CN111934887A - 基于插值多项式的多接受者签密方法 - Google Patents

基于插值多项式的多接受者签密方法 Download PDF

Info

Publication number
CN111934887A
CN111934887A CN202010794884.8A CN202010794884A CN111934887A CN 111934887 A CN111934887 A CN 111934887A CN 202010794884 A CN202010794884 A CN 202010794884A CN 111934887 A CN111934887 A CN 111934887A
Authority
CN
China
Prior art keywords
user
signcryption
identity
key
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010794884.8A
Other languages
English (en)
Other versions
CN111934887B (zh
Inventor
方建平
赵杰雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202010794884.8A priority Critical patent/CN111934887B/zh
Publication of CN111934887A publication Critical patent/CN111934887A/zh
Application granted granted Critical
Publication of CN111934887B publication Critical patent/CN111934887B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

本发明提出了基于插值多项式的多接受者签密方法,旨在降低签密过程的计算量和密钥生成过程的通信成本,实现步骤为:初始化参数;每个用户向密钥生成中心发送身份标识;密钥生成中心生成每个用户的部分公私钥;每个用户对密钥生成中心发送的的合法性进行验证;建立拥有完整公私钥用户的集合;发送者获取密文信息并发送;每个接受者通过密文信息获取签密结果。本发明可用于网络广播签密场景。

Description

基于插值多项式的多接受者签密方法
技术领域
本发明属于信息安全技术领域,涉及一种无证书的多接受者签密方法,具体涉及一种基于插值多项式的多接受者签密方法,可用于网络安全广播和安全组播。
背景技术
签密方法是指消息发送者对明文信息同时进行签名和加密,而消息接受者对明文信息进行解密以获取明文信息。
签密方法分为一对一签密和多对一签密方法两类,多对一签密即多接受者签密方法,多接受者签密方法是指签密者,即消息发送者,利用自己的私钥对明文信息进行签密,而每一个授权的解密者,即消息接收者,可以利用自己的私钥对签密密文进行解密以获取明文信息,相比于一对一的签密,多接收者签密能够仅通过一次签密操作完成对多个接收者安全地发送同一消息,保证安全性的同时,提高了签密效率,因此特别适合网络安全广播和安全组播等业务。
多接受者签密方法主要分为有证书的多接受者签密方法和无证书的多接受者签密方法两大类,其中,无证书的多接受者签密方法的主要思想是,用户的公私钥由密钥生成中心KGC和用户共同生成,用户不完全依赖密钥生成中心KGC,与有证书的多接受者签密方法相比,无证书的多接受者签密方法中的密钥管理可以得到适当简化。
在网络安全广播场景下,签密方法需要考虑安全性和签密效率两方面,安全性与密文在传递过程中被破解的时间复杂度有关,签密效率与生成密文和解密密文时的计算量和计算复杂度有关。郭会、邓伦治在2018年的贵州师范大学学报(自然科学版)第6期发表的名称为“一个基于双线性映射的无证书多接收者签密方案”的文章中,公开了一种基于双线性映射的无证书多接受者签密方法,在该方法中,仅仅在解密过程中需要3次双线性对运算,相比较其他的无证书多接受者签密方法,该方法运算量更低,更具实用价值。但该方法还是有不足之处:在解密过程中采用双线性对的计算量和计算复杂度很高,导致解密过程计算效率较低。
发明内容
本发明的目的在于克服上述现有技术存在的缺陷,提出了一种基于插值多项式的多接受者签密方法,旨在保证安全性的前提下,降低加解密过程的计算量。
为实现上述目的,本发明采取的技术方案包括如下步骤:
(1)初始化参数:
(1a)初始化包括n个用户的用户集合R={R1,R2,...,Ri,...Rn},其中Ri表示第i个用户,n≥3;
(1b)初始化阶数为大素数q生成元为P的加法循环群Gq、阶数为大素数q的非零乘法群
Figure BDA0002625208140000021
哈希函数
Figure BDA0002625208140000022
和哈希函数
Figure BDA0002625208140000023
其中,q≥2191,l表示明文m的长度;
(1c)从非零乘法群
Figure BDA0002625208140000024
中随机选择元素s作为密钥生成中心KGC的主密钥并秘密保存,并根据s和P计算密钥生成中心KGC的主公钥Ppub,Ppub=sP,然后将q、Gq
Figure BDA0002625208140000025
P、H1、H2和Ppub进行组合,得到密钥生成中心KGC的参数
Figure BDA0002625208140000026
(2)每个用户Ri向密钥生成中心KGC发送身份标识:
每个用户Ri生成自己的身份标识(IDi,Qi),并发送给密钥生成中心KGC,其中IDi和Qi分别表示Ri的第一身份标识和第二身份标识;
(3)密钥生成中心KGC生成每个用户Ri的部分公私钥(Ui,di):
密钥生成中心KGC生成每个用户Ri的部分公私钥(Ui,di),并将(Ui,di)发送给每个用户Ri
(4)每个用户Ri对密钥生成中心KGC发送的(Ui,di)的合法性进行验证:
每个用户Ri判断diP=Ui+PpubH1(IDi,Qi,Ui)是否成立,若是,对Qi与Ui,以及ri与di分别进行拼接,得到自己的完整公钥(Qi,Ui)和完整私钥(ri,di),否则,(Ui,di)不合法;
(5)建立拥有完整公私钥用户的集合S:
将经过步骤(4)验证的拥有完整公钥和私钥的用户组合为合法用户集合S,S={S1,S2,...,Si,..Sk},并将其中任意一个合法用户Sx作为发送者,将其余k-1个合法用户S'={S1,S2,...,Sy,Sk-1}作为接受者,其中3≤k≤n,y∈[1,k-1],y≠x;
(6)发送者Sx获取密文信息σ并发送:
(6a)发送者Sx从非零乘法群
Figure BDA0002625208140000031
随机选择元素tx,并通过tx和生成元P计算Sx的签密参数Tx=txP;
(6b)发送者Sx向每个接受者Sy请求公钥(Qy,Uy)和第一身份标识IDy,并通过(Qy,Uy)和第一身份标识IDy,以及Sx的私钥(rx,dx)、密钥生成中心KGC的公钥Ppub,计算Sy的签密参数Vy
Vy=tx(rx+dx)(Qy+Uy+[H1(IDy,Qy,Uy)]Ppub);
(6c)发送者Sx从非零乘法群
Figure BDA0002625208140000032
随机选择元素θx作为秘密值,构建插值多项式f(u):
Figure BDA0002625208140000033
其中,by=H1(IDy,Vy,Tx);
(6d)发送者Sx对明文m进行签密,得到密文λx
Figure BDA0002625208140000034
(6e)发送者Sx通过自己的第一身份标识IDx和公钥(Qx,Ux),计算自己的签名Yx
Yx=tx(Qx+Ux+[H1(IDx,Qx,Ux)]Ppub);
(6f)发送者Sx通过私钥(rx,dx)、签密参数Tx、密文λx和签名Yx,计算自己的密文有效性参数hx
hx=H1x,Tx,Yx)+rx+dx
(6g)发送者Sx将密文λx、多项式f、签密参数Tx、签名Yx、密文有效性参数hx,第一身份标识IDx和公钥(Qx,Ux)的组合作为密文信息σ发送给每个接受者Sy
(7)每个接受者Sy通过密文信息σ获取签密结果:
(7a)每个接受者Sy通过自己的私钥(ry,dy)和发送者Sx的签名Yx,计算自己的签密参数Vy'=Yx(ry+dy);
(7b)每个接受者Sy通过自己的第一身份标识IDy、发送者Sx的签密参数Tx,以及步骤(7a)所计算的签密参数Vy',计算b'y=H1(IDy,Vy',Tx),并将b'y作为多项式f(u)的自变量u求解秘密值θx
(7c)每个接受者Sy通过秘密值θx对密文λx进行解密,得到λx对应的明文m′,
Figure BDA0002625208140000041
并验证hxP=H1x,Tx,Yx)P+Qx+Ux+PpubH1(IDx,Qx,Ux)是否成立,若是,则m'即为m,接受m',否则,拒绝接受。
本发明与现有技术相比,具有如下优点:
本发明在加解密过程使用插值多项式中的点乘运算,解决了加密过程和解密过程中采用双线性对运算导致的计算效率低的问题,相比于双线性对运算,计算量和计算困难程度显著降低;而且在加密过程通过构建插值多项式来保护每个接受者的隐私信息,每一个接受者接收相同的密文信息,保证接受者的匿名性与解密公平性;
附图说明
图1为本发明的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细描述。
参照图1,本发明包括以下步骤:
步骤1)初始化参数:
步骤1a)初始化包括n个用户的用户集合R={R1,R2,...,Ri,...Rn},其中Ri表示第i个用户,n≥3,集合R中包括一个发送者和多个接受者;
步骤1b)初始化阶数为大素数q生成元为P的加法循环群Gq、阶数为大素数q的非零乘法群
Figure BDA0002625208140000051
哈希函数
Figure BDA0002625208140000052
和哈希函数
Figure BDA0002625208140000053
其中,q≥2191,哈希函数H1表示将任意长度的比特串和加法循环群Gq中的元素的乘积映射为非零乘法群
Figure BDA0002625208140000054
中的元素,哈希函数H2表示将非零乘法群
Figure BDA0002625208140000055
中的元素映射为长度为l的比特串;
步骤1c)从非零乘法群
Figure BDA0002625208140000056
中随机选择元素s作为密钥生成中心KGC的主密钥并秘密保存,并根据s和P计算密钥生成中心KGC的主公钥Ppub,Ppub=sP,然后将q、Gq
Figure BDA0002625208140000057
P、H1、H2和Ppub进行组合,得到密钥生成中心KGC的参数
Figure BDA0002625208140000058
步骤2)每个用户Ri向密钥生成中心KGC发送身份标识(IDi,Qi):
步骤2a)每个用户Ri从加法循环群Gq随机选择元素IDi作为自己的第一身份标识,同时从非零乘法群
Figure BDA0002625208140000059
随机选择元素ri,并将ri和P的乘积作为自己的第二身份标识Qi,Qi=riP;
步骤2b)每个用户Ri对IDi与Qi进行拼接,并将拼接结果(IDi,Qi)作为自己的身份标识发送给密钥生成中心KGC;
步骤3)密钥生成中心KGC生成每个用户Ri的部分公私钥(Ui,di):
步骤3a)密钥生成中心KGC从非零乘法群
Figure BDA00026252081400000510
随机选择元素ui,并通过ui和生成元P计算每个用户Ri的部分公钥Ui,Ui=uiP,然后从非零乘法群
Figure BDA00026252081400000511
随机选择元素si,并通过每个用户Ri的身份标识(IDi,Qi)和部分公钥Ui,计算每个用户Ri的部分私钥di=ui+[H1(IDi,Qi,Ui)]si
步骤3b)密钥生成中心KGC对Ui与di进行拼接,得到用户Ri的部分公私钥(Ui,di)并将(Ui,di)发送给每个用户Ri
步骤4)每个用户Ri对密钥生成中心KGC发送的(Ui,di)的合法性进行验证:
每个用户Ri判断diP=Ui+PpubH1(IDi,Qi,Ui)是否成立,若是,对Qi与Ui,以及ri与di分别进行拼接,得到自己的完整公钥(Qi,Ui)和完整私钥(ri,di),否则,(Ui,di)不合法;用户接收密钥生成中心KGC生成的(Ui,di),不需要借助安全通道,只需对(Ui,di)的合法性进行验证,减少了通信成本;
步骤5)建立拥有完整公私钥用户的集合S:
密文加解密过程只在合法用户之间进行,需要建立合法用户集合。将经过步骤(4)验证的拥有完整公钥和私钥的用户组合为合法用户集合S,S={S1,S2,...,Si,..Sk},并将其中任意一个合法用户Sx作为发送者,将其余k-1个合法用户S'={S1,S2,...,Sy,Sk-1}作为接受者,其中3≤k≤n,y∈[1,k-1],y≠x,这里限制集合S'包括一个发送者和多个接受者;
步骤6)发送者Sx获取密文信息σ并发送:
步骤6a)发送者Sx从非零乘法群
Figure BDA0002625208140000061
随机选择元素tx,并通过tx和生成元P计算Sx的签密参数Tx=txP;
步骤6b)发送者Sx向每个接受者Sy请求公钥(Qy,Uy)和第一身份标识IDy,并通过(Qy,Uy)和第一身份标识IDy,以及Sx的私钥(rx,dx)、密钥生成中心KGC的公钥Ppub,计算Sy的签密参数Vy
Vy=tx(rx+dx)(Qy+Uy+[H1(IDy,Qy,Uy)]Ppub),
签密参数Vj的生成采用了点乘运算,相比于双线性对运算,计算量和计算困难程度显著降低,提高了签密速度;
步骤6c)发送者Sx从非零乘法群
Figure BDA0002625208140000071
随机选择元素θx作为秘密值,构建插值多项式f(u):
Figure BDA0002625208140000072
其中,by=H1(IDy,Vy,Tx);
通过构建插值多项式来保护每个接受者的隐私信息,每一个接受者接收相同的密文信息,保证接受者的匿名性,同时每一个接受者都可以通过自己的私钥解密密文,保证接受者的解密公平性;
步骤6d)发送者Sx对通过哈希运算和异或运算对明文m进行加密,得到密文λx
Figure BDA0002625208140000073
步骤6e)发送者Sx通过自己的第一身份标识IDx和公钥(Qx,Ux),计算自己的签名Yx
Yx=tx(Qx+Ux+[H1(IDx,Qx,Ux)]Ppub),签名Yx可用来公开验证发送者的身份;
步骤6f)发送者Sx通过私钥(rx,dx)、签密参数Tx、密文λx和签名Yx,运用哈希运算,计算自己的密文有效性参数hx
hx=H1x,Tx,Yx)+rx+dx
步骤6g)发送者Sx将密文λx、多项式f、签密参数Tx、签名Yx、密文有效性参数hx,第一身份标识IDx和公钥(Qx,Ux)的组合作为密文信息σ发送给每个接受者Sy
步骤7)每个接受者Sy通过密文信息σ获取签密结果:
步骤7a)每个接受者Sy通过自己的私钥(ry,dy)和发送者Sx的签名Yx,通过点乘运算,计算自己的签密参数V′y=Yx(ry+dy);
步骤7b)每个接受者Sy通过自己的第一身份标识IDy、发送者Sx的签密参数Tx,以及步骤(7a)所计算的签密参数V′y,计算b′y=H1(IDy,V′y,Tx),并将b'y作为多项式f(u)的自变量u求解秘密值θx,用来解密密文λx
步骤7c)每个接受者Sy通过秘密值θx对密文λx进行解密,得到λx对应的明文m',
Figure BDA0002625208140000081
验证hxP=H1x,Tx,Yx)P+Qx+Ux+PpubH1(IDx,Qx,Ux)是否成立,若是,则m'即为m,接受m',否则,拒绝接受;签密参数Vj'的生成和明文m的合法性验证采用了点乘运算,相比于双线性对运算,计算量和计算困难程度显著降低,提高了解密速度。

Claims (3)

1.一种基于插值多项式的多接受者签密方法,其特征在于,包括以下步骤:
(1)初始化参数:
(1a)初始化包括n个用户的用户集合R={R1,R2,...,Ri,...Rn},其中Ri表示第i个用户,n≥3;
(1b)初始化阶数为大素数q生成元为P的加法循环群Gq、阶数为大素数q的非零乘法群
Figure FDA0002625208130000011
哈希函数
Figure FDA0002625208130000012
和哈希函数
Figure FDA0002625208130000013
其中,q≥2191,l表示明文m的长度;
(1c)从非零乘法群
Figure FDA0002625208130000014
中随机选择元素s作为密钥生成中心KGC的主密钥并秘密保存,并根据s和P计算密钥生成中心KGC的主公钥Ppub,Ppub=sP,然后将q、Gq
Figure FDA0002625208130000015
P、H1、H2和Ppub进行组合,得到密钥生成中心KGC的参数
Figure FDA0002625208130000016
(2)每个用户Ri向密钥生成中心KGC发送身份标识:
每个用户Ri生成自己的身份标识(IDi,Qi),并发送给密钥生成中心KGC,其中IDi和Qi分别表示Ri的第一身份标识和第二身份标识;
(3)密钥生成中心KGC生成每个用户Ri的部分公私钥(Ui,di):
密钥生成中心KGC生成每个用户Ri的部分公私钥(Ui,di),并将(Ui,di)发送给每个用户Ri
(4)每个用户Ri对密钥生成中心KGC发送的(Ui,di)的合法性进行验证:
每个用户Ri判断diP=Ui+PpubH1(IDi,Qi,Ui)是否成立,若是,对Qi与Ui,以及ri与di分别进行拼接,得到自己的完整公钥(Qi,Ui)和完整私钥(ri,di),否则,(Ui,di)不合法;
(5)建立拥有完整公私钥用户的集合S:
将经过步骤(4)验证的拥有完整公钥和私钥的用户组合为合法用户集合S,S={S1,S2,...,Si,..Sk},并将其中任意一个合法用户Sx作为发送者,将其余k-1个合法用户S'={S1,S2,...,Sy,Sk-1}作为接受者,其中3≤k≤n,y∈[1,k-1],y≠x;
(6)发送者Sx获取密文信息σ并发送:
(6a)发送者Sx从非零乘法群
Figure FDA0002625208130000021
随机选择元素tx,并通过tx和生成元P计算Sx的签密参数Tx=txP;
(6b)发送者Sx向每个接受者Sy请求公钥(Qy,Uy)和第一身份标识IDy,并通过(Qy,Uy)和第一身份标识IDy,以及Sx的私钥(rx,dx)、密钥生成中心KGC的公钥Ppub,计算Sy的签密参数Vy
Vy=tx(rx+dx)(Qy+Uy+[H1(IDy,Qy,Uy)]Ppub);
(6c)发送者Sx从非零乘法群
Figure FDA0002625208130000022
随机选择元素θx作为秘密值,构建插值多项式f(u):
Figure FDA0002625208130000023
其中,by=H1(IDy,Vy,Tx);
(6d)发送者Sx对明文m进行签密,得到密文λx
Figure FDA0002625208130000024
(6e)发送者Sx通过自己的第一身份标识IDx和公钥(Qx,Ux),计算自己的签名Yx
Yx=tx(Qx+Ux+[H1(IDx,Qx,Ux)]Ppub);
(6f)发送者Sx通过私钥(rx,dx)、签密参数Tx、密文λx和签名Yx,计算自己的密文有效性参数hx
hx=H1x,Tx,Yx)+rx+dx
(6g)发送者Sx将密文λx、多项式f、签密参数Tx、签名Yx、密文有效性参数hx,第一身份标识IDx和公钥(Qx,Ux)的组合作为密文信息σ发送给每个接受者Sy
(7)每个接受者Sy通过密文信息σ获取签密结果:
(7a)每个接受者Sy通过自己的私钥(ry,dy)和发送者Sx的签名Yx,计算自己的签密参数V′y=Yx(ry+dy);
(7b)每个接受者Sy通过自己的第一身份标识IDy、发送者Sx的签密参数Tx,以及步骤(7a)所计算的签密参数V′y,计算b′y=H1(IDy,V′y,Tx),并将b′y作为多项式f(u)的自变量u求解秘密值θx
(7c)每个接受者Sy通过秘密值θx对密文λx进行解密,得到λx对应的明文m′,
Figure FDA0002625208130000031
并验证hxP=H1x,Tx,Yx)P+Qx+Ux+PpubH1(IDx,Qx,Ux)是否成立,若是,则m'即为m,接受m',否则,拒绝接受。
2.根据权利要求1所述的基于插值多项式的多接受者签密方法,其特征在于,步骤(2)所述的每个用户Ri生成自己的身份标识(IDi,Qi),实现步骤为:
(2a)每个用户Ri从加法循环群Gq随机选择元素IDi作为自己的第一身份标识,同时从非零乘法群
Figure FDA0002625208130000032
随机选择元素ri,并将ri和P的乘积作为自己的第二身份标识Qi,Qi=riP;
(2b)每个用户Ri对IDi与Qi进行拼接,并将拼接结果(IDi,Qi)作为自己的身份标识。
3.根据权利要求1所述的基于插值多项式的多接受者签密方法,其特征在于,步骤(3)所述的密钥生成中心KGC生成用户Ri的部分公私钥(Ui,di),实现步骤为:
(3a)密钥生成中心KGC从非零乘法群
Figure FDA0002625208130000041
随机选择元素ui,并通过ui和生成元P计算每个用户Ri的部分公钥Ui,Ui=uiP,然后从非零乘法群
Figure FDA0002625208130000042
随机选择元素si,并通过每个用户Ri的身份标识(IDi,Qi)和部分公钥Ui,计算每个用户Ri的部分私钥di=ui+[H1(IDi,Qi,Ui)]si
(3b)密钥生成中心KGC对Ui与di进行拼接,得到用户Ri的部分公私钥(Ui,di)。
CN202010794884.8A 2020-08-10 2020-08-10 基于插值多项式的多接受者签密方法 Active CN111934887B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010794884.8A CN111934887B (zh) 2020-08-10 2020-08-10 基于插值多项式的多接受者签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010794884.8A CN111934887B (zh) 2020-08-10 2020-08-10 基于插值多项式的多接受者签密方法

Publications (2)

Publication Number Publication Date
CN111934887A true CN111934887A (zh) 2020-11-13
CN111934887B CN111934887B (zh) 2022-03-04

Family

ID=73307113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010794884.8A Active CN111934887B (zh) 2020-08-10 2020-08-10 基于插值多项式的多接受者签密方法

Country Status (1)

Country Link
CN (1) CN111934887B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114598460A (zh) * 2022-02-18 2022-06-07 中国人民解放军战略支援部队信息工程大学 基于sm9的多接收者签密方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9183717B1 (en) * 2014-05-22 2015-11-10 Impinj, Inc. RFID loss-prevention using synthesized-beam readers
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法
CN107438006A (zh) * 2017-09-12 2017-12-05 西安电子科技大学 全匿名无证书的多接收者签密方法
CN107682145A (zh) * 2017-09-12 2018-02-09 西安电子科技大学 真实匿名的无证书多消息多接收者签密方法
CN108809650A (zh) * 2018-05-04 2018-11-13 西安电子科技大学 无安全信道的无证书匿名多接收者签密方法
CN108833345A (zh) * 2018-05-04 2018-11-16 西安电子科技大学 可追踪匿名发送者身份的无证书多接收者签密方法
CN110708157A (zh) * 2019-10-29 2020-01-17 南京邮电大学 一种基于无证书的多接收者匿名签密方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9183717B1 (en) * 2014-05-22 2015-11-10 Impinj, Inc. RFID loss-prevention using synthesized-beam readers
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法
CN107438006A (zh) * 2017-09-12 2017-12-05 西安电子科技大学 全匿名无证书的多接收者签密方法
CN107682145A (zh) * 2017-09-12 2018-02-09 西安电子科技大学 真实匿名的无证书多消息多接收者签密方法
CN108809650A (zh) * 2018-05-04 2018-11-13 西安电子科技大学 无安全信道的无证书匿名多接收者签密方法
CN108833345A (zh) * 2018-05-04 2018-11-16 西安电子科技大学 可追踪匿名发送者身份的无证书多接收者签密方法
CN110708157A (zh) * 2019-10-29 2020-01-17 南京邮电大学 一种基于无证书的多接收者匿名签密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CAIXUE ZHOU: "Provably Secure and Efficient Multi-receiver Identity-Based Generalized Signcryption Scheme", 《IEEE》 *
周彦伟等: "基于身份的多接收者(多消息)匿名混合签密机制", 《软件学报》 *
方光伟等: "可证安全的无证书多消息同步广播签密方案", 《东南大学学报(自然科学版)》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114598460A (zh) * 2022-02-18 2022-06-07 中国人民解放军战略支援部队信息工程大学 基于sm9的多接收者签密方法

Also Published As

Publication number Publication date
CN111934887B (zh) 2022-03-04

Similar Documents

Publication Publication Date Title
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN106027239B (zh) 基于椭圆曲线的无密钥托管问题的多接收者签密方法
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN107682145A (zh) 真实匿名的无证书多消息多接收者签密方法
CN110995412B (zh) 基于乘法群的无证书环签密方法
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN108696362B (zh) 可更新密钥的无证书多消息多接收者签密方法
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
CN107682152B (zh) 一种基于对称密码的群组密钥协商方法
CN113162773A (zh) 一种可证安全的异构盲签密方法
CN114491578A (zh) 一种用于隐私计算的安全数据聚合方法
CN104796260B (zh) 一种满足前向安全的短密文身份基加密方法
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN107682158B (zh) 一种可托管的认证加密方法
CN111934887B (zh) 基于插值多项式的多接受者签密方法
CN110708157B (zh) 一种基于无证书的多接收者匿名签密方法
CN112260830B (zh) 秘密共享机制下无证书门限签密方法
CN114826611A (zh) 一种基于国密SM9的IND-sID-CCA2安全标识广播加密方法
Yi et al. ID-based key agreement for multimedia encryption
CN114285580A (zh) 一种从无证书到公钥基础设施的在线离线签密方法
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant