CN112260830B - 秘密共享机制下无证书门限签密方法 - Google Patents

秘密共享机制下无证书门限签密方法 Download PDF

Info

Publication number
CN112260830B
CN112260830B CN202011128520.2A CN202011128520A CN112260830B CN 112260830 B CN112260830 B CN 112260830B CN 202011128520 A CN202011128520 A CN 202011128520A CN 112260830 B CN112260830 B CN 112260830B
Authority
CN
China
Prior art keywords
key
signcryption
private key
distributor
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011128520.2A
Other languages
English (en)
Other versions
CN112260830A (zh
Inventor
俞惠芳
廖春生
马祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qinghai Communications Technical College
Original Assignee
Qinghai Communications Technical College
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qinghai Communications Technical College filed Critical Qinghai Communications Technical College
Priority to CN202011128520.2A priority Critical patent/CN112260830B/zh
Publication of CN112260830A publication Critical patent/CN112260830A/zh
Application granted granted Critical
Publication of CN112260830B publication Critical patent/CN112260830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

一种秘密共享机制下无证书门限签密方法,由系统初始化、确定用户公私钥、提取用户部分私钥、门限签密、解签密步骤组成。在门限签密步骤中采用了无证书门限加密和认证的方法,解决了证书管理和密钥托管问题和由于私钥唯一而导致的单点故障问题;以无证书公钥密码学、秘密共享机制和门限签密为理论基础,提高了安全性,避免了对安全信道的依赖、证书管理和密钥托管问题、私钥拥有者具有绝对权限问题,可以防御适应性选择密文攻击和适应性选择消息攻击,适用于网络信息安全应用环境。本发明具有安全性好、计算复杂度低等优点,在网络信息安全领域有着良好的应用前景。

Description

秘密共享机制下无证书门限签密方法
技术领域
本发明属于网络信息安全技术领域,具体涉及到无证书公钥密码学和门限签密方法。
背景技术
无证书门限签密方法可以保证多用户共同分享签密操作权限,使得不少于门限值个用户协同完成签密操作,而少于门限值个用户无法进行合谋。无证书门限签密方法不仅克服了密钥托管和证书管理问题,而且避免了传统公钥密码由于私钥唯一而导致的单点故障问题,这些优点使之特别适合应用于电子政务、电子商务、电子军务等网络信息安全领域。无证书门限签密方法能同时达到保密和认证的效果,是公钥密码系统的最主要应用之一,目前还没有基于两个乘法循环群的秘密共享机制下无证书门限签密方法。
在现有的网络信息安全应用环境中,运用无证书门限签密方法还存在安全性弱、计算复杂度和通信成本比较大的技术问题。这两个问题在网络信息安全应用中不容忽视,是需要迫切解决的技术问题。
发明内容
本发明所要解决的技术问题在于克服上述现有技术的缺点,在无私钥拥有者的绝对权限、无密钥托管和证书管理问题的条件下,提供一种安全性好、计算复杂度低的秘密共享机制下无证书门限签密方法。
解决上述技术问题所采用的技术方案由下述步骤组成:
1、一种秘密共享机制下无证书门限签密方法,其特征在于它是由下述步骤组成:
A、系统初始化
(A1)密钥生成中心选取一个k比特大素数q,k是安全参数、为有限的正整数,设定G1和G2是两个q阶乘法循环群、e是G1×G1→G2为一个双线性映射。
(A2)密钥生成中心选取三个密码学安全的哈希函数H1、H2、H3:H1:{0,1}*×G1×G1→G1,H2:G1×G1→{0,1}λ,H3:{0,1}λ×G1 3×G2→Zq *,其中λ表示消息长度,Zq *表示{1,2,...,q-1},{0,1}*表示由0和1所组成的任意长度的身份,{0,1}λ表示由0和1所组成的长度为λ的消息,H1表示把任意长度的身份和两个G1上的元素联接,通过散列算法变换成G1上的元素,H2表示把两个G1上的元素联接,通过散列算法变换成长度为λ的中间信息,H3表示把一个长度为λ的消息、三个G1上的元素和一个G2上的元素联接,通过散列算法变换成有限域Zq *上的元素。
(A3)密钥生成中心从有限域Zq *中随机选取系统私钥s,确定系统公钥ypub
ypub=gs∈G1
其中g是群G1的一个生成元。
(A4)密钥生成中心保密系统私钥s,公开系统全局参数L:
L={G1,G2,e,g,ypub,q,λ,H1,H2,H3}
B、确定用户公私钥
(B1)拥有身份ID的密钥分发者随机选取其私钥xD∈Zq *,确定其公钥uD
Figure GDA0003240192060000021
(B2)拥有身份Ir的接收者随机选取私钥xr∈Zq *,确定其公钥ur
Figure GDA0003240192060000022
C、提取用户部分私钥
(C1)密钥生成中心确定拥有身份ID的密钥分发者的部分私钥dD
dD=ξD s∈G1
其中ξD是哈希值H1(ID||ypub||uD),密钥生成中心发送部分私钥dD给密钥分发者,如果e(g,dD)与e(ypubD)相等,密钥分发者接受部分私钥dD,否则,要求重发。
(C2)密钥生成中心确定拥有身份Ir的接收者的部分私钥dr
dr=ξr s∈G1
其中ξr是哈希值H1(Ir||ypub||ur),密钥生成中心发送部分私钥dr给接收者,如果e(g,dr)与e(ypubr)相等,接收者接受部分私钥dr,否则,要求重发。
D、共享密钥
(D1)设定{U1,U2,…,Un}是n个签密者的集合,n是有限的正整数,密钥分发者随机选取b1,b2,…,bt-1,构造(t-1)次多项式:
f(x)=s0+b1x+b2x+...+bt-1xt-1
其中t是门限值。
(D2)密钥分发者确定si
si=f(i),i∈{0,1,2,...,n}
其中s0=xD,发送si给签密者Ul,Ul∈{U1,U2,…,Un},l∈{1,2,…,n}。
(D3)密钥分发者确定y0、yj
Figure GDA0003240192060000031
Figure GDA0003240192060000032
广播y0、yj,其中j∈{1,2,...,t-1}。
(D4)如果
Figure GDA0003240192060000033
签密者Ul接受密钥份额,否则,要求重发。
E、门限签密
(E1)签密者Ul从有限域Zq *中随机选取私钥μi,确定中间值ri、vi
Figure GDA0003240192060000041
Figure GDA0003240192060000042
发送ri和vi给密钥分发者。
(E2)密钥分发者收到ri和vi,确定部分密文r、中间值v、对称密钥κ、加密密文c、哈希值
Figure GDA0003240192060000043
Figure GDA0003240192060000044
Figure GDA0003240192060000045
κ=e(v,ξr)∈G2
Figure GDA0003240192060000046
Figure GDA0003240192060000047
发送哈希值
Figure GDA0003240192060000048
给签密者Ul
(E3)签密者Ul确定中间值hi
Figure GDA0003240192060000049
发送中间值hi给密钥分发者,其中
Figure GDA00032401920600000410
(E4)如果
Figure GDA00032401920600000411
成立,密钥分发者接受中间值hi,否则,要求重发。
(E5)密钥分发者确定部分密文h:
Figure GDA00032401920600000412
发送密文σ给拥有身份Ir的接收者:
σ={r,c,h}
F、解签密
(F1)拥有身份Ir的接收者收到密文σ,确定对称密钥κ、明文m、哈希值
Figure GDA0003240192060000051
Figure GDA0003240192060000052
Figure GDA0003240192060000053
Figure GDA0003240192060000054
(F2)如果
Figure GDA0003240192060000055
成立,接受明文m;否则,密文无效。
由于本发明在门限签密步骤中采用了秘密共享体制下无证书门限加密和认证的方法,不仅解决了证书管理和密钥托管问题,还解决了由于私钥唯一而导致的单点故障问题及在电子政务、电子商务和电子军务等应用领域中的保密和认证问题。秘密共享体制下无证书门限签密方法中,多用户共同分享签密操作权限,不少于门限值个用户可协同完成签密操作,而少于门限值个用户无法进行合谋。本发明具有安全性好、计算复杂度低等优点,在网络信息安全领域具有很好的应用前景。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于这些实施例。
实施例1
以密钥生成中心选择的大素数q,q为2192-264-1为例,如图1所示,本实施例的秘密共享体制下无证书门限签密方法步骤如下:
A、系统初始化
(A1)密钥生成中心选取一个k比特的大素数q,本实施例采用q为2192-264-1,k是安全参数、为有限的正整数,设定G1和G2是两个q阶乘法循环群、e是G1×G1→G2为一个双线性映射。
(A2)密钥生成中心选取三个密码学安全的哈希函数H1、H2、H3:H1:{0,1}*×G1×G1→G1,H2:G1×G1→{0,1}λ,H3:{0,1}λ×G1 3×G2→Zq *,其中λ表示消息长度,Zq *表示{1,2,…,2192-264-2},{0,1}*表示由0和1所组成的任意长度的身份,{0,1}λ表示由0和1所组成的长度为λ的消息,H1表示把任意长度的身份和两个G1上的元素联接,通过散列算法变换成G1上的元素,H2表示把两个G1上的元素联接,通过散列算法变换成长度为λ的中间信息,H3表示把一个长度为λ的消息、三个G1上的元素和一个G2上的元素联接,通过散列算法变换成有限域Zq *上的元素。
(A3)密钥生成中心从有限域Zq *中随机选取系统私钥s,确定系统公钥ypub
ypub=gs∈G1
其中g是群G1的一个生成元。
(A4)密钥生成中心保密系统私钥s,公开系统全局参数L:
L={G1,G2,e,g,ypub,q,λ,H1,H2,H3}
B、确定用户公私钥
(B1)拥有身份ID的密钥分发者随机选取其私钥xD∈Zq *,确定其公钥uD
Figure GDA0003240192060000061
(B2)拥有身份Ir的接收者随机选取私钥xr∈Zq *,确定其公钥ur
Figure GDA0003240192060000062
C、提取用户部分私钥
(C1)密钥生成中心确定拥有身份ID的密钥分发者的部分私钥dD
dD=ξD s∈G1
其中ξD是哈希值H1(ID||ypub||uD),密钥生成中心发送部分私钥dD给密钥分发者,如果e(g,dD)与e(ypubD)相等,密钥分发者接受部分私钥dD,否则,要求重发。
(C2)密钥生成中心确定拥有身份Ir的接收者的部分私钥dr
dr=ξr s∈G1
其中ξr是哈希值H1(Ir||ypub||ur),密钥生成中心发送部分私钥dr给接收者,如果e(g,dr)与e(ypubr)相等,接收者接受部分私钥dr,否则,要求重发。
D、共享密钥
(D1)设定{U1,U2,…,Un}是n个签密者的集合,n是有限的正整数,密钥分发者随机选取b1,b2,…,bt-1,构造(t-1)次多项式:
f(x)=s0+b1x+b2x+...+bt-1xt-1
其中t是门限值。
(D2)密钥分发者确定si
si=f(i),i∈{0,1,2,...,n}
其中s0=xD,发送si给签密者Ul,Ul∈{U1,U2,…,Un},l∈{1,2,…,n}。
(D3)密钥分发者确定y0、yj
Figure GDA0003240192060000071
Figure GDA0003240192060000072
广播y0、yj,其中j∈{1,2,...,t-1}。
(D4)如果
Figure GDA0003240192060000073
签密者Ul接受密钥份额,否则,要求重发。
E、门限签密
(E1)签密者Ul从有限域Zq *中随机选取私钥μi,确定中间值ri、vi
Figure GDA0003240192060000081
Figure GDA0003240192060000082
发送ri和vi给密钥分发者。
(E2)密钥分发者收到ri和vi,确定部分密文r、中间值v、对称密钥κ、加密密文c、哈希值
Figure GDA0003240192060000083
Figure GDA0003240192060000084
Figure GDA0003240192060000085
κ=e(v,ξr)∈G2
Figure GDA0003240192060000086
Figure GDA0003240192060000087
发送哈希值
Figure GDA0003240192060000088
给签密者Ul
(E3)签密者Ul确定中间值hi
Figure GDA0003240192060000089
发送中间值hi给密钥分发者,其中
Figure GDA00032401920600000810
(E4)如果
Figure GDA00032401920600000811
成立,密钥分发者接受中间值hi,否则,要求重发。
(E5)密钥分发者确定部分密文h:
Figure GDA00032401920600000812
发送密文σ给拥有身份Ir的接收者:
σ={r,c,h}
在门限签密步骤中,采用了秘密共享体制下无证书门限加密和认证的方法,解决了证书管理和密钥托管问题以及由于私钥唯一而导致的单点故障问题,在电子政务、电子商务和电子军务等应用领域中的保密和认证问题。秘密共享体制下无证书门限签密方法中,多用户共同分享签密操作权限,使得不少于门限值个用户协同完成签密操作,而少于门限值个用户无法进行合谋。这种秘密共享机制下无证书门限签密方法,具有安全性好、计算复杂度低等优点,在网络信息安全领域具有很好的应用前景。
F、解签密
(F1)拥有身份Ir的接收者收到密文σ,确定对称密钥κ、明文m、哈希值
Figure GDA0003240192060000091
Figure GDA0003240192060000092
Figure GDA0003240192060000093
Figure GDA0003240192060000094
(F2)如果
Figure GDA0003240192060000095
成立,接受明文m;否则,密文无效。
实施例2
以密钥生成中心选择的大素数q,q为2224-296+1为例,本实施例的秘密共享机制下无证书门限签密方法步骤如下:
A、系统初始化
(A1)密钥生成中心选取一个k比特的大素数q,本实施例采用q为2224-296+1,k是安全参数、为有限的正整数,设定G1和G2是两个q阶乘法循环群、e是G1×G1→G2为一个双线性映射。
(A2)密钥生成中心选取三个密码学安全的哈希函数H1、H2、H3:H1:{0,1}*×G1×G1→G1,H2:G1×G1→{0,1}λ,H3:{0,1}λ×G1 3×G2→Zq *,其中λ表示消息长度,Zq *表示{1,2,…,2224-296},{0,1}*表示由0和1所组成的任意长度的身份,{0,1}λ表示由0和1所组成的长度为λ的消息,H1表示把任意长度的身份和两个G1上的元素联接,通过散列算法变换成G1上的元素,H2表示把两个G1上的元素联接,通过散列算法变换成长度为λ的中间信息,H3表示把一个长度为λ的消息、三个G1上的元素和一个G2上的元素联接,通过散列算法变换成有限域Zq *上的元素。
(A3)密钥生成中心从有限域Zq *中随机选取系统私钥s,确定系统公钥ypub
ypub=gs∈G1
其中g是群G1的一个生成元。
(A4)密钥生成中心保密系统私钥s,公开系统全局参数L:
L={G1,G2,e,g,ypub,q,λ,H1,H2,H3}
其它步骤与实施例1相同。完成秘密共享机制下无证书门限签密方法。
实施例3
以密钥生成中心选择的大素数q,q为2256-2224+2192+296+1为例,本实施例的秘密共享机制下无证书门限签密方法步骤如下:
A、系统初始化
(A1)密钥生成中心选取一个k比特的大素数q,本实施例采用q为2256-2224+2192+296+1,k是安全参数、为有限的正整数,设定G1和G2是两个q阶乘法循环群、e是G1×G1→G2为一个双线性映射。
(A2)密钥生成中心选取三个密码学安全的哈希函数H1、H2、H3:H1:{0,1}*×G1×G1→G1,H2:G1×G1→{0,1}λ,H3:{0,1}λ×G1 3×G2→Zq *,其中λ表示消息长度,Zq *表示{1,2,…,2256-2224+2192+296},{0,1}*表示由0和1所组成的任意长度的身份,{0,1}λ表示由0和1所组成的长度为λ的消息,H1表示把任意长度的身份和两个G1上的元素联接,通过散列算法变换成G1上的元素,H2表示把两个G1上的元素联接,通过散列算法变换成长度为λ的中间信息,H3表示把一个长度为λ的消息、三个G1上的元素和一个G2上的元素联接,通过散列算法变换成有限域Zq *上的元素。
(A3)密钥生成中心从有限域Zq *中随机选取系统私钥s,确定系统公钥ypub
ypub=gs∈G1
其中g是群G1的一个生成元。
(A4)密钥生成中心保密系统私钥s,公开系统全局参数L:
L={G1,G2,e,g,ypub,q,λ,H1,H2,H3}
其它步骤与实施例1相同。完成秘密共享机制下无证书门限签密方法。
实施例4
以密钥生成中心选择的大素数q,q为2384-2128-296+232-1为例,本实施例的秘密共享机制下无证书门限签密方法步骤如下:
A、系统初始化
(A1)密钥生成中心选取一个k比特的大素数q,本实施例采用q为2384-2128-296+232-1,k是安全参数、为有限的正整数,设定G1和G2是两个q阶乘法循环群、e是G1×G1→G2为一个双线性映射。
(A2)密钥生成中心选取三个密码学安全的哈希函数H1、H2、H3:H1:{0,1}*×G1×G1→G1,H2:G1×G1→{0,1}λ,H3:{0,1}λ×G1 3×G2→Zq *,其中λ表示消息长度,Zq *表示{1,2,…,2384-2128-296+232-2},{0,1}*表示由0和1所组成的任意长度的身份,{0,1}λ表示由0和1所组成的长度为λ的消息,H1表示把任意长度的身份和两个G1上的元素联接,通过散列算法变换成G1上的元素,H2表示把两个G1上的元素联接,通过散列算法变换成长度为λ的中间信息,H3表示把一个长度为λ的消息、三个G1上的元素和一个G2上的元素联接,通过散列算法变换成有限域Zq *上的元素。
(A3)密钥生成中心从有限域Zq *中随机选取系统私钥s,确定系统公钥ypub
ypub=gs∈G1
其中g是群G1的一个生成元。
(A4)密钥生成中心保密系统私钥s,公开系统全局参数L:
L={G1,G2,e,g,ypub,q,λ,H1,H2,H3}
其它步骤与实施例1相同。完成秘密共享机制下无证书门限签密方法。

Claims (1)

1.一种秘密共享机制下无证书门限签密方法,其特征在于它是由下述步骤组成:
A、系统初始化
(A1)密钥生成中心选取一个k比特大素数q,k是安全参数、为有限的正整数,设定G1和G2是两个q阶乘法循环群、e是G1×G1→G2为一个双线性映射;
(A2)密钥生成中心选取三个密码学安全的哈希函数H1、H2、H3:H1:{0,1}*×G1×G1→G1,H2:G1×G1→{0,1}λ,H3:{0,1}λ×G1 3×G2→Zq *,其中λ表示消息长度,Zq *表示{1,2,...,q-1},{0,1}*表示由0和1所组成的任意长度的身份,{0,1}λ表示由0和1所组成的长度为λ的消息,H1表示把任意长度的身份和两个G1上的元素联接,通过散列算法变换成G1上的元素,H2表示把两个G1上的元素联接,通过散列算法变换成长度为λ的中间信息,H3表示把一个长度为λ的消息、三个G1上的元素和一个G2上的元素联接,通过散列算法变换成有限域Zq *上的元素;
(A3)密钥生成中心从有限域Zq *中随机选取系统私钥s,确定系统公钥ypub
ypub=gs∈G1
其中g是群G1的一个生成元;
(A4)密钥生成中心保密系统私钥s,公开系统全局参数L:
L={G1,G2,e,g,ypub,q,λ,H1,H2,H3}
B、确定用户公私钥
(B1)拥有身份ID的密钥分发者随机选取其私钥xD∈Zq *,确定其公钥uD
Figure FDA0003240192050000011
(B2)拥有身份Ir的接收者随机选取私钥xr∈Zq *,确定其公钥ur
Figure FDA0003240192050000021
C、提取用户部分私钥
(C1)密钥生成中心确定拥有身份ID的密钥分发者的部分私钥dD
dD=ξD s∈G1
其中ξD是哈希值H1(ID||ypub||uD),密钥生成中心发送部分私钥dD给密钥分发者,如果e(g,dD)与e(ypubD)相等,密钥分发者接受部分私钥dD,否则,要求重发;
(C2)密钥生成中心确定拥有身份Ir的接收者的部分私钥dr
dr=ξr s∈G1
其中ξr是哈希值H1(Ir||ypub||ur),密钥生成中心发送部分私钥dr给接收者,如果e(g,dr)与e(ypubr)相等,接收者接受部分私钥dr,否则,要求重发;
D、共享密钥
(D1)设定{U1,U2,…,Un}是n个签密者的集合,n是有限的正整数,密钥分发者随机选取b1,b2,…,bt-1,构造(t-1)次多项式:
f(x)=s0+b1x+b2x+...+bt-1xt-1
其中t是门限值;
(D2)密钥分发者确定si
si=f(i),i∈{0,1,2,...,n}
其中s0=xD;发送si给签密者Ul,Ul∈{U1,U2,…,Un},l∈{1,2,…,n};
(D3)密钥分发者确定y0、yj
Figure FDA0003240192050000022
Figure FDA0003240192050000023
广播y0、yj,其中j∈{1,2,...,t-1};
(D4)如果
Figure FDA0003240192050000024
签密者Ul接受密钥份额,否则,要求重发;
E、门限签密
(E1)签密者Ul从有限域Zq *中随机选取私钥μi,确定中间值ri、vi
Figure FDA0003240192050000031
Figure FDA0003240192050000032
发送ri和vi给密钥分发者;
(E2)密钥分发者收到ri和vi,确定部分密文r、中间值v、对称密钥κ、加密密文c、哈希值
Figure FDA0003240192050000033
Figure FDA0003240192050000034
Figure FDA0003240192050000035
κ=e(v,ξr)∈G2
Figure FDA0003240192050000036
Figure FDA0003240192050000037
发送哈希值
Figure FDA0003240192050000038
给签密者Ul
(E3)签密者Ul确定中间值hi
Figure FDA0003240192050000039
发送中间值hi给密钥分发者,其中
Figure FDA00032401920500000310
(E4)如果
Figure FDA00032401920500000311
成立,密钥分发者接受中间值hi,否则,要求重发;
(E5)密钥分发者确定部分密文h:
Figure FDA00032401920500000312
发送密文σ给拥有身份Ir的接收者:
σ={r,c,h}
F、解签密
(F1)拥有身份Ir的接收者收到密文σ,确定对称密钥κ、明文m、哈希值
Figure FDA0003240192050000041
Figure FDA0003240192050000042
Figure FDA0003240192050000043
Figure FDA0003240192050000044
(F2)如果
Figure FDA0003240192050000045
成立,接受明文m;否则,密文无效。
CN202011128520.2A 2020-10-21 2020-10-21 秘密共享机制下无证书门限签密方法 Active CN112260830B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011128520.2A CN112260830B (zh) 2020-10-21 2020-10-21 秘密共享机制下无证书门限签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011128520.2A CN112260830B (zh) 2020-10-21 2020-10-21 秘密共享机制下无证书门限签密方法

Publications (2)

Publication Number Publication Date
CN112260830A CN112260830A (zh) 2021-01-22
CN112260830B true CN112260830B (zh) 2021-11-19

Family

ID=74245347

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011128520.2A Active CN112260830B (zh) 2020-10-21 2020-10-21 秘密共享机制下无证书门限签密方法

Country Status (1)

Country Link
CN (1) CN112260830B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113381850B (zh) * 2021-06-25 2023-03-31 成都卫士通信息产业股份有限公司 一种sm9用户密钥生成方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420691A (zh) * 2011-12-16 2012-04-18 河海大学 基于证书的前向安全签名方法及系统
CN104079412A (zh) * 2014-07-08 2014-10-01 甘肃省电力设计院 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN108462575A (zh) * 2018-03-09 2018-08-28 西安电子科技大学 基于无可信中心门限混合加密的上传数据加密方法
CN110995412A (zh) * 2019-12-02 2020-04-10 西安邮电大学 基于乘法群的无证书环签密方法
CN111030809A (zh) * 2019-11-28 2020-04-17 南京邮电大学 一种可支持lsss矩阵的格上基于属性签名方法
US10735205B1 (en) * 2019-03-08 2020-08-04 Ares Technologies, Inc. Methods and systems for implementing an anonymized attestation chain

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105024994B (zh) * 2015-05-29 2018-01-05 西北工业大学 无对运算的安全无证书混合签密方法
WO2017001870A1 (en) * 2015-07-02 2017-01-05 Payfont Limited Resilient secret sharing cloud based architecture for data vault
US10250576B2 (en) * 2017-02-08 2019-04-02 International Business Machines Corporation Communication of messages over networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420691A (zh) * 2011-12-16 2012-04-18 河海大学 基于证书的前向安全签名方法及系统
CN104079412A (zh) * 2014-07-08 2014-10-01 甘肃省电力设计院 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN108462575A (zh) * 2018-03-09 2018-08-28 西安电子科技大学 基于无可信中心门限混合加密的上传数据加密方法
US10735205B1 (en) * 2019-03-08 2020-08-04 Ares Technologies, Inc. Methods and systems for implementing an anonymized attestation chain
CN111030809A (zh) * 2019-11-28 2020-04-17 南京邮电大学 一种可支持lsss矩阵的格上基于属性签名方法
CN110995412A (zh) * 2019-12-02 2020-04-10 西安邮电大学 基于乘法群的无证书环签密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Certificateless threshold signature scheme without a trusted party";Zengguang Zhong et al;《2010 Second International Conference on Communication Systems, Networks and Applications》;20100701;全文 *
"一种基于双线性对的门限代理签名方案";廖春生;《青海师范大学学报(自然科学版)》;20110430(第4期);全文 *
"混合签密及其可证明安全性理论研究";俞惠芳;《中国博士学位论文全文数据库信息科技辑》;20160315;全文 *

Also Published As

Publication number Publication date
CN112260830A (zh) 2021-01-22

Similar Documents

Publication Publication Date Title
EP1495573B1 (en) Hierarchical identity-based encryption and signature schemes
Li et al. Certificateless hybrid signcryption
CN110995412B (zh) 基于乘法群的无证书环签密方法
CN110138543B (zh) 格公钥密码体制下的盲签密方法
CN109873699B (zh) 一种可撤销的身份公钥加密方法
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN104796260B (zh) 一种满足前向安全的短密文身份基加密方法
CN105978687B (zh) 一种标准模型中素数阶下基于身份匿名广播加密方法
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
CN113079021B (zh) 基于无证书的网络编码格环签密方法
CN112260830B (zh) 秘密共享机制下无证书门限签密方法
CN110708157B (zh) 一种基于无证书的多接收者匿名签密方法
Zheng et al. Threshold attribute‐based signcryption and its application to authenticated key agreement
Qin et al. Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing
CN107294972B (zh) 基于身份的广义多接收者匿名签密方法
CN111934887B (zh) 基于插值多项式的多接受者签密方法
CN115499229A (zh) 基于身份的云存储加密数据转换方法和系统
Kalyani et al. New Hierarchical Identity Based Encryption with maximum hierarchy.
Ishibashi et al. Adaptive-ID secure hierarchical ID-based authenticated key exchange under standard assumptions without random oracles
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
Porwal et al. A privacy preserving and efficient multi authority–CP-ABE scheme for secure cloud communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant