CN111669275A - 一种无线网络环境下可选择从节点的主从协作签名方法 - Google Patents

一种无线网络环境下可选择从节点的主从协作签名方法 Download PDF

Info

Publication number
CN111669275A
CN111669275A CN202010644360.0A CN202010644360A CN111669275A CN 111669275 A CN111669275 A CN 111669275A CN 202010644360 A CN202010644360 A CN 202010644360A CN 111669275 A CN111669275 A CN 111669275A
Authority
CN
China
Prior art keywords
slave
node
master
signature
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010644360.0A
Other languages
English (en)
Other versions
CN111669275B (zh
Inventor
凌捷
余宇劲
谢锐
罗玉
刘龙航
杨锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi Minstone Software Co ltd
Guangdong University of Technology
Original Assignee
Guangxi Minstone Software Co ltd
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi Minstone Software Co ltd, Guangdong University of Technology filed Critical Guangxi Minstone Software Co ltd
Priority to CN202010644360.0A priority Critical patent/CN111669275B/zh
Publication of CN111669275A publication Critical patent/CN111669275A/zh
Application granted granted Critical
Publication of CN111669275B publication Critical patent/CN111669275B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种无线网络环境下可选择从节点的主从协作签名方法,该方法包括步骤:可信中心生成节点集合,生成身份凭证;主节点根据签名场景,与可信中心交互,选择从节点,主从节点进行身份验证;验证通过后,生成分布式密钥对,主从节点均存储分布式密钥对;主从节点通过零知识证明系统的交互生成协作签名。本发明中主节点根据场景需求,灵活选取从节点,在可信中心进行身份验证,通过后进行协作签名,签名过程中,利用Paillier密码系统和零知识证明系统,主从一轮交互便可完成方案证明,与现有签名技术相比,主、从节点与可信中心交互过程中不会造成信息泄露,无需恢复密钥输出签名,具有更高安全性和隐私保护能力。

Description

一种无线网络环境下可选择从节点的主从协作签名方法
技术领域
本发明涉及数字签名领域,特别涉及一种应用在移动无线网络身份认证中,可选择从节点的主从协作签名方法。
背景技术
目前,使用手机、可穿戴设备或其它物联网设备上网的用户数量呈指数型增长,由于用户的固有移动性、攻击载体的多样性和用户设备的资源约束特性,在移动网络中提供安全、高效和隐私保护的用户身份验证是一个具有挑战性的问题。基于身份的签名方案(identity-based signature)在移动无线网络中被广泛应用于实施用户授权和验证用户信息。一般情况下,用户通过标识符和密钥生成中心(Key Generation Center,简称KGC)交互,KGC返回私钥给用户以将私钥存储在移动端或者SIM智能卡上,利用私钥证明自己身份,与外界交互。目前的签名方案都面临密钥存储的难题,攻击者可以通过各种方式获取保存在移动端或智能卡的密钥,对用户隐私造成破坏(参见Challenges in designingidentity-based privacy-preserving authentication schemes for mobile devices[J].IEEE Systems Journal,2018,12(1):916-925.//CLPA scheme for cloud-assistedWBANs[J].IEEE Systems Journal,2018,12(1):64-73.)。
近些年,许多加强签名安全性的方案被提出,如在密钥对生成阶段,添加地理位置因素,使得用户只能在有效位置内得到密钥(参见A novel location-based encryptionmodel using fuzzy vault scheme[J].Soft Computing,2018,22:3383-3393.),如采用RFID智能卡存储密钥,采用机卡配合的形式,增加攻击者破解难度,提高安全性(基于RFID智能卡的Android移动终端数据保护方案[J].计算机工程与应用,2016,52(02):112-116+126.),但是仍需存储密钥,不能避免智能卡被盗带来的风险。
针对以上问题,(t,n)-门限秘密共享方案可以提供更好的安全性,一个私钥在n个参与方之间共享。任何关于私钥的信息都不能从t-1或更少的共享中获得,并且可以使用t的子集或更多的共享来恢复整个私钥,但是方案在重组密钥时,需要在某个设备内恢复密钥,如果该设备是已被攻破的设备,会造成密钥的泄露,而且持有恢复的私钥的任何一方都可以在没有其他各方参与的情况下进行签名,有学者提出了一种无需恢复密钥,便可输出签名的方案(Efficient and Provably Secure Distributed Signing Protocol forMobile Devices in Wireless Networks[J].IEEE INTERNET OF THINGS JOURNAL,2018,6(5),5271-5280),采用固定的两方协同生成签名,但是不能根据场景变换,更换参与者,不符合用户的固有移动性。
综上所述,以上方案,要么不能避免密钥存储带来的风险,要么在协同生成密钥时,不能保证参与方的可靠性,要么不能满足用户的签名场景变换,因此,研究一个无需生成密钥,避免签名参与者合作时信息泄露,同时符合用户固有移动性的签名方案是一个热点问题。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提出一种无线网络环境下可选择从节点的主从协作签名方法,该方法利用秘密共享方案得到一组共享秘密从节点,利用Paillier密码系统进行加密操作,利用主从节点形成的零知识证明系统避免密钥信息泄露,实现了主节点根据不同场景,灵活选择从节点,在不恢复私钥的情况下两方协作生成有效的签名。
本发明的目的通过以下的技术方案实现:一种无线网络环境下可选择从节点的主从协作签名方法,包括步骤:
可信中心生成节点集合,生成身份凭证;
主节点根据签名场景,与可信中心交互,选择从节点,主从节点进行身份验证;
验证通过后,生成分布式密钥对,主从节点均存储分布式密钥对;
主从节点通过零知识证明系统的交互生成协作签名。
具体的,包括如下步骤:
(1)生成主从节点集合,可信中心生成主从身份凭证,可信中心保存凭证,并将其发送到主节点和从节点;
(2)主从节点进行身份验证;
(3)可信中心生成系统公共参数,计算节点ID的身份元素hID=H1(ID);
(4)生成分布式密钥,具体是可信中心从Zq随机选取t1,Zq={0,1,2,...q-1},q是椭圆曲线群的阶,计算t2=t1 -1*(hID+s)-1,设
Figure BDA0002572593050000031
其中满足
Figure BDA0002572593050000032
Figure BDA0002572593050000033
可信中心生成Paillier密钥对(pk,sk),将(
Figure BDA0002572593050000034
pk,sk)发送给主节点,将(
Figure BDA0002572593050000035
pk)发送给从节点;主节点储存(ID,
Figure BDA0002572593050000036
pk,sk)和系统公共参数,从节点储存(ID,
Figure BDA0002572593050000037
pk)和系统公共参数;
(5)主节点从Zq随机选取整数r1,计算
Figure BDA0002572593050000038
对r1加密得C1,将(prove,1,(R1,C1),(r1,sk))发送给零知识证明系统
Figure BDA0002572593050000039
此处定义:理想的零知识函数
Figure BDA00025725930500000310
基于关系R:从Pi处收到(prove,sid,x,w),i∈{1,2},若(x,w)∈R,且sid未被使用,则发送(proof,sid,x)给P3-i;生成签名只需要两个节点,所以i是1或2。当i为1时,Pi表示的是P1,P3-i表示的是P2,当i为2时,Pi表示的是P2,P3-i表示的是P1
(6)零知识证明系统
Figure BDA00025725930500000311
生成proof后,将(proof,1,(R1,C1))发送给从节点;
(7)从节点从Zq随机选取整数r2,计算
Figure BDA00025725930500000312
将(prove,2,R2,r2)发送给零知识证明系统
Figure BDA00025725930500000313
从节点计算
Figure BDA00025725930500000314
h=H2(m,u);从节点从Zq随机选取ρ,计算
Figure BDA00025725930500000315
将C2发送给主节点;
(8)零知识证明系统
Figure BDA00025725930500000316
生成proof后,将(proof,2,R2)发送给主节点;主节点计算S’=Decsk(C2)mod q,再计算
Figure BDA00025725930500000317
(9)主节点验证签名,验证通过则输出签名。
优选的,所述步骤(1)中生成主从节点集合的方法是:设门限法方案选择(2,N),可信中心生成身份凭证PID,将身份凭证通过拉格朗日插值多项式进行切片,即生成N个共享项,任意大于等于2个共享项即可还原凭证,具体过程如下:
①生成随机数R和x1、x2...xN
②代入方程式F(xi)=R*xi+PID,得到xi对应的F(xi),i=1,…,N;
③生成节点集合{P1,P2...PN},集合共享节点ID,将(ID,xi,F(xi))发送给Pi,设P1为主节点,其余节点为从节点。
优选的,所述步骤(2)中,主从节点进行身份验证,方法是:主节点P1选择一从节点P2,P1和P2上传共享项至可信中心,可信中心根据共享项恢复身份凭证PID,并与可信中心自身保存的原PID比较,若PID=原PID,则主从关系确立,通过验证,否则中止。
优选的,所述步骤(3)中,可信中心生成系统公共参数,系统公共参数为(R,g,Q1,Q2,G1,G2,G3,e),随机生成s∈Zq,为主密钥,其中G1,G2是两个循环加法群,Q1,Q2为G1,G2的生成元,G3是一个乘法群,e为双线性映射:G1×G2→G3,R=sQ2,g=e(Q1,Q2)。
优选的,所述步骤(9)中,主节点验证签名,方法是:主节点已知C2,u,
Figure BDA0002572593050000041
计算
Figure BDA0002572593050000042
h=H2(m,u);计算S’=Decsk(C2)mod q,判断是否可以正确推导下述公式:
Figure BDA0002572593050000043
若可以正确推导,则验证通过,输出签名(h,S)。
现有的无线网络中的签名方案,要么存在密钥被窃取的安全问题;要么是为传统的公钥密码体制设计的,存在公钥证书管理的问题;要么是两方固定,签名场景局限,本发明与现有技术相比,具有如下改进:
(1)采取主从协作方式,一方固定,另一方由主节点自由选取,签名场景灵活;主从之间身份认证由可信中心负责,不会给节点带来额外计算负担。
(2)面向IEEE P1363标准中设计主从协作签名方法,无需管理公钥证书;利用Paillier密码体制求解困难的特点,构造了一个零知识证明系统,只需一轮交互就可以完成方案证明的鉴定。
附图说明
图1是本发明所述的一种无线网络环境下可选择从节点的主从协作签名方法中确定主从节点的示意图。
图2是本发明所述的一种无线网络环境下可选择从节点的主从协作签名方法中主从节点协作签名的示意图。
图3是本发明所述的一种无线网络环境下可选择从节点的主从协作签名方法的系统流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例1
本发明实施例提供了一种无线网络环境下可选择从节点的主从协作签名方法,该方法利用秘密共享方案得到一组共享秘密从节点,利用Paillier密码系统进行加密操作,利用主从节点形成的零知识证明系统避免密钥信息泄露,实现了主节点根据不同场景,灵活选择从节点,在不恢复私钥的情况下两方协作生成有效的签名。
本发明中的主从协作签名系统包含三个实体:主节点、从节点和可信中心,参见图1,可信中心用来生成主从身份凭证,系统公共参数,Paillier密钥对,从节点用来与主节点形成零知识证明系统,辅助主节点生成签名,主节点用来输出签名。
下面依托上述3个实体对象,结合图1、2对本发明方法进行具体说明。
首先给出本发明中涉及到的各符号的含义:
m:需要签名的信息。
s:可信中心随机生成s∈Zq,作为主密钥。
H:安全哈希函数,H1,H2为不同的两个哈希函数。
params:系统公共参数,为(R,g,Q1,Q2,G1,G2,G3,e),G1,G2是两个循环加法群,Q1,Q2为各自的生成元,G3是一个乘法群,e为双线性映射:G1×G2→G3,R=sQ2,g=e(Q1,Q2)。
Figure BDA0002572593050000051
可信中心生成的分布式密钥。
πi:Pi生成的置换。
proof:零知识证明系统利用πi生成的证明。
Figure BDA0002572593050000052
零知识证明系统,R表示的是此系统基于的关系,在此RP为Paillier公钥正确生成证明(Proof that a Paillier public-key was generated correctly);RDL为椭圆曲线点离散对数知识证明(Proof of knowledge of the discrete log of an Elliptic-curve point);RPDL为Paillier密文中离散对数的加密证明(Proof of encryption of adiscrete logarithm in a Paillier ciphertext)。
整个方案的构造步骤实施如下:
(1)生成主从集合:设门限法方案选择(m,n)=(2,3),可信中心生成身份凭证PID,将身份凭证通过拉格朗日插值多项式进行切片,即生成3个共享项,任意大于等于2个共享项即可还原凭证。具体过程如下:
①生成随机数R和x1,x2,x3
②代入方程式F(xi)=R*xi+PID,可以得到对应的F(xi)
③生成节点集合{P1,P2,P3},集合共享节点ID,将(ID,xi,F(xi))发送给Pi,设P1为主节点,其余节点为从节点。
(2)主从身份验证:主节点P1选择从节点(如P2),P1和P2上传共享项至可信中心,可信中心根据共享项恢复PID,并与原PID比较,若PID=原PID,则通过验证,否则中止。
(3)生成分布式密钥:可信中心生成系统公共参数params,params为(R,g,Q1,Q2,G1,G2,G3,e),随机生成s∈Zq,为主密钥,其中G1,G2是两个循环加法群,Q1,Q2为G1,G2的生成元,G3是一个乘法群,e为双线性映射:G1×G2→G3,R=sQ2,g=e(Q1,Q2)。
从Zq随机选取t1,生成Paillier密钥对(pk,sk),主节点发送ID至可信中心,可信中心计算hID=H1(ID);计算t2=t1 -1*(hID+s)-1,设
Figure BDA0002572593050000061
Figure BDA0002572593050000062
可信中心生成Paillier密钥对(pk,sk),将(
Figure BDA0002572593050000063
pk,sk)发送给主节点,将(
Figure BDA0002572593050000064
pk)发送给从节点,主节点储存(ID,pk,sk)和系统公共参数,从节点储存(ID,pk)和系统公共参数。
(4)生成分布式签名:主、从节点随机选择整数r1、r2
Figure BDA0002572593050000065
主节点对r1进行加密,得C1=Encpk(r1),计算
Figure BDA0002572593050000066
将(prove,1,(R1,C1),(r1,sk))发送至零知识证明系统
Figure BDA0002572593050000067
Figure BDA0002572593050000068
生成证明proof后,从节点接收(proof,1,(R1,C1)),计算
Figure BDA0002572593050000069
生将(prove,2,R2,r2)发送至零知识证明系统
Figure BDA00025725930500000610
从节点计算
Figure BDA00025725930500000611
h=H2(m,u),从Zq随机选取ρ,计算
Figure BDA00025725930500000612
Figure BDA00025725930500000613
得C2,将C2发送给主节点;零知识证明系统
Figure BDA00025725930500000614
生成proof后,将(proof,2,R2)发送给主节点;
主节点计算S’=Decsk(C2)mod q,再计算
Figure BDA00025725930500000615
主节点计算
Figure BDA00025725930500000616
h=H2(m,u);主节点通过ID验证(h,S),验证通过则输出签名(h,S)。
另外,本实施例中可信中心生成主从身份凭证后并加以保存,为了避免可信中心受到攻击,造成身份凭证被盗,本实施例还提出对可信中心进行优化设计:可信中心中,主从集合的份额存放在A处,将主、从节点处的份额重组回身份凭证的计算方式存放在B处,只有同时突破A、B两处,才可能获得凭证。这样可以提高系统的安全性,比在可信中心直接存放身份凭证的安全性更高。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (7)

1.一种无线网络环境下可选择从节点的主从协作签名方法,其特征在于,包括步骤:
可信中心生成节点集合,生成身份凭证;
主节点根据签名场景,与可信中心交互,选择从节点,主从节点进行身份验证;
验证通过后,生成分布式密钥对,主从节点均存储分布式密钥对;
主从节点通过零知识证明系统的交互生成协作签名。
2.根据权利要求1所述的无线网络环境下可选择从节点的主从协作签名方法,其特征在于,包括如下步骤:
(1)生成主从节点集合,可信中心生成主从身份凭证,可信中心保存凭证,并将其发送到主节点和从节点;
(2)主从节点进行身份验证;
(3)可信中心生成系统公共参数,计算节点ID的身份元素hID=H1(ID);
(4)生成分布式密钥,具体是可信中心从Zq随机选取t1,Zq={0,1,2,...q-1},q是椭圆曲线群的阶,计算t2=t1 -1*(hID+s)-1,设
Figure FDA0002572593040000011
其中满足
Figure FDA0002572593040000012
Figure FDA0002572593040000013
可信中心生成Paillier密钥对(pk,sk),将
Figure FDA0002572593040000014
发送给主节点,将
Figure FDA0002572593040000015
发送给从节点;主节点储存
Figure FDA0002572593040000016
和系统公共参数,从节点储存
Figure FDA0002572593040000017
和系统公共参数;
(5)主节点从Zq随机选取整数r1,计算
Figure FDA0002572593040000018
对r1加密得C1,将(prove,1,(R1,C1),(r1,sk))发送给零知识证明系统
Figure FDA0002572593040000019
此处定义:理想的零知识函数
Figure FDA00025725930400000110
基于关系R:从Pi处收到(prove,sid,x,w),i∈{1,2},若(x,w)∈R,且sid未被使用,则发送(proof,sid,x)给P3-i
(6)零知识证明系统
Figure FDA00025725930400000111
生成proof后,将(proof,1,(R1,C1))发送给从节点;
(7)从节点从Zq随机选取整数r2,计算
Figure FDA00025725930400000112
将(prove,2,R2,r2)发送给零知识证明系统
Figure FDA00025725930400000113
从节点计算
Figure FDA00025725930400000114
h=H2(m,u);从节点从Zq随机选取ρ,计算
Figure FDA00025725930400000115
将C2发送给主节点;
(8)零知识证明系统
Figure FDA00025725930400000116
生成proof后,将(proof,2,R2)发送给主节点;主节点计算S’=Decsk(C2)mod q,再计算
Figure FDA00025725930400000117
(9)主节点验证签名,验证通过则输出签名。
3.根据权利要求2所述的无线网络环境下可选择从节点的主从协作签名方法,其特征在于,所述步骤(1)中生成主从节点集合的方法是:设门限法方案选择(2,N),可信中心生成身份凭证PID,将身份凭证通过拉格朗日插值多项式进行切片,即生成N个共享项,任意大于等于2个共享项即可还原凭证,具体过程如下:
①生成随机数R和x1、x2...xN
②代入方程式F(xi)=R*xi+PID,得到xi对应的F(xi),i=1,…,N;
③生成节点集合{P1,P2...PN},集合共享节点ID,将(ID,xi,F(xi))发送给Pi,设P1为主节点,其余节点为从节点。
4.根据权利要求2所述的无线网络环境下可选择从节点的主从协作签名方法,其特征在于,所述步骤(2)中,主从节点进行身份验证,方法是:主节点P1选择一从节点P2,P1和P2上传共享项至可信中心,可信中心根据共享项恢复身份凭证PID,并与可信中心自身保存的原PID比较,若PID=原PID,则主从关系确立,通过验证,否则中止。
5.根据权利要求2所述的无线网络环境下可选择从节点的主从协作签名方法,其特征在于,所述步骤(3)中,可信中心生成系统公共参数,系统公共参数为(R,g,Q1,Q2,G1,G2,G3,e),随机生成s∈Zq,为主密钥,其中G1,G2是两个循环加法群,Q1,Q2为G1,G2的生成元,G3是一个乘法群,e为双线性映射:G1×G2→G3,R=sQ2,g=e(Q1,Q2)。
6.根据权利要求2所述的无线网络环境下可选择从节点的主从协作签名方法,其特征在于,所述步骤(9)中,主节点验证签名,方法是:主节点已知C2,u,
Figure FDA0002572593040000021
计算
Figure FDA0002572593040000022
h=H2(m,u),计算S’=Decsk(C2)mod q,判断是否可以正确推导下述公式:
Figure FDA0002572593040000023
若可以正确推导,则验证通过,输出签名(h,S)。
7.根据权利要求2所述的无线网络环境下可选择从节点的主从协作签名方法,其特征在于,对可信中心进行优化设计:可信中心中,主从集合的份额存放在A处,将主、从节点处的份额重组回身份凭证的计算方式存放在B处,只有同时突破A、B两处,才可能获得凭证。
CN202010644360.0A 2020-07-07 2020-07-07 一种无线网络环境下可选择从节点的主从协作签名方法 Active CN111669275B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010644360.0A CN111669275B (zh) 2020-07-07 2020-07-07 一种无线网络环境下可选择从节点的主从协作签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010644360.0A CN111669275B (zh) 2020-07-07 2020-07-07 一种无线网络环境下可选择从节点的主从协作签名方法

Publications (2)

Publication Number Publication Date
CN111669275A true CN111669275A (zh) 2020-09-15
CN111669275B CN111669275B (zh) 2023-04-07

Family

ID=72391138

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010644360.0A Active CN111669275B (zh) 2020-07-07 2020-07-07 一种无线网络环境下可选择从节点的主从协作签名方法

Country Status (1)

Country Link
CN (1) CN111669275B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113300841A (zh) * 2021-05-25 2021-08-24 贵州大学 一种基于身份的协同签名方法及系统
CN114338028A (zh) * 2020-09-28 2022-04-12 华为技术有限公司 门限签名方法、装置、电子设备和可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301788A (zh) * 2016-08-12 2017-01-04 武汉大学 一种支持用户身份认证的群组密钥管理方法
CN106533698A (zh) * 2016-12-15 2017-03-22 北京三未信安科技发展有限公司 一种基于rsa的分布式门限签名方法与系统
CN109547209A (zh) * 2018-11-19 2019-03-29 北京大学 一种两方sm2数字签名生成方法
CN111224783A (zh) * 2019-11-26 2020-06-02 复旦大学 一种支持密钥刷新的两方椭圆曲线数字签名算法
US20200213113A1 (en) * 2017-08-15 2020-07-02 nChain Holdings Limited Threshold digital signature method and system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301788A (zh) * 2016-08-12 2017-01-04 武汉大学 一种支持用户身份认证的群组密钥管理方法
CN106533698A (zh) * 2016-12-15 2017-03-22 北京三未信安科技发展有限公司 一种基于rsa的分布式门限签名方法与系统
US20200213113A1 (en) * 2017-08-15 2020-07-02 nChain Holdings Limited Threshold digital signature method and system
CN109547209A (zh) * 2018-11-19 2019-03-29 北京大学 一种两方sm2数字签名生成方法
CN111224783A (zh) * 2019-11-26 2020-06-02 复旦大学 一种支持密钥刷新的两方椭圆曲线数字签名算法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YEHUDA LINDELL: "Fast Secure Two-Party ECDSA Signing", 《CRYPTO 2017》 *
刘培鹤: "基于Android的密钥分存方案", 《计算机应用与软件》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338028A (zh) * 2020-09-28 2022-04-12 华为技术有限公司 门限签名方法、装置、电子设备和可读存储介质
CN113300841A (zh) * 2021-05-25 2021-08-24 贵州大学 一种基于身份的协同签名方法及系统
CN113300841B (zh) * 2021-05-25 2022-11-25 贵州大学 一种基于身份的协同签名方法及系统

Also Published As

Publication number Publication date
CN111669275B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN108667626B (zh) 安全的两方协作sm2签名方法
CN108667616B (zh) 基于标识的跨云安全认证系统和方法
CN102318258B (zh) 基于身份的认证密钥协商协议
Wang et al. Ultra super fast authentication protocol for electric vehicle charging using extended chaotic maps
US20090232301A1 (en) Method and system for generating session key, and communication device
CN104270249A (zh) 一种从无证书环境到基于身份环境的签密方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN104301108A (zh) 一种从基于身份环境到无证书环境的签密方法
JP2004208262A (ja) バイリニアペアリングを用いたidに基づくリング署名装置及び方法
CN111669275B (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
CN113162773A (zh) 一种可证安全的异构盲签密方法
CN110086630B (zh) 基于爱德华兹曲线数字签名的生成方法
Shen et al. Identity-based authenticated encryption with identity confidentiality
Ren et al. Provably secure aggregate signcryption scheme
CN106453253A (zh) 一种高效的基于身份的匿签密方法
CN114070549B (zh) 一种密钥生成方法、装置、设备和存储介质
Zheng et al. Threshold attribute‐based signcryption and its application to authenticated key agreement
Boudguiga et al. An authentication scheme for IEEE 802.11 s mesh networks relying on Sakai-Kasahara ID-Based Cryptographic algorithms
Meng et al. A secure and efficient on-line/off-line group key distribution protocol
Sung et al. ID-based sensor node authentication for multi-layer sensor networks
CN114070550B (zh) 一种信息处理方法、装置、设备和存储介质
CN109412815B (zh) 一种实现跨域安全通信的方法和系统
CN114070570A (zh) 一种电力物联网的安全通信方法
Hwu et al. End-to-end security mechanisms for SMS
Dehkordi et al. Certificateless identification protocols from super singular elliptic curve

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant