-11 基于代理重签名的电子文件前端控制方法 Active CN111314087B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010086788.8A CN111314087B (zh) 2020-02-11 2020-02-11 基于代理重签名的电子文件前端控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010086788.8A CN111314087B (zh) 2020-02-11 2020-02-11 基于代理重签名的电子文件前端控制方法

Publications (2)

Publication Number Publication Date
CN111314087A true CN111314087A (zh) 2020-06-19
CN111314087B CN111314087B (zh) 2023-04-07

Family

ID=71146904

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010086788.8A Active CN111314087B (zh) 2020-02-11 2020-02-11 基于代理重签名的电子文件前端控制方法

Country Status (1)

Country Link
CN (1) CN111314087B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012156255A1 (en) * 2011-05-13 2012-11-22 Telefonica, S.A. Procedure for a multiple digital signature
CN109618348A (zh) * 2019-02-18 2019-04-12 郑州师范学院 一种单向代理重签名的实现方法及装置
CN109617700A (zh) * 2019-01-21 2019-04-12 电子科技大学 基于无证书的单向多跳代理重签名方法
CN110677243A (zh) * 2019-09-18 2020-01-10 成都飞机工业(集团)有限责任公司 一种支持异构公钥系统的代理重签名方案的构造方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012156255A1 (en) * 2011-05-13 2012-11-22 Telefonica, S.A. Procedure for a multiple digital signature
CN109617700A (zh) * 2019-01-21 2019-04-12 电子科技大学 基于无证书的单向多跳代理重签名方法
CN109618348A (zh) * 2019-02-18 2019-04-12 郑州师范学院 一种单向代理重签名的实现方法及装置
CN110677243A (zh) * 2019-09-18 2020-01-10 成都飞机工业(集团)有限责任公司 一种支持异构公钥系统的代理重签名方案的构造方法

Also Published As

Publication number Publication date
CN111314087B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
EP2951949B1 (en) Modified sm2 elliptic curve signature algorithm supporting message recovery
JP4827468B2 (ja) 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US8433913B2 (en) Apparatus, method, and program for digital signature
CA2408639A1 (en) Method and apparatus for self-authenticating digital records
CN111010272B (zh) 一种标识私钥生成和数字签名方法及系统和装置
CN101127107A (zh) 电子文档自动签名系统及方法
US20130073857A1 (en) One way authentication
CN108989049B (zh) 一种无双线性配对的代理重加密系统及加密方法
CN1505313A (zh) 椭圆曲线签名和验证签名方法和装置
CN111368335A (zh) Pdf文件的电子签章方法及电子签章验证方法和系统
CN112491556B (zh) 一种区块链代理盲签名生成方法
CN103902925A (zh) 用于数字文件签名的方法及设备
JP2007060352A (ja) 文書管理システム、文書管理プログラム及び文書管理方法
CN106209365B (zh) 云环境下利用备份数据在用户撤销时重签名的方法
CA2494078C (en) Groups signature scheme
CN115001711B (zh) 信息签名方法、装置、电子设备及计算机可读存储介质
Saepulrohman et al. Data integrity and security of digital signatures on electronic systems using the digital signature algorithm (DSA)
CN111314087B (zh) 基于代理重签名的电子文件前端控制方法
CN108847933B (zh) 基于sm9密码算法的标识签发方法
CN108446539A (zh) 一种软件授权方法和软件授权文件生成系统
CN110309677A (zh) 一种电子证照的安全防伪方法和系统
CN112511314B (zh) 一种基于身份的可恢复消息盲签名生成方法
CN112989436B (zh) 一种基于区块链平台的多重签名方法
Zhang On the security of a digital signature with message recovery using self-certified public key
JP2000250408A (ja) ファイル認証システム、署名システム及び署名方法、認証システム及び認証方法、及び記録媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant