CN112751669B - 一种可授权的群签名系统及方法 - Google Patents
一种可授权的群签名系统及方法 Download PDFInfo
- Publication number
- CN112751669B CN112751669B CN202011600484.5A CN202011600484A CN112751669B CN 112751669 B CN112751669 B CN 112751669B CN 202011600484 A CN202011600484 A CN 202011600484A CN 112751669 B CN112751669 B CN 112751669B
- Authority
- CN
- China
- Prior art keywords
- group
- user
- key
- signature
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种可授权的群签名系统及方法,系统包括群组管理员、群组用户、群组外用户;群组管理员,为群组的管理者,保管群组的私钥以及群组成员的用户密钥,并负责群组的公私钥对的初始化工作、群组成员的用户密钥生成、群组成员的撤销操作;其中群组成员的用户密钥包括签名密钥与揭露密钥;群组用户,为群组的一般使用者,在加入群组后将通过群组管理员获取自己的用户密钥,并能执行签名、验证签名、揭露签名者的操作;群组外用户,能通过群组公开的公钥对消息与签名进行验证操作。本发明可实现面向组外的匿名性与面向组内的可追溯性。
Description
技术领域
本发明属于密码学技术领域,涉及一种群签名系统及方法,具体涉及一种可授权的群签名系统及方法。
背景技术
随着群组合作相关应用的蓬勃发展,人们意识到需要签名机制来验证身份的合法性并利用其可追溯与不可抵赖的功能,但与此同时,人们对于隐私保护的需求也日益增长,群组成员不希望群组外界能够获取签名者的确切身份。这导致了群签名的诞生。群签名的目标是用群组将签名者身份隐藏起来,在需要时又能通过打开操作得到真实的签名者。
群签名(或称基于群组公钥的匿名签名机制)的发展可大致分为四个阶段。第一阶段为1999年之前。chaum和Heyst在1991年的欧密会议首次提出了群签名的概念,给出了4个方案,它们的缺点是效率不高。1995年Chen等公布了可以动态地加入新成员的群签名方案,这个方案有把不同群成员签名混淆的可能性。这些群签名方案基本上是基于离散对数难题提出的,效率较低,不适合大群体的群签名方案。1997年Camenish和Stadler提出了适合大群体签名的方案。1998年Lee和Chang发表了一个基于离散对数问题的方案,但是在打开的时候,虽然能辨别真实的签名者,也会使其之前的群签名暴露。第二阶段时间大致为1999-2002年,Joye等提出了著名的ACJT群签名方案。2001年,Kim等提出了首个能撤销群成员的群签名方案,但效果不好。2002年,Camenish新提出了一个方案,它能有效撤销群成员。第三阶段为从2002年到2005年,主要成果为Bellare等提出了群签名的形式化安全定义以及实现群签名方案的正确需求;Boneh等人提出了高效的短群签名。第四阶段为2006年至今,主要包括:提出了许多可证安全的群签名方案;Cheng等提出了一种有条件的群签名方案;Luo等提出一种ECC群签名方案的在线绑定方法;这些研究成果为群签名在互联网隐私保护领域的应用奠定了基础。
但是目前存在的群签名方案都无法同时解决如下的问题:1)群组成员在离线(无管理员协助)的情况下无法追溯签名者身份,即离线可追溯性;2)撤销用户后更新用户密钥需要安全信道;3)无法对群组成员权限做进一步限制。
需要说明的是,尽管群签名可以通过群组内公开打开密钥来使得所有群组成员有能力追溯签名者身份,但是这样会导致难以追踪群组内的背叛者,此外在撤销时,还需要在管理员与未被撤销的用户间建立安全信道。
发明内容
为了解决上述技术问题,本发明提出了一种可授权的群签名系统及方法。本发明将用户密钥分为签名密钥与揭露密钥两部分,并使得管理员能够根据权限发放对应密钥,拥有权限的用户可以在离线的情况下追溯签名者身份。此外用户的撤销被合理的设计,使得用户撤销不需要在管理员与未撤销用户间建立安全信道。
本发明的系统所采用的技术方案是:一种可授权的群签名系统,其特征在于:包括群组管理员、群组用户、群组外用户;
所述群组管理员,为群组的管理者,保管群组的私钥以及群组成员的用户密钥,并负责群组的公私钥对的初始化工作、群组成员的用户密钥生成、群组成员的撤销操作;其中群组成员的用户密钥包括签名密钥与揭露密钥;
所述群组用户,为群组的一般使用者,在加入群组后将通过群组管理员获取自己的用户密钥,并能执行签名、验证签名、揭露签名者的操作;
所述群组外用户,能通过群组公开的公钥对消息与签名进行验证操作。
本发明的方法所采用的技术方案是:一种可授权的群签名方法,其特征在于,包括以下步骤:
步骤1:群组初始化;
群组管理员将根据需要的安全参数为自己管理的群组生成一对群组公私钥对,之后群组公钥将被公开,群组私钥被秘密存储;
步骤2:群组用户密钥生成;
群组管理员将根据群组用户身份使用群组私钥为群组用户生成用户密钥,并根据群组用户权限通过安全信道发放部分或全部用户密钥;其中用户密钥包括签名密钥与揭露密钥;
步骤3:群组成员撤销;
群组管理员根据群组用户身份使用群组私钥为群组生成新的群组公私钥对,以及所有未被撤销群组用户的更新后的用户密钥;
步骤4:消息签名;
群组用户通过持有的签名密钥以及待签名的消息,计算得出对应的数字签名;
步骤5:消息签名的验证;
群组用户或群组外用户通过公开的群组公钥、消息以及消息对应的签名,验证签名是否正确;
步骤6:签名者揭露;
群组用户通过揭露密钥和步骤4中的合法数字签名,得出该签名对应签名者的身份。
本发明相比现有的群签名技术,其优点和积极效果主要体现在如下几个方面:
(1)本发明将用户的密钥一分为二,分为签名密钥与揭露密钥,分别用于两个不同的操作中,使管理员可以为群组成员的权限做更细粒度的设定。
(2)本发明确保了每个用户有独立的用户密钥,便于后续的撤销操作以及对于群组内合谋攻击者的追溯。
(3)本发明同时达到了对于群组外的匿名性与群组内的离线可追溯性,使得群组用户能够在更低的损耗下获取签名者身份,并且无需管理员一直在线。
(4)本发明群组成员的撤销步骤中无需管理员与未撤销用户间建立安全信道。
附图说明
图1为本发明实施例所采用方法各步骤数据流概要图。
图2为本发明实施例所采用方法的用例图。
图3为本发明实施例中步骤“群组成员的撤销”的一种具体实施方式的数据流图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例,但应当说明的是,这些实施方式并非对本发明的限制,本领域普通技术人员根据这些实施方式所作的功能、方法、或者结构上的等效变换或替代,均属于本发明的保护范围之内。
请见图1,本发明提供的一种可授权的群签名系统,包括群组管理员、群组用户、群组外用户;
群组管理员,为群组的管理者,保管群组的私钥以及群组成员的用户密钥,并负责群组的公私钥对的初始化工作、群组成员的用户密钥生成、群组成员的撤销操作;其中群组成员的用户密钥包括签名密钥与揭露密钥;
群组用户,为群组的一般使用者,在加入群组后将通过群组管理员获取自己的用户密钥,并能执行签名、验证签名、揭露签名者的操作;
群组外用户,能通过群组公开的公钥对消息与签名进行验证操作。
在实际实施应用中,由于群组管理员拥有生成用户密钥的权利,故群组管理员的实际使用者可以为自己生成一个群组用户来实施群组用户的操作。
(3)计算高效性:群和双线性映射上的操作是能够在多项式时间内计算的;
请见图1和图2,本发明提供的一种可授权的群签名方法,包括以下步骤:
步骤1:群组初始化;
群组管理员将根据需要的安全参数为自己管理的群组生成一对群组公私钥对,之后群组公钥将被公开,群组私钥被秘密存储;
本实施例中,群组管理员输入一个安全参数λ,通过该算法得到群组的公私钥对,将公钥公开,并秘密存储私钥。具体实现包括以下子步骤:
步骤1.4:设置公钥pk=(g,h,v,w,A)和私钥sk=(α,β,η)。
步骤2:群组用户密钥生成;
群组管理员将根据群组用户身份(字符串或其他类型二进制比特流)使用群组私钥为群组用户生成用户密钥,并根据群组用户权限通过安全信道发放部分或全部用户密钥;其中用户密钥包括签名密钥与揭露密钥;
本实施例中,群组管理员输入群组私钥和群组用户身份id∈{0,1}*,为群组用户生成用户密钥ukid和一个相应的证书certid;具体实现包括以下子步骤:
步骤2.2:计算Cid:=e(yid,v);其中,Cid即用户的证书certid;
步骤2.3:设置用户密钥ukid:=(xid,yid,zid)和证书certid:=Cid。
本实施例中称(xid,yid)为签名密钥,zid为追溯密钥,因为xid,yid仅用于签名算法,zid仅用于追溯算法。管理员根据对应用户的权限将部分或全部密钥通过安全信道传输给用户。下文的部分中为叙述方便统一使用用户密钥ukid户进行说明,如果只需要用户密钥的部分,则只对部分做运算即可。
步骤3:群组成员撤销;
群组管理员根据群组用户身份使用群组私钥为群组生成新的群组公私钥对,以及所有未被撤销群组用户的更新后的用户密钥;
请见图3,本实施例中,群组管理员输入私钥sk和用户身份id,对系统的公私钥对和每个未撤销群组用户的用户密钥进行更新;具体实现包括以下子步骤:
步骤3.1:由id获取用户密钥ukid,并从中确定(xid,yid);
步骤3.3:设置更新后的私钥为sk′=(α,β′,η′);
步骤3.5:设置更新后的公钥为:pk′=(g′,h,v,w′,A′);
步骤3.7:设置更新后的用户密钥为uk′id*=(xid*,y′id*,xid**z″id*)。
本实施例中,撤销算法可以扩展到支持批量撤销,从而减少了撤销多个用户时的耗时操作。值得注意的是,管理员无需将最后更新后的用户密钥发送给用户,管理员通过公开可信第三方可以将(xid,yid,z″id*)公开,用户获取后即可自行计算更新后的用户密钥,即无需建立安全信道。
步骤4:消息签名;
群组用户通过持有的签名密钥以及待签名的消息,计算得出对应的数字签名;
本实施例中,输入用户密钥ukid,证书certid和消息m∈{0,1}*,输出一个签名σ;具体实现包括以下子步骤:
步骤4.3:计算哈希值c;
c:=HZ(m,c1,c2,c3,c4,r1,r2,r3,r4,r5,r6,r7,r8);
步骤5:消息签名的验证;
群组用户或群组外用户通过公开的群组公钥、消息以及消息对应的签名,验证签名是否正确;
本实施例中,输入公钥pk,消息m和签名,输出验证结果,如消息-签名对是有效的,则输出1,否则输出0;具体实现包括以下子步骤:
步骤6:签名者揭露;
群组用户通过揭露密钥和步骤4中的合法数字签名,得出该签名对应签名者的身份。
本实施例中,输入用户密钥ukid和一个有效的签名σ,输出一个身份id*或者条件不符宣布验证失败;具体实现包括以下子步骤:
步骤6.2.如果certid*与C相等,则输出id*,否则追溯失败。
本方法应用于群组环境中,可实现面向组外的匿名性与面向组内的可追溯性。即对于组内成员的签名,组外个体仅能验证签名的合法性而不能获取签名者的身份,而组内成员间可在无需管理员帮助的情况下判断签名者的身份。传统的群签名方法仅能实现匿名性,无法实现离线(即无管理员帮助)下的可追溯性。本方法在此基础上解决了可追溯性的问题,同时实现了无需安全信道的用户撤销操作,可以方便的解决组内用户与组外个体的同谋攻击问题。此外,本方法支持管理员针对用户权限的调控,可以使某组内成员仅被授予签名权限或追溯权限。容易证明,在对于所有用户仅授予签名权限的情况下,本方法可实现群签名的基本功能。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。上文所列出的一系列的详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用以限制本发明的保护范围,凡未脱离本发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限千此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (6)
1.一种可授权的群签名方法,采用可授权的群签名系统;其特征在于:所述系统包括群组管理员、群组用户、群组外用户;所述群组管理员,为群组的管理者,保管群组的私钥以及群组成员的用户密钥,并负责群组的公私钥对的初始化工作、群组成员的用户密钥生成、群组成员的撤销操作;其中群组成员的用户密钥包括签名密钥与揭露密钥;所述群组用户,为群组的一般使用者,在加入群组后将通过群组管理员获取自己的用户密钥,并能执行签名、验证签名、揭露签名者的操作;所述群组外用户,能通过群组公开的公钥对消息与签名进行验证操作;
所述方法包括以下步骤:
步骤1:群组初始化;
群组管理员将根据需要的安全参数为自己管理的群组生成一对群组公私钥对,之后群组公钥将被公开,群组私钥被秘密存储;
(3)计算高效性:群和双线性映射上的操作是能够在多项式时间内计算的;
则步骤1中,群组管理员输入一个安全参数λ,得到群组的公私钥对,将公钥公开,并秘密存储私钥;具体实现包括以下子步骤:
步骤1.4:设置公钥pk=(g,h,v,w,A)和私钥sk=(α,β,η);
步骤2:群组用户密钥生成;
群组管理员将根据群组用户身份使用群组私钥为群组用户生成用户密钥,并根据群组用户权限通过安全信道发放部分或全部用户密钥;其中用户密钥包括签名密钥与揭露密钥;
步骤3:群组成员撤销;
群组管理员根据群组用户身份使用群组私钥为群组生成新的群组公私钥对,以及所有未被撤销群组用户的更新后的用户密钥;
步骤4:消息签名;
群组用户通过持有的签名密钥以及待签名的消息,计算得出对应的数字签名;
步骤5:消息签名的验证;
群组用户或群组外用户通过公开的群组公钥、消息以及消息对应的签名,验证签名是否正确;
步骤6:签名者揭露;
群组用户通过揭露密钥和步骤4中的合法数字签名,得出该签名对应签名者的身份。
3.根据权利要求2所述的可授权的群签名方法,其特征在于:步骤3中,群组管理员输入私钥sk和用户身份id,对系统的公私钥对和每个未撤销群组用户的用户密钥进行更新;具体实现包括以下子步骤:
步骤3.1:由id获取用户密钥ukid,并从中确定(xid,yid);
步骤3.3:设置更新后的私钥为sk′=(α,β′,η′);
步骤3.5:设置更新后的公钥为:pk′=(g′,h,v,w′,A′);
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011600484.5A CN112751669B (zh) | 2020-12-30 | 2020-12-30 | 一种可授权的群签名系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011600484.5A CN112751669B (zh) | 2020-12-30 | 2020-12-30 | 一种可授权的群签名系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112751669A CN112751669A (zh) | 2021-05-04 |
CN112751669B true CN112751669B (zh) | 2022-03-04 |
Family
ID=75647723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011600484.5A Active CN112751669B (zh) | 2020-12-30 | 2020-12-30 | 一种可授权的群签名系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112751669B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113382005B (zh) * | 2021-06-10 | 2023-09-29 | 南京财经大学 | 一种具有隐私保护的可追溯物流方法及其系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007071265A1 (en) * | 2005-12-19 | 2007-06-28 | Telecom Italia S.P.A. | Group signature scheme with improved efficiency, in particular in a join procedure |
FR2940726A1 (fr) * | 2008-12-30 | 2010-07-02 | France Telecom | Signature de groupe a verification locale de revocation avec capacite de levee d'anonymat |
CN101977110B (zh) * | 2010-10-09 | 2012-08-29 | 北京航空航天大学 | 一种基于椭圆曲线的群签名方法 |
CN109802956B (zh) * | 2019-01-02 | 2021-09-10 | 西安邮电大学 | 基于环签名的车载网匿名认证系统和方法、车辆通信平台 |
CN110034935A (zh) * | 2019-04-04 | 2019-07-19 | 郑州师范学院 | 一种云计算跨域身份认证方法 |
-
2020
- 2020-12-30 CN CN202011600484.5A patent/CN112751669B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112751669A (zh) | 2021-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Attribute-based data sharing scheme revisited in cloud computing | |
US7814326B2 (en) | Signature schemes using bilinear mappings | |
Au et al. | Certificate based (linkable) ring signature | |
Li et al. | An efficient short certificate-based signature scheme | |
Paterson | Cryptography from pairings: a snapshot of current research | |
Islam et al. | Certificateless strong designated verifier multisignature scheme using bilinear pairings | |
Mei et al. | A new provably secure certificateless signature with revocation in the standard model | |
Xin et al. | Identity-based quantum designated verifier signature | |
CN112751669B (zh) | 一种可授权的群签名系统及方法 | |
Fan et al. | Attribute-based strong designated-verifier signature scheme | |
CN116318736A (zh) | 一种用于分级管理的二级门限签名方法及装置 | |
Al Housani et al. | Survey on certificateless public key cryptography | |
EP4385168A1 (en) | Generating digital signature shares | |
Cheng et al. | An Identity-based Mediated Signature Scheme from Bilinear Pairing. | |
Lin et al. | F2P‐ABS: A Fast and Secure Attribute‐Based Signature for Mobile Platforms | |
Ye et al. | Group signature scheme based on verifiable random number | |
Sadkhan et al. | Analysis of Different Types of Digital Signature | |
Yang et al. | A secure and efficient ID-based signature scheme with revocation for IOT deployment | |
Xu et al. | A new identity-based threshold ring signature scheme | |
Sahana et al. | A key-escrow free identity-based signature scheme without requirement of a secure channel in the private key issuance phase | |
Zhang et al. | An identity-based authentication model for multi-domain in grid environment | |
Nakanishi et al. | Efficient revocable group signature schemes using primes | |
Ding et al. | An Identity-Based Strong Designated Verifier Dual Signature Scheme with Constrained-Delegatability | |
Zhang et al. | A Provably Secure Ring Signature Scheme in Certificateless Cryptography | |
Zhang et al. | An efficient certificate-based signature scheme without pairings |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |