CN112751669B - 一种可授权的群签名系统及方法 - Google Patents

一种可授权的群签名系统及方法 Download PDF

Info

Publication number
CN112751669B
CN112751669B CN202011600484.5A CN202011600484A CN112751669B CN 112751669 B CN112751669 B CN 112751669B CN 202011600484 A CN202011600484 A CN 202011600484A CN 112751669 B CN112751669 B CN 112751669B
Authority
CN
China
Prior art keywords
group
user
key
signature
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011600484.5A
Other languages
English (en)
Other versions
CN112751669A (zh
Inventor
何琨
陈晶
杜瑞颖
吴昊林
张书东
郑明辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN202011600484.5A priority Critical patent/CN112751669B/zh
Publication of CN112751669A publication Critical patent/CN112751669A/zh
Application granted granted Critical
Publication of CN112751669B publication Critical patent/CN112751669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种可授权的群签名系统及方法,系统包括群组管理员、群组用户、群组外用户;群组管理员,为群组的管理者,保管群组的私钥以及群组成员的用户密钥,并负责群组的公私钥对的初始化工作、群组成员的用户密钥生成、群组成员的撤销操作;其中群组成员的用户密钥包括签名密钥与揭露密钥;群组用户,为群组的一般使用者,在加入群组后将通过群组管理员获取自己的用户密钥,并能执行签名、验证签名、揭露签名者的操作;群组外用户,能通过群组公开的公钥对消息与签名进行验证操作。本发明可实现面向组外的匿名性与面向组内的可追溯性。

Description

一种可授权的群签名系统及方法
技术领域
本发明属于密码学技术领域,涉及一种群签名系统及方法,具体涉及一种可授权的群签名系统及方法。
背景技术
随着群组合作相关应用的蓬勃发展,人们意识到需要签名机制来验证身份的合法性并利用其可追溯与不可抵赖的功能,但与此同时,人们对于隐私保护的需求也日益增长,群组成员不希望群组外界能够获取签名者的确切身份。这导致了群签名的诞生。群签名的目标是用群组将签名者身份隐藏起来,在需要时又能通过打开操作得到真实的签名者。
群签名(或称基于群组公钥的匿名签名机制)的发展可大致分为四个阶段。第一阶段为1999年之前。chaum和Heyst在1991年的欧密会议首次提出了群签名的概念,给出了4个方案,它们的缺点是效率不高。1995年Chen等公布了可以动态地加入新成员的群签名方案,这个方案有把不同群成员签名混淆的可能性。这些群签名方案基本上是基于离散对数难题提出的,效率较低,不适合大群体的群签名方案。1997年Camenish和Stadler提出了适合大群体签名的方案。1998年Lee和Chang发表了一个基于离散对数问题的方案,但是在打开的时候,虽然能辨别真实的签名者,也会使其之前的群签名暴露。第二阶段时间大致为1999-2002年,Joye等提出了著名的ACJT群签名方案。2001年,Kim等提出了首个能撤销群成员的群签名方案,但效果不好。2002年,Camenish新提出了一个方案,它能有效撤销群成员。第三阶段为从2002年到2005年,主要成果为Bellare等提出了群签名的形式化安全定义以及实现群签名方案的正确需求;Boneh等人提出了高效的短群签名。第四阶段为2006年至今,主要包括:提出了许多可证安全的群签名方案;Cheng等提出了一种有条件的群签名方案;Luo等提出一种ECC群签名方案的在线绑定方法;这些研究成果为群签名在互联网隐私保护领域的应用奠定了基础。
但是目前存在的群签名方案都无法同时解决如下的问题:1)群组成员在离线(无管理员协助)的情况下无法追溯签名者身份,即离线可追溯性;2)撤销用户后更新用户密钥需要安全信道;3)无法对群组成员权限做进一步限制。
需要说明的是,尽管群签名可以通过群组内公开打开密钥来使得所有群组成员有能力追溯签名者身份,但是这样会导致难以追踪群组内的背叛者,此外在撤销时,还需要在管理员与未被撤销的用户间建立安全信道。
发明内容
为了解决上述技术问题,本发明提出了一种可授权的群签名系统及方法。本发明将用户密钥分为签名密钥与揭露密钥两部分,并使得管理员能够根据权限发放对应密钥,拥有权限的用户可以在离线的情况下追溯签名者身份。此外用户的撤销被合理的设计,使得用户撤销不需要在管理员与未撤销用户间建立安全信道。
本发明的系统所采用的技术方案是:一种可授权的群签名系统,其特征在于:包括群组管理员、群组用户、群组外用户;
所述群组管理员,为群组的管理者,保管群组的私钥以及群组成员的用户密钥,并负责群组的公私钥对的初始化工作、群组成员的用户密钥生成、群组成员的撤销操作;其中群组成员的用户密钥包括签名密钥与揭露密钥;
所述群组用户,为群组的一般使用者,在加入群组后将通过群组管理员获取自己的用户密钥,并能执行签名、验证签名、揭露签名者的操作;
所述群组外用户,能通过群组公开的公钥对消息与签名进行验证操作。
本发明的方法所采用的技术方案是:一种可授权的群签名方法,其特征在于,包括以下步骤:
步骤1:群组初始化;
群组管理员将根据需要的安全参数为自己管理的群组生成一对群组公私钥对,之后群组公钥将被公开,群组私钥被秘密存储;
步骤2:群组用户密钥生成;
群组管理员将根据群组用户身份使用群组私钥为群组用户生成用户密钥,并根据群组用户权限通过安全信道发放部分或全部用户密钥;其中用户密钥包括签名密钥与揭露密钥;
步骤3:群组成员撤销;
群组管理员根据群组用户身份使用群组私钥为群组生成新的群组公私钥对,以及所有未被撤销群组用户的更新后的用户密钥;
步骤4:消息签名;
群组用户通过持有的签名密钥以及待签名的消息,计算得出对应的数字签名;
步骤5:消息签名的验证;
群组用户或群组外用户通过公开的群组公钥、消息以及消息对应的签名,验证签名是否正确;
步骤6:签名者揭露;
群组用户通过揭露密钥和步骤4中的合法数字签名,得出该签名对应签名者的身份。
本发明相比现有的群签名技术,其优点和积极效果主要体现在如下几个方面:
(1)本发明将用户的密钥一分为二,分为签名密钥与揭露密钥,分别用于两个不同的操作中,使管理员可以为群组成员的权限做更细粒度的设定。
(2)本发明确保了每个用户有独立的用户密钥,便于后续的撤销操作以及对于群组内合谋攻击者的追溯。
(3)本发明同时达到了对于群组外的匿名性与群组内的离线可追溯性,使得群组用户能够在更低的损耗下获取签名者身份,并且无需管理员一直在线。
(4)本发明群组成员的撤销步骤中无需管理员与未撤销用户间建立安全信道。
附图说明
图1为本发明实施例所采用方法各步骤数据流概要图。
图2为本发明实施例所采用方法的用例图。
图3为本发明实施例中步骤“群组成员的撤销”的一种具体实施方式的数据流图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例,但应当说明的是,这些实施方式并非对本发明的限制,本领域普通技术人员根据这些实施方式所作的功能、方法、或者结构上的等效变换或替代,均属于本发明的保护范围之内。
请见图1,本发明提供的一种可授权的群签名系统,包括群组管理员、群组用户、群组外用户;
群组管理员,为群组的管理者,保管群组的私钥以及群组成员的用户密钥,并负责群组的公私钥对的初始化工作、群组成员的用户密钥生成、群组成员的撤销操作;其中群组成员的用户密钥包括签名密钥与揭露密钥;
群组用户,为群组的一般使用者,在加入群组后将通过群组管理员获取自己的用户密钥,并能执行签名、验证签名、揭露签名者的操作;
群组外用户,能通过群组公开的公钥对消息与签名进行验证操作。
在实际实施应用中,由于群组管理员拥有生成用户密钥的权利,故群组管理员的实际使用者可以为自己生成一个群组用户来实施群组用户的操作。
本发明可以通过乘法循环群上的双线性映射配合哈希函数实现。首先,设
Figure BDA0002870867810000041
Figure BDA0002870867810000042
为两个阶为素数p的乘法循环群,g为群
Figure BDA0002870867810000043
的生成元。设
Figure BDA0002870867810000044
Figure BDA0002870867810000045
为两个哈希函数。使用双线性映射
Figure BDA0002870867810000046
该映射满足以下条件。
(1)双线性:
Figure BDA0002870867810000047
都有e(ua,vb)=e(u,v)ab
(2)非退化性:
Figure BDA0002870867810000048
(3)计算高效性:群和双线性映射上的操作是能够在多项式时间内计算的;
其中,{0,1}*表示任意长度的二进制串;
Figure BDA0002870867810000049
表示除0外的整数集合;
Figure BDA00028708678100000410
表示除0外模p的整数集合;
请见图1和图2,本发明提供的一种可授权的群签名方法,包括以下步骤:
步骤1:群组初始化;
群组管理员将根据需要的安全参数为自己管理的群组生成一对群组公私钥对,之后群组公钥将被公开,群组私钥被秘密存储;
本实施例中,群组管理员输入一个安全参数λ,通过该算法得到群组的公私钥对,将公钥公开,并秘密存储私钥。具体实现包括以下子步骤:
步骤1.1:选择一个阶为素数p的群
Figure BDA00028708678100000411
p的长度为λ比特;
步骤1.2:选择两个随机生成元,g,
Figure BDA00028708678100000412
步骤1.3:选择三个随机的元素α,β,η且α,
Figure BDA00028708678100000413
计算v:=hα,w:=h,A:=e(η,h;其中,v、w、A为公钥的一部分;
步骤1.4:设置公钥pk=(g,h,v,w,A)和私钥sk=(α,β,η)。
步骤2:群组用户密钥生成;
群组管理员将根据群组用户身份(字符串或其他类型二进制比特流)使用群组私钥为群组用户生成用户密钥,并根据群组用户权限通过安全信道发放部分或全部用户密钥;其中用户密钥包括签名密钥与揭露密钥;
本实施例中,群组管理员输入群组私钥和群组用户身份id∈{0,1}*,为群组用户生成用户密钥ukid和一个相应的证书certid;具体实现包括以下子步骤:
步骤2.1:选择一个随机元素xid,并计算
Figure BDA0002870867810000051
和zid:=ηHG(id)β;其中,(xid,yid)为签名密钥,zid为追溯密钥,
步骤2.2:计算Cid:=e(yid,v);其中,Cid即用户的证书certid
步骤2.3:设置用户密钥ukid:=(xid,yid,zid)和证书certid:=Cid
本实施例中称(xid,yid)为签名密钥,zid为追溯密钥,因为xid,yid仅用于签名算法,zid仅用于追溯算法。管理员根据对应用户的权限将部分或全部密钥通过安全信道传输给用户。下文的部分中为叙述方便统一使用用户密钥ukid户进行说明,如果只需要用户密钥的部分,则只对部分做运算即可。
步骤3:群组成员撤销;
群组管理员根据群组用户身份使用群组私钥为群组生成新的群组公私钥对,以及所有未被撤销群组用户的更新后的用户密钥;
请见图3,本实施例中,群组管理员输入私钥sk和用户身份id,对系统的公私钥对和每个未撤销群组用户的用户密钥进行更新;具体实现包括以下子步骤:
步骤3.1:由id获取用户密钥ukid,并从中确定(xid,yid);
步骤3.2:选择两个随机元素β″,η″,且
Figure BDA0002870867810000053
计算β′:=β+β″,η′:=ηη″;
步骤3.3:设置更新后的私钥为sk′=(α,β′,η′);
步骤3.4:计算
Figure BDA0002870867810000052
w′:=h-β′,A′:=e(η′,h);
步骤3.5:设置更新后的公钥为:pk′=(g′,h,v,w′,A′);
步骤3.6:对于每个未撤销的用户id*,计算
Figure BDA0002870867810000061
z″id*:=η″HG(id*)β″,C′id*:=e(y′id*,v);其中,xid*表示每个未撤销的用户id*的签名密钥的一部分;
步骤3.7:设置更新后的用户密钥为uk′id*=(xid*,y′id*,xid**z″id*)。
本实施例中,撤销算法可以扩展到支持批量撤销,从而减少了撤销多个用户时的耗时操作。值得注意的是,管理员无需将最后更新后的用户密钥发送给用户,管理员通过公开可信第三方可以将(xid,yid,z″id*)公开,用户获取后即可自行计算更新后的用户密钥,即无需建立安全信道。
步骤4:消息签名;
群组用户通过持有的签名密钥以及待签名的消息,计算得出对应的数字签名;
本实施例中,输入用户密钥ukid,证书certid和消息m∈{0,1}*,输出一个签名σ;具体实现包括以下子步骤:
步骤4.1:选择两个随机元素t1
Figure BDA0002870867810000062
计算
Figure BDA0002870867810000063
Figure BDA0002870867810000064
其中,c1、c2、c3、c4表示密文;
步骤4.2:选择六个随机元素
Figure BDA0002870867810000065
计算
Figure BDA0002870867810000066
Figure BDA0002870867810000067
Figure BDA0002870867810000068
其中,r1、r2、r3、r4、r5、r6、r7、r8表示承诺值;
步骤4.3:计算哈希值c;
c:=HZ(m,c1,c2,c3,c4,r1,r2,r3,r4,r5,r6,r7,r8);
步骤4.4:计算sx:=rx+cxid
Figure BDA0002870867810000069
Figure BDA00028708678100000610
sξ:=rξ+ct1t2;其中,sx
Figure BDA00028708678100000611
sξ为证明值;
步骤4.5:设置
Figure BDA00028708678100000612
步骤5:消息签名的验证;
群组用户或群组外用户通过公开的群组公钥、消息以及消息对应的签名,验证签名是否正确;
本实施例中,输入公钥pk,消息m和签名,输出验证结果,如消息-签名对是有效的,则输出1,否则输出0;具体实现包括以下子步骤:
步骤5.1:计算
Figure BDA0002870867810000071
Figure BDA0002870867810000072
Figure BDA0002870867810000073
Figure BDA0002870867810000074
其中,
Figure BDA0002870867810000075
表示根据输入数据得到的证明值;
步骤5.2:如果
Figure BDA0002870867810000076
的值与c相等,返回1,否则返回0。
步骤6:签名者揭露;
群组用户通过揭露密钥和步骤4中的合法数字签名,得出该签名对应签名者的身份。
本实施例中,输入用户密钥ukid和一个有效的签名σ,输出一个身份id*或者条件不符宣布验证失败;具体实现包括以下子步骤:
步骤6.1:计算
Figure BDA0002870867810000077
步骤6.2.如果certid*与C相等,则输出id*,否则追溯失败。
本方法应用于群组环境中,可实现面向组外的匿名性与面向组内的可追溯性。即对于组内成员的签名,组外个体仅能验证签名的合法性而不能获取签名者的身份,而组内成员间可在无需管理员帮助的情况下判断签名者的身份。传统的群签名方法仅能实现匿名性,无法实现离线(即无管理员帮助)下的可追溯性。本方法在此基础上解决了可追溯性的问题,同时实现了无需安全信道的用户撤销操作,可以方便的解决组内用户与组外个体的同谋攻击问题。此外,本方法支持管理员针对用户权限的调控,可以使某组内成员仅被授予签名权限或追溯权限。容易证明,在对于所有用户仅授予签名权限的情况下,本方法可实现群签名的基本功能。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。上文所列出的一系列的详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用以限制本发明的保护范围,凡未脱离本发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限千此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (6)

1.一种可授权的群签名方法,采用可授权的群签名系统;其特征在于:所述系统包括群组管理员、群组用户、群组外用户;所述群组管理员,为群组的管理者,保管群组的私钥以及群组成员的用户密钥,并负责群组的公私钥对的初始化工作、群组成员的用户密钥生成、群组成员的撤销操作;其中群组成员的用户密钥包括签名密钥与揭露密钥;所述群组用户,为群组的一般使用者,在加入群组后将通过群组管理员获取自己的用户密钥,并能执行签名、验证签名、揭露签名者的操作;所述群组外用户,能通过群组公开的公钥对消息与签名进行验证操作;
所述方法包括以下步骤:
步骤1:群组初始化;
群组管理员将根据需要的安全参数为自己管理的群组生成一对群组公私钥对,之后群组公钥将被公开,群组私钥被秘密存储;
Figure FDA0003417077610000011
Figure FDA0003417077610000012
为两个阶为素数p的乘法循环群,g为群
Figure FDA0003417077610000013
的生成元;设
Figure FDA0003417077610000014
Figure FDA0003417077610000015
为两个哈希函数;使用双线性映射
Figure FDA0003417077610000016
该映射满足以下条件;
(1)双线性:
Figure FDA0003417077610000017
都有e(ua,vb)=e(u,v)ab
(2)非退化性:
Figure FDA0003417077610000018
(3)计算高效性:群和双线性映射上的操作是能够在多项式时间内计算的;
其中,{0,1}*表示任意长度的二进制串;
Figure FDA0003417077610000019
表示除0外的整数集合;
Figure FDA00034170776100000110
表示除0外模p的整数集合;
则步骤1中,群组管理员输入一个安全参数λ,得到群组的公私钥对,将公钥公开,并秘密存储私钥;具体实现包括以下子步骤:
步骤1.1:选择一个阶为素数p的群
Figure FDA00034170776100000111
p的长度为λ比特;
步骤1.2:选择两个随机生成元,
Figure FDA00034170776100000114
步骤1.3:选择三个随机的元素α,β,η且
Figure FDA00034170776100000115
计算v:=hα,w:=h,A:=e(η,h);其中,v、w、A为公钥的一部分;
步骤1.4:设置公钥pk=(g,h,v,w,A)和私钥sk=(α,β,η);
步骤2:群组用户密钥生成;
群组管理员将根据群组用户身份使用群组私钥为群组用户生成用户密钥,并根据群组用户权限通过安全信道发放部分或全部用户密钥;其中用户密钥包括签名密钥与揭露密钥;
步骤3:群组成员撤销;
群组管理员根据群组用户身份使用群组私钥为群组生成新的群组公私钥对,以及所有未被撤销群组用户的更新后的用户密钥;
步骤4:消息签名;
群组用户通过持有的签名密钥以及待签名的消息,计算得出对应的数字签名;
步骤5:消息签名的验证;
群组用户或群组外用户通过公开的群组公钥、消息以及消息对应的签名,验证签名是否正确;
步骤6:签名者揭露;
群组用户通过揭露密钥和步骤4中的合法数字签名,得出该签名对应签名者的身份。
2.根据权利要求1所述的可授权的群签名方法,其特征在于:步骤2中,群组管理员输入群组私钥和群组用户身份id∈{0,1}*,为群组用户生成用户密钥ukid和一个相应的证书certid;具体实现包括以下子步骤:
步骤2.1:选择一个随机元素xid,并计算
Figure FDA0003417077610000021
和zid:=ηHG(id)β;其中,(xid,yid)为签名密钥,zid为追溯密钥,
步骤2.2:计算Cid:=e(yid,v);其中,Cid即用户的证书certid
步骤2.3:设置用户密钥ukid:=(xid,yid,zid)和证书certid:=Cid
3.根据权利要求2所述的可授权的群签名方法,其特征在于:步骤3中,群组管理员输入私钥sk和用户身份id,对系统的公私钥对和每个未撤销群组用户的用户密钥进行更新;具体实现包括以下子步骤:
步骤3.1:由id获取用户密钥ukid,并从中确定(xid,yid);
步骤3.2:选择两个随机元素β″,η″,且
Figure FDA0003417077610000022
计算β′:=β+β″,η′:=ηη″;
步骤3.3:设置更新后的私钥为sk′=(α,β′,η′);
步骤3.4:计算
Figure FDA0003417077610000031
w′:=h-β′,A′:=e(η′,h);
步骤3.5:设置更新后的公钥为:pk′=(g′,h,v,w′,A′);
步骤3.6:对于每个未撤销的用户id*,计算
Figure FDA0003417077610000032
Figure FDA00034170776100000316
Figure FDA00034170776100000317
其中,
Figure FDA00034170776100000318
表示每个未撤销的用户id*的签名密钥的一部分;
步骤3.7:设置更新后的用户密钥为
Figure FDA00034170776100000319
4.根据权利要求3所述的可授权的群签名方法,其特征在于:步骤4中,输入用户密钥ukid,证书certid和消息m∈{0,1}*,输出一个签名σ;具体实现包括以下子步骤:
步骤4.1:选择两个随机元素
Figure FDA00034170776100000314
计算
Figure FDA0003417077610000034
Figure FDA0003417077610000035
其中,c1、c2、c3、c4表示密文;
步骤4.2:选择六个随机元素
Figure FDA00034170776100000315
计算
Figure FDA0003417077610000037
Figure FDA0003417077610000038
Figure FDA0003417077610000039
其中,r1、r2、r3、r4、r5、r6、r7、r8表示承诺值;
步骤4.3:计算哈希值c;
c:=HZ(m,c1,c2,c3,c4,r1,r2,r3,r4,r5,r6,r7,r8);
步骤4.4:计算sx:=rx+cxid
Figure FDA00034170776100000310
Figure FDA00034170776100000311
sξ:=rξ+ct1t2;其中,sx
Figure FDA00034170776100000312
sξ为证明值;
步骤4.5:设置
Figure FDA00034170776100000313
5.根据权利要求4所述的可授权的群签名方法,其特征在于:步骤5中,输入公钥pk,消息m和签名,输出验证结果,如消息-签名对是有效的,则输出1,否则输出0;具体实现包括以下子步骤:
步骤5.1:计算
Figure FDA0003417077610000041
Figure FDA0003417077610000042
Figure FDA0003417077610000043
Figure FDA0003417077610000044
其中,
Figure FDA0003417077610000045
表示根据输入数据得到的证明值;
步骤5.2:如果
Figure FDA0003417077610000046
的值与c相等,返回1,否则返回0。
6.根据权利要求5所述的可授权的群签名方法,其特征在于:步骤6中,输入用户密钥ukid和一个有效的签名σ,输出一个身份id*或者条件不符宣布验证失败;具体实现包括以下子步骤:
步骤6.1:计算
Figure FDA0003417077610000047
步骤6.2.如果
Figure FDA0003417077610000048
与C相等,则输出id*,否则追溯失败。
CN202011600484.5A 2020-12-30 2020-12-30 一种可授权的群签名系统及方法 Active CN112751669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011600484.5A CN112751669B (zh) 2020-12-30 2020-12-30 一种可授权的群签名系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011600484.5A CN112751669B (zh) 2020-12-30 2020-12-30 一种可授权的群签名系统及方法

Publications (2)

Publication Number Publication Date
CN112751669A CN112751669A (zh) 2021-05-04
CN112751669B true CN112751669B (zh) 2022-03-04

Family

ID=75647723

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011600484.5A Active CN112751669B (zh) 2020-12-30 2020-12-30 一种可授权的群签名系统及方法

Country Status (1)

Country Link
CN (1) CN112751669B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113382005B (zh) * 2021-06-10 2023-09-29 南京财经大学 一种具有隐私保护的可追溯物流方法及其系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007071265A1 (en) * 2005-12-19 2007-06-28 Telecom Italia S.P.A. Group signature scheme with improved efficiency, in particular in a join procedure
FR2940726A1 (fr) * 2008-12-30 2010-07-02 France Telecom Signature de groupe a verification locale de revocation avec capacite de levee d'anonymat
CN101977110B (zh) * 2010-10-09 2012-08-29 北京航空航天大学 一种基于椭圆曲线的群签名方法
CN109802956B (zh) * 2019-01-02 2021-09-10 西安邮电大学 基于环签名的车载网匿名认证系统和方法、车辆通信平台
CN110034935A (zh) * 2019-04-04 2019-07-19 郑州师范学院 一种云计算跨域身份认证方法

Also Published As

Publication number Publication date
CN112751669A (zh) 2021-05-04

Similar Documents

Publication Publication Date Title
Wang et al. Attribute-based data sharing scheme revisited in cloud computing
US7814326B2 (en) Signature schemes using bilinear mappings
Au et al. Certificate based (linkable) ring signature
Li et al. An efficient short certificate-based signature scheme
Paterson Cryptography from pairings: a snapshot of current research
Islam et al. Certificateless strong designated verifier multisignature scheme using bilinear pairings
Mei et al. A new provably secure certificateless signature with revocation in the standard model
Xin et al. Identity-based quantum designated verifier signature
CN112751669B (zh) 一种可授权的群签名系统及方法
Fan et al. Attribute-based strong designated-verifier signature scheme
CN116318736A (zh) 一种用于分级管理的二级门限签名方法及装置
Al Housani et al. Survey on certificateless public key cryptography
EP4385168A1 (en) Generating digital signature shares
Cheng et al. An Identity-based Mediated Signature Scheme from Bilinear Pairing.
Lin et al. F2P‐ABS: A Fast and Secure Attribute‐Based Signature for Mobile Platforms
Ye et al. Group signature scheme based on verifiable random number
Sadkhan et al. Analysis of Different Types of Digital Signature
Yang et al. A secure and efficient ID-based signature scheme with revocation for IOT deployment
Xu et al. A new identity-based threshold ring signature scheme
Sahana et al. A key-escrow free identity-based signature scheme without requirement of a secure channel in the private key issuance phase
Zhang et al. An identity-based authentication model for multi-domain in grid environment
Nakanishi et al. Efficient revocable group signature schemes using primes
Ding et al. An Identity-Based Strong Designated Verifier Dual Signature Scheme with Constrained-Delegatability
Zhang et al. A Provably Secure Ring Signature Scheme in Certificateless Cryptography
Zhang et al. An efficient certificate-based signature scheme without pairings

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant