CN112528312A - 一种基于Cocks身份密码体制的签密方法及系统 - Google Patents
一种基于Cocks身份密码体制的签密方法及系统 Download PDFInfo
- Publication number
- CN112528312A CN112528312A CN202011552543.6A CN202011552543A CN112528312A CN 112528312 A CN112528312 A CN 112528312A CN 202011552543 A CN202011552543 A CN 202011552543A CN 112528312 A CN112528312 A CN 112528312A
- Authority
- CN
- China
- Prior art keywords
- signcrypter
- signcryption
- hash function
- identity
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于Cocks身份密码体制的签密方法及系统。该方法包括参数的初始化、签密者的签密以及接收者的解签密,该签密方法采用改进Cocks身份密码体制,结合二次剩余问题构造签密方案,实现加密签名能在一个逻辑步骤完成的效果,而且本发明结合了数论中雅克比符号运算及模运算,基于雅克比符号运算及模运算的高效性,有效解决了现有技术中基于双线性对的签密方案计算效率不高的问题,并满足签密方案的保密性和不可伪造性。本发明的高效性与安全性可以为5G网络提供基础安全保障。
Description
技术领域
本发明涉及信息安全的公钥密码领域,特别是涉及一种基于Cocks身份密码体制的签密方法及系统。
背景技术
在信息安全理论中,加密技术用来保证信息的保密性,签名技术可为消息的完整性和可认证性提供保障。在通信过程中,为了同时保证信息的保密性、完整性和可认证性,通常可先对消息签名,再对消息(包含签名)进行加密。但这种“先签名后加密”方法的代价是加密和签名的代价之和,效率较低。签密(Signcryption)的核心思想就是要求在一个合理的逻辑步骤内同时完成加密和签名的工作,从而降低计算量和通信成本。不同的签密方案也被广泛地应用于电子支付、移动代理安全等轻量级计算场景。
5G作为第五代移动通信网络,除了终端基本的安全需求外,增强型移动宽带(eMBB,enhance mobile broadband)场景的传输效率非常高,终端必须具备高速率的加解密能力。此外,eMBB场景涉及的敏感信息较多(如个人身份标识、地址信息等),因此终端还需要重视用户隐私数据的保护,该种场景下就需要设计安全高效的密码算法和认证协议来确保其正常运行。因此,面对日趋尖锐复杂的网络空间安全竞争和不断进化的密码分析技术与攻击手段,签密方法的安全性和高效性受到了严峻的挑战。现有的基于身份的签密方法大多是由双线性对构造,在不牺牲安全性的前提下可使用较短的密钥,但其在签密过程中需要进行大量复杂的双线性对运算,造成了昂贵的计算开销,降低了签密、解签密速率。
发明内容
本发明的目的是提供一种基于Cocks身份密码体制的高效签密方法及系统。
为实现上述目的,本发明提供了如下方案:
一种基于Cocks身份密码体制的签密方法,包括:
步骤101:签密者获取公共参数PP={N,H0,H1,H2,H3,μ}、签密者私钥、签密者公钥R1以及接收者公钥R2;其中,N=pq,p,q为两个不同的素数,H0、H1、H2、H3为抗碰撞安全哈希函数,哈希函数H0:{0,1}*→JN,哈希函数哈希函数哈希函数λ为安全参数,λ0为明文消息的长度,λ1为第一预设参数,λ2为第二预设参数,ZN={x|0≤x≤N,N∈Z},表示x对N的雅克比符号为1,μ为随机选择的模N的二次非剩余且μ∈JN\QRN;签密者私钥r1根据确定,其中,QRN为模N的所有二次剩余组成的集合;签密者公钥R1根据R1=H0(ID1)确定,其中,ID1为签密者身份;接收者公钥R2根据R2=H0(ID2)确定,其中,ID2为接收者身份;
步骤104:如果|c0|>λ时,则密文c0分为c1,c2两部分,其中,c0=c1||c2且|c2|=λ,如果c1=c2,则返回步骤103中重新选择t并重新计算c0;如果|c0|≤λ,则令c0=c1=c2;
步骤107:签密者向接收者发送关于m的签密σ=(c1,s2)。
可选的,所述签密方法还包括:
步骤202:将签密σ解析成σ=(c1,s2)的形式;
可选的,所述签密方法还包括:
调用Cocks身份密码体制中的初始化算法Setup(1λ)与密钥生成算法KeyGen(PP,ID1,ID2),其中,λ为安全参数,PP表示公共参数,ID1表示签密者的身份,ID2表示接收者的身份;
生成两个不同的素数p,q,计算N=pq;
随机选择模N的二次非剩余μ∈JN\QRN,发布公共参数PP={N,H0,H1,H2,H3,μ};
根据Ri=H0(IDi),i=1,2计算签密者公钥R1以及接收者公钥R2;
本发明还提供了一种基于Cocks身份密码体制的签密系统,包括:
签密者参数获取模块,用于签密者获取公共参数PP={N,H0,H1,H2,H3,μ}、签密者私钥、签密者公钥R1以及接收者公钥R2;其中,N=pq,p,q为两个不同的素数,H0、H1、H2、H3为抗碰撞安全哈希函数,哈希函数H0:{0,1}*→JN,哈希函数哈希函数哈希函数H3:{0,1}*→{0,1}λ,λ为安全参数,λ0为明文消息的长度,λ1为第一预设参数,λ2为第二预设参数,ZN={x|0≤x≤N,N∈Z},表示x对N的雅克比符号为1,μ为随机选择的模N的二次非剩余且μ∈JN\QRN;签密者私钥r1根据确定,其中,QRN为模N的所有二次剩余组成的集合;签密者公钥R1根据R1=H0(ID1)确定,其中,ID1为签密者身份;接收者公钥R2根据R2=H0(ID2)确定,其中,ID2为接收者身份;
签密模块,用于签密者调用哈希函数H1和哈希函数H2,对待签密消息m进行哈希运算:令ω←H1(m||k0),调用Cocks身份密码体制中的加密算法Encrypt,随机选择t∈ZN,使得其满足其中m′表示t对N的雅克比符号,并根据计算c0;如果|c0|>λ时,则密文c0分为c1,c2两部分,其中,c0=c1||c2且|c2|=λ,如果c1=c2,则重新选择t并重新计算c0;如果|c0|≤λ,则令c0=c1=c2;如果|c0|>λ,则令如果|c0|≤λ,则令其中l表示在c2前补0的个数;其中,如果s1>R1,则s1=s1-(1/2)λ-1;计算
签密发送模块,用于签密者向接收者发送关于m的签密σ=(c1,s2)。
可选的,所述签密系统还包括:
解签密模块,用于将签密σ解析成σ=(c1,s2)的形式;计算计算如果c1=c2,则c0=c1=c2,否则有c0=c1||c2;调用Cocks身份密码体制中的解密算法Decrypt解出s:如果有(r2)2≡H(ID2)≡R2mod N,则令并计算否则令并计算判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则计算并再次调用Cocks身份密码体制中的解密算法Decrypt解出s,之后,再次判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则认为消息不是来自诚实的发送者。
可选的,所述签密系统还包括:
初始化模块,用于调用Cocks身份密码体制中的初始化算法Setup(1λ)与密钥生成算法KeyGen(PP,ID1,ID2),其中,λ为安全参数,PP表示公共参数,ID1表示签密者的身份,ID2表示接收者的身份;生成两个不同的素数p,q,计算N=pq;选择抗碰撞安全的哈希函数H0:{0,1}*→JN、哈希函数哈希函数以及哈希函数H3:{0,1}*→{0,1}λ;随机选择模N的二次非剩余μ∈JN\QRN,发布公共参数PP={N,H0,H1,H2,H3,μ};根据Ri=H0(IDi),i=1,2计算签密者公钥R1以及接收者公钥R2;根据计算签密者公钥r1以及接收者公钥r2。
根据本发明提供的具体实施例,本发明公开了以下技术效果:本发明提供的基于Cocks身份密码体制的签密方法及系统利用改进的Cocks身份密码体制,结合二次剩余问题构造签密方案,实现了加密签名在一个逻辑步骤完成的效果。而且,本发明中雅克比符号的求值运算相对于传统签密方案中的双线性对运算,在计算效率上有较大的优势,解决了传统签密方案运算效率不高的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1中签密者的签密流程示意图;
图2为本发明实施例1中接收者的解签密流程示意图;
图3为不同明文长度下方案执行时间的对比图;
图4为本发明与基于双线性对的方案执行时间对比图;
图5为本发明与基于离散对数的方案执行时间对比图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1
本实施例提供的基于Cocks身份密码体制的签密方法具体涉及参数的初始化、签密者的签密过程以及接收者的解签密过程。
1)参数的初始化
a、调用Cocks身份密码体制中的初始化算法Setup(1λ)与密钥生成算法KeyGen(PP,ID1,ID2),其中,λ为安全参数,PP表示公共参数,ID1表示签密者的身份,ID2表示接收者的身份;
b、生成两个不同的大素数p,q(p=q=3mod 4),计算N=pq;
c、选择四个抗碰撞安全的哈希函数H0:{0,1}*→JN, H3:{0,1}*→{0,1}λ,其中λ0为明文消息的长度,JN为Jacobi符号的值为1的所有元素的集合,即其中ZN={x|0≤x≤N,N∈Z},将哈希函数H0,H1,H2,H3看作随机预言机;
e、对于签密者ID1和接收者ID2,利用哈希函数H0对通信双方身份进行哈希运算得到其对应的公钥Ri=H0(IDi),i=1,2,再根据其对应的公钥是否为模N的二次剩余,计算通信双方的私钥,即若Ri∈QRN,其中为所有模N的二次剩余组成的集合,其中定义计算私钥否则计算ri=(μRi)12mod N。由此可得,签密双方的公私钥分别为:且|R1|=|R2|=λ=λ0+λ1+λ2,通过安全通道将ri发送给IDi,i=1,2。
2)签密者的签密过程
签密者要将消息m发送给接收者ID2,则输入公共参数PP、消息m∈{0,1}(|m|=λ0)(此处表示将消息编码成长为λ0的0,1字符串)、签密者私钥和接收者身份ID2对消息签密,所得密文σ包括两部分有σ=(c1,s2),具体步骤包括:
步骤101:签密者获取公共参数PP={N,H0,H1,H2,H3,μ}、签密者私钥、签密者公钥R1以及接收者公钥R2。
步骤104:如果|c0|>λ时,则密文长度超出密文空间长度,所以在这里将密文分为c1,c2两部分,其中,c0=c1||c2且|c2|=λ,其中双竖线代表连接符号,如果c1=c2,则返回步骤103中重新选择t并重新计算c0;如果|c0|≤λ,则令c0=c1=c2;
步骤107:签密者向接收者发送关于m的签密σ=(c1,s2)。
3)接收者的解签密过程
步骤206:判断H1(m||k0)是否等于ω,若是,输出消息m=FN(m′),若否,则计算并执行步骤204、步骤205,之后,再次判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则认为消息不是来自诚实的发送者,拒绝接收消息,算法输出解签密失败符号⊥。其中,
下面对本发明提供的签密方法的效果进行验证
本发明在3.60GHz的8核64位Intel(R)Core(TM)i7-4790U处理器,8GB内存(RAM),Windows7操作系统的实验环境进行实验、选用Visualstudio2017作为实验平台,C++作为实验编程语言,分别对KeyGen算法、Signcrypt算法和Unsigncrypt算法进行模拟运行,使用不同长度的明文消息运行9次实验,比较了对不同明文消息进行签密、解签密的执行时间,以达到对方案的计算效率进行评测的目的,如图3。
为了对比方案的执行时间、运行效率,利用上述相同的实验环境。由于基于双线性对及椭圆曲线离散对数的不同方案的效率运算单位及其耗时不统一,为了能够使得不同方案的签密与解签密过程在同一指标下进行效率对比,定义了不同的符号及符号换算,如表1。为了实现与1024比特RSA密钥相当的安全性,基于双线性配对的方案在具有嵌入度2和素数阶p的超奇异椭圆曲线E(Fp):y2=x3+x上执行Tate配对,其中形式为p=2159+217+1的160比特的Solinas素数和至少为512比特的素数q满足条件q+1=12pr。为了达到相同的安全性,基于无配对的椭圆曲线方案在上定义为y2=x3+ax2+b的Koblitz曲线上执行运算,其中a=1且b为一个163比特的随机数。基于配对构造的方案中512比特随机数提供的安全性等同于无配对方案中160比特随机数提供的安全性。因此,在本发明中,假设Hi(i=0,1,2,3)的输出为160比特,雅克比符号运算为1024比特。
表1符号定义及换算
表2表示利用上述实验环境,实验过程采用密码库(MIRACL)进行操作,得到的表1中相关运算操作单次运行时间,表明雅克比符号及模逆运算所需时间远少于如双线性对等运算所需的时间。
表2各运算单次运行时间
图4、图5、表3对比了该方案与其他方案中用户执行一次签密操作,一次解签密操作需花费的计算成本,对比过程忽略方案中都存在的哈希函数运算以及异或运算。表明该发明无论与已有的基于双线性对还是椭圆曲线上的离散对数构造的签密方案相比,都具有较高的计算效率。
表3计算效率比较
表3中,文献1为REDDI S,BORRA S.Identity-based signcryption groupkeyagreement protocol using bilinear pairing[J].Informatica(Iithuanian Academyof Sciences),2017,41(1),31-37;文献2为ZHOU C,ZHANG Y,WANG L.A provable secureidentity-based generalized proxy signcryption scheme[J].International Journalof Network Security,2018,20(6),1183-1193;文献3为KARATI A,BISWAS G P.Apractical identity based signcryption scheme from bilinear pairing[C]//advances in computing and communications.2016:832-836;文献4为GUO H,DENGL.Certificateless ring signcryption scheme from pairings[J].InternationalJournal of Network Security,2020,22(1):102-111;文献5为ZHOU C,ZHAO Z,ZHOU W,etal.Certificateless key-insulated generalized signcryption scheme withoutbilinear pairings[J].Security and Communication Networks,2017:1-17;文献6为YUH,YANG B.Pairing-free and secure certificateless signcryption scheme[J].TheComputer Journal,2017,60(8):1187-1196。
从以上方案的实际运行来看,签密方案最耗时的部分在于密钥生成部分,签密算法的耗时低于解签密算法耗时,并从某一个初值开始随消息长度增大呈缓慢的增长趋势。由于CBSC签密方案(本发明提供的签密方法)在签密过程除哈希运算外只存在雅克比符号求值运算耗时,而解签密过程除哈希运算外还存在雅克比符号求值及模的求逆运算的耗时,此外,因为签密方案中雅克比符号运算及模逆运算计算效率都相对高,因此方案的签密,解签密过程的耗时都相对少。可以得出,实验结果与方案理论是一致的。
对于一个基于身份的签密方案,其安全性主要考虑方案的正确性、信息的保密性和签密的不可伪造性。下面结合说明书附图对本发明做进一步的验证。
(1)密文正确性验证分析
如果成立,则签密过程是可信的,得到的密文σ=(c1,s2)是正确的;否则发送者在签密过程中或数据发送过程中存在伪造行为。
(2)解签密正确性分析
如果接收者ID2收到的是正确的密文σ=(c1,s2),并且持有合法的解密密钥,则利用自己的私钥r2、身份ID2和发送者的公钥R1,根据c1与c2数值上是否相等,可以得到c0的值,运行Cocks密码体制中的Decrypt算法可以得到m′,即:
为对本发明解释的更加清楚,本发明在二次剩余假设下,能够实现信息的保密性和签密的不可伪造性,下面就本发明的可行性展开详细的说明。
保密性说明:如果存在一个概率多项式时间敌手A能够以的优势来赢得游戏(最多进行次H1询问、次H2询问、次H3询问、qSK次密钥生成询问、qSC次签密询问、qUSC次解签密询问),那么存在一个挑战者C可以以的优势判断出模N的二次剩余问题,其中
证明:设敌手A是攻击签密体制CBSC-IND-CCA2安全性的攻击者,通过定义LSK四个记录表来记录相应的预言机询问和密钥生成询问。定义及gU(x,y)→σ=(c1,s2),令x←c0,y←H3(c1);则签密过程可以看作gS(fR,H3(c1))→σ。对询问阶段的各个预言机询问、密钥生成询问、签密询问和解签密询问定义如下:
H1询问:若想在H1-oracle中询问(m||β),在记录表中查询记录(其中符号Δ,对应签密体制中产生的c0与σ),若记录表中存在相应记录,则直接返回ω;否则,随机选取并在表中添加相应记录同时返回ω。
Signcrypt询问:设签密过程中签密者的身份为IDi,接收者身份为IDr,明文为m,进行签密询问。随机生成由此得m||β;通过调用H1-oracle得到ω,调用H2-oracle得到h,计算得调用H3-oracle随机选取则有σ=gS(c0,ρ),如果H2-oracle已经定义ω作为输入,或输入c1已经在H3-oracle中被定义,则算法模拟失败;反之,则分别将记录(c1,ρ)、(m||β,ω,c0,σ)添加到表表与表中,并返回σ。
若有下列情形发生,则上述各类预言机的模拟被认为是失败的:
下面定义通过上述模拟的预言机来攻破签密体制的游戏:
(1)初始化阶段:挑战者C运行Setup算法,生成系统主密钥MSK和公开参数PP,并将PP发给敌手A;
(2)询问阶段:A通过上述预言机向挑战者发起多次的KeyGen、Signcrypt和Unsigncrypt询问;
(3)挑战阶段:A输出两个消息{m0,m1},挑战者C随机选择一个比特b,对消息mb计算签密文σ*,并将σ*发送给A;
(4)第二次询问阶段:敌手A仍可进行各种预言询问,但不能对将要挑战的密文σ*进行相应的Unsigncrypt询问;
(5)猜测阶段:攻击者A输出比特b′,经分析知,该模拟等同于敌手A的实际攻击环境,敌手A只有通过询问H1-oracle得到ω,才能猜测成功,定义事件EA为挑战者C在记录表中选择正确记录ω,则该事件发生的概率为若由选择的记录得到b=b′,则C将能有效判别ω是否为模N的二次剩余。
下面对挑战者C成功的概率进行分析,定义事件E表示敌手A在猜测阶段成功输出比特b=b′,事件E′表示模拟成功。在模拟成功并选择正确记录的情况下,敌手A输出正确比特说明挑战者C可以成功解决困难假设。
定义C成功的优势ε′=Pr[E∩E′∩EA],可得
证毕。
保密性分析说明敌手A成功攻破方案保密性的优势与一个不可忽略量的乘积不大于挑战者C成功解决二次剩余假设的优势。
不可伪造性说明:如果在概率多项式时间内存在一个敌手A能够以的优势来赢得游戏(最多进行次H1询问、次H2询问、次H3询问、qSK次密钥生成询问、qSC次签密询问、qUSC次解签密询问),那么存在一个挑战者C以的优势判断出模N的二次剩余问题,其中
在攻击签密体制不可伪造性时,进行和上述保密性询问阶段一样的多项式有界次询问,并且其询问也是适应性的,只是不返回明文消息m。
下面定义通过上面模拟的预言机来攻破签密体制的游戏:
(1)初始化阶段:挑战者C运行Setup算法,生成系统主密钥MSK和公开参数PP,并将PP发给敌手A;
(2)询问阶段:敌手A通过上述预言机发起各种询问,同定理3询问阶段相同;
(3)伪造阶段:进行上述有界次询问后,敌手A输出伪造的密文,假设签密接收者为R,由机密性分析可知,该模拟等同于敌手A的实际攻击环境,敌手A必须通过H1询问和H2询问来得到消息m*对应的ω*,才能伪造成功,其中定义事件EA为挑战者C在记录表和中选择正确记录ω*,则该事件发生的概率为若选择的记录正确,则C将能有效判别ω*是否为模N的二次剩余。
下面分析挑战者C成功的概率,事件E表示敌手A成功伪造一个有效的密文σ*,并通过了验证,事件E′表示模拟成功。在模拟成功并选择正确记录的情况下,敌手A成功伪造有效密文说明挑战者C可以成功解决困难假设。
定义C成功的优势ε′=Pr[E∩E′∩EA],可得
证毕。
不可伪造性分析说明敌手A成功攻破CBSC方案保密性和不可伪造性的优势与一个不可忽略量的乘积不大于挑战者C成功解决二次剩余假设的优势。
已知任意多项式时间的攻击者都不可能以不可忽略的优势解决二次剩余假设问题,即可知任意多项式时间的敌手不可能攻破方案的机密性和不可伪造性。
本发明利用二次剩余判定困难问题,改进Cocks基于身份的加密体制。以改进基于双线性对构造的签密方案计算开销大的问题,满足方案的高效计算和高安全性,5G网络提供基础安全保障,所以,本发明方法是极高的应用价值。
实施例2
本实施例提供了一种基于Cocks身份密码体制的签密系统,该系统包括:
签密者参数获取模块,用于签密者获取公共参数PP={N,H0,H1,H2,H3,μ}、签密者私钥、签密者公钥R1以及接收者公钥R2;其中,N=pq,p,q为两个不同的素数,H0、H1、H2、H3为抗碰撞安全哈希函数,哈希函数H0:{0,1}*→JN,哈希函数哈希函数哈希函数H3:{0,1}*→{0,1}λ,λ为安全参数,λ0为明文消息的长度,λ1为第一预设参数,λ2为第二预设参数,ZN={x|0≤x≤N,N∈Z},表示x对N的雅克比符号为1,μ为随机选择的模N的二次非剩余且μ∈JN\QRN;签密者私钥r1根据确定,其中,QRN为模N的所有二次剩余组成的集合;签密者公钥R1根据R1=H0(ID1)确定,其中,ID1为签密者身份;接收者公钥R2根据R2=H0(ID2)确定,其中,ID2为接收者身份;
签密模块,用于签密者调用哈希函数H1和哈希函数H2,对待签密消息m进行哈希运算:令ω←H1(m||k0),调用Cocks身份密码体制中的加密算法Encrypt,随机选择t∈ZN,使得其满足其中m′表示t对N的雅克比符号,并根据计算c0;如果|c0|>λ时,则密文c0分为c1,c2两部分,其中,c0=c1||c2且|c2|=λ,如果c1=c2,则重新选择t并重新计算c0;如果|c0|≤λ,则令c0=c1=c2;如果|c0|>λ,则令如果|c0|≤λ,则令其中l表示在c2前补0的个数;其中,如果s1>R1,则s1=s1-(1/2)λ-1;计算
签密发送模块,用于签密者向接收者发送关于m的签密σ=(c1,s2)。
解签密模块,用于将签密σ解析成σ=(c1,s2)的形式;计算计算如果c1=c2,则c0=c1=c2,否则有c0=c1||c2;调用Cocks身份密码体制中的解密算法Decrypt解出s:如果有(r2)2≡H(ID2)≡R2mod N,则令并计算否则令并计算判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则计算并再次调用Cocks身份密码体制中的解密算法Decrypt解出s,之后,再次判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则认为消息不是来自诚实的发送者。
初始化模块,用于调用Cocks身份密码体制中的初始化算法Setup(1λ)与密钥生成算法KeyGen(PP,ID1,ID2),其中,λ为安全参数,PP表示公共参数,ID1表示签密者的身份,ID2表示接收者的身份;生成两个不同的素数p,q,计算N=pq;选择抗碰撞安全的哈希函数H0:{0,1}*→JN、哈希函数哈希函数以及哈希函数H3:{0,1}*→{0,1}λ;随机选择模N的二次非剩余μ∈JN\QRN,发布公共参数PP={N,H0,H1,H2,H3,μ};根据Ri=H0(IDi),i=1,2计算签密者公钥R1以及接收者公钥R2;根据计算签密者公钥r1以及接收者公钥r2。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (6)
1.一种基于Cocks身份密码体制的签密方法,其特征在于,包括:
步骤101:签密者获取公共参数PP={N,H0,H1,H2,H3,μ}、签密者私钥、签密者公钥R1以及接收者公钥R2;其中,N=pq,p,q为两个不同的素数,H0、H1、H2、H3为抗碰撞安全哈希函数,哈希函数H0:{0,1}*→JN,哈希函数哈希函数哈希函数H3:{0,1}*→{0,1}λ,λ为安全参数,λ0为明文消息的长度,λ1为第一预设参数,λ2为第二预设参数,ZN={x|0≤x≤N,N∈Z},表示x对N的雅克比符号为1,μ为随机选择的模N的二次非剩余且μ∈JN\QRN;签密者私钥r1根据确定,其中,QRN为模N的所有二次剩余组成的集合;签密者公钥R1根据R1=H0(ID1)确定,其中,ID1为签密者身份;接收者公钥R2根据R2=H0(ID2)确定,其中,ID2为接收者身份;
步骤104:如果|c0|>λ时,则密文c0分为c1,c2两部分,其中,c0=c1||c2且|c2|=λ,如果c1=c2,则返回步骤103中重新选择t并重新计算c0;如果|c0|≤λ,则令c0=c1=c2;
步骤107:签密者向接收者发送关于m的签密σ=(c1,s2)。
2.根据权利要求1所述的基于Cocks身份密码体制的签密方法,其特征在于,所述签密方法还包括:
步骤202:将签密σ解析成σ=(c1,s2)的形式;
3.根据权利要求1或2所述的基于Cocks身份密码体制的签密方法,其特征在于,所述签密方法还包括:
调用Cocks身份密码体制中的初始化算法Setup(1λ)与密钥生成算法KeyGen(PP,ID1,ID2),其中,λ为安全参数,PP表示公共参数,ID1表示签密者的身份,ID2表示接收者的身份;
生成两个不同的素数p,q,计算N=pq;
随机选择模N的二次非剩余μ∈JN\QRN,发布公共参数PP={N,H0,H1,H2,H3,μ};
根据Ri=H0(IDi),i=1,2计算签密者公钥R1以及接收者公钥R2;
4.一种基于Cocks身份密码体制的签密系统,其特征在于,包括:
签密者参数获取模块,用于签密者获取公共参数PP={N,H0,H1,H2,H3,μ}、签密者私钥、签密者公钥R1以及接收者公钥R2;其中,N=pq,p,q为两个不同的素数,H0、H1、H2、H3为抗碰撞安全哈希函数,哈希函数H0:{0,1}*→JN,哈希函数哈希函数哈希函数H3:{0,1}*→{0,1}λ,λ为安全参数,λ0为明文消息的长度,λ1为第一预设参数,λ2为第二预设参数,ZN={x|0≤x≤N,N∈Z},表示x对N的雅克比符号为1,μ为随机选择的模N的二次非剩余且μ∈JN\QRN;签密者私钥r1根据确定,其中,QRN为模N的所有二次剩余组成的集合;签密者公钥R1根据R1=H0(ID1)确定,其中,ID1为签密者身份;接收者公钥R2根据R2=H0(ID2)确定,其中,ID2为接收者身份;
签密模块,用于签密者调用哈希函数H1和哈希函数H2,对待签密消息m进行哈希运算:令ω←H1(m||k0),调用Cocks身份密码体制中的加密算法Encrypt,随机选择t∈ZN,使得其满足其中m′表示t对N的雅克比符号,并根据计算c0;如果|c0|>λ时,则密文c0分为c1,c2两部分,其中,c0=c1||c2且|c2|=λ,如果c1=c2,则重新选择t并重新计算c0;如果|c0|≤λ,则令c0=c1=c2;如果|c0|>λ,则令如果|c0|≤λ,则令其中l表示在c2前补0的个数;其中,如果s1>R1,则s1=s1-(1/2)λ-1;计算
签密发送模块,用于签密者向接收者发送关于m的签密σ=(c1,s2)。
5.根据权利要求4所述的基于Cocks身份密码体制的签密系统,其特征在于,所述签密系统还包括:
6.根据权利要求4或5所述的基于Cocks身份密码体制的签密系统,其特征在于,所述签密系统还包括:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011552543.6A CN112528312B (zh) | 2020-12-24 | 2020-12-24 | 一种基于Cocks身份密码体制的签密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011552543.6A CN112528312B (zh) | 2020-12-24 | 2020-12-24 | 一种基于Cocks身份密码体制的签密方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112528312A true CN112528312A (zh) | 2021-03-19 |
CN112528312B CN112528312B (zh) | 2023-10-03 |
Family
ID=74976265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011552543.6A Active CN112528312B (zh) | 2020-12-24 | 2020-12-24 | 一种基于Cocks身份密码体制的签密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112528312B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003017559A2 (en) * | 2001-08-13 | 2003-02-27 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
WO2005043326A2 (en) * | 2003-10-31 | 2005-05-12 | Docomo Communications Laboratories Usa, Inc. | Encryption and signature schemes using message mappings to reduce the message size |
CN104967513A (zh) * | 2015-05-29 | 2015-10-07 | 西北工业大学 | 具有多重安全属性的基于身份的多接收者环签密方法 |
-
2020
- 2020-12-24 CN CN202011552543.6A patent/CN112528312B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003017559A2 (en) * | 2001-08-13 | 2003-02-27 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
WO2005043326A2 (en) * | 2003-10-31 | 2005-05-12 | Docomo Communications Laboratories Usa, Inc. | Encryption and signature schemes using message mappings to reduce the message size |
CN104967513A (zh) * | 2015-05-29 | 2015-10-07 | 西北工业大学 | 具有多重安全属性的基于身份的多接收者环签密方法 |
Non-Patent Citations (1)
Title |
---|
秦艳琳;吴晓平;胡卫;: "高效的无证书多接收者匿名签密方案", 通信学报, no. 06 * |
Also Published As
Publication number | Publication date |
---|---|
CN112528312B (zh) | 2023-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101243643B (zh) | 在未知通信方之间建立信任关系 | |
US8654975B2 (en) | Joint encryption of data | |
US10057071B2 (en) | Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component | |
CN101202623B (zh) | 消息验证码产生方法、验证/加密和验证/解密方法 | |
Badshah et al. | LAKE-BSG: Lightweight authenticated key exchange scheme for blockchain-enabled smart grids | |
CA2819211C (en) | Data encryption | |
CN115208586B (zh) | 一种基于秘密分享的数字签名方法及系统 | |
Wang et al. | Provably secure and efficient identification and key agreement protocol with user anonymity | |
Shakiba | Security analysis for chaotic maps-based mutual authentication and key agreement using smart cards for wireless networks | |
CN111049738A (zh) | 基于混合加密的电子邮件数据安全保护方法 | |
CN112380579A (zh) | 一种基于格的前向安全无证书数字签名方案 | |
CN115834038A (zh) | 基于国家商用密码算法的加密方法及装置 | |
CN112423295B (zh) | 一种基于区块链技术的轻量级安全认证方法及系统 | |
CN112528312B (zh) | 一种基于Cocks身份密码体制的签密方法及系统 | |
Hwang et al. | IAR‐CTR and IAR‐CFB: integrity aware real‐time based counter and cipher feedback modes | |
Bodapati et al. | Observations on the Theory of Digital Signatures and Cryptographic Hash Functions | |
Yap et al. | On the security of a lightweight authentication and encryption scheme for mobile ad hoc network | |
Islam et al. | PF-IBDA: Provably secure and pairing-free identity-based deniable authentication protocol for MANET environments | |
CN114189329B (zh) | 一种公钥认证可否认加密方法及系统 | |
Chang et al. | A multipurpose key agreement scheme in ubiquitous computing environments | |
Babbage et al. | ECRYPT yearly report on algorithms and keysizes | |
Agrawal et al. | Authenticated encryption for memory constrained devices | |
Glushachenko | Public key cryptosystems and their application in digital signature algorithms | |
Madden | Misuse-resistant cryptography for jose/jwt | |
Roy et al. | Practical {Privacy-Preserving} Authentication for {SSH} |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |