CN112835554A - 群组内基于不均匀随机源的随机数生成、再生、追踪方法及电子装置 - Google Patents
群组内基于不均匀随机源的随机数生成、再生、追踪方法及电子装置 Download PDFInfo
- Publication number
- CN112835554A CN112835554A CN202011630754.7A CN202011630754A CN112835554A CN 112835554 A CN112835554 A CN 112835554A CN 202011630754 A CN202011630754 A CN 202011630754A CN 112835554 A CN112835554 A CN 112835554A
- Authority
- CN
- China
- Prior art keywords
- group
- random
- string
- signature
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000011069 regeneration method Methods 0.000 title claims description 9
- 230000008929 regeneration Effects 0.000 title description 7
- 238000004422 calculation algorithm Methods 0.000 claims description 53
- 238000000605 extraction Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 7
- 238000003860 storage Methods 0.000 claims description 3
- 230000001172 regenerating effect Effects 0.000 abstract 1
- 238000011084 recovery Methods 0.000 description 14
- 238000012546 transfer Methods 0.000 description 10
- 238000010276 construction Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 230000001343 mnemonic effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000700 radioactive tracer Substances 0.000 description 1
- 208000011580 syndromic disease Diseases 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Mathematical Optimization (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Pure & Applied Mathematics (AREA)
- Strategic Management (AREA)
- Mathematical Analysis (AREA)
- General Business, Economics & Management (AREA)
- Computational Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明公开了一种群组内基于不均匀随机源的随机数生成、再生、追踪方法及电子装置,该群组由一个可信管理员和若干生成者构成,管理员维护该群组以认证和追踪生成者的身份;以指纹为例,群组内各生成者可以单独运行模糊提取器,利用自己的指纹,获得同一个几乎均匀的随机字符串;任一生成者可以利用其指纹为该群组生成几乎均匀的随机字符串,其他生成者可以通过自己的指纹来恢复该字符串;同一随机源可重复使用,获取多个随机字符串。本发明对于任意两个合法生成者,恢复的随机串相同;敌手在概率多项式时间内不能区分所抽取随机串的的生成者,不能伪造各生成者所抽取的群随机串,不能区分抽取串和真正的随机串;管理员可以追踪每个生成者。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种群组内基于不均匀随机源的随机数生成、再生、追踪方法及电子装置。
背景技术
随着计算机技术和信息安全技术的推广,企业界信息安全意识的逐步加强,密码学对于保护信息安全起着越来越重要的作用。
随机性对于许多密码系统和协议的安全性都是至关重要的.但是,我们很难生成和存储随机字符串。尽管有一些具有高熵的随机源可用,例如指纹,虹膜等,但它们的分布并不均匀,不能满足密码方案所需的随机性要求。当前,可重复使用的模糊抽取器(RFE)提供了一种方法,可以从这样的非均匀随机源中为单个用户抽取足够的均匀字符串,但不适用于包含多个用户的群组。本发明研究可重用的群组模糊抽取器,该抽取器支持从非均匀源进行群组抽取和再生(为方便叙述,在下文中随机源的一次读取统称为“指纹”)。群组成员Bob能够以可追踪的方式从他的指纹中独立为该群组抽取随机字符串,任何成员都可以使用其自己的(模糊的)指纹来再生字符串。这些随机字符串可以用作密码方案的密钥,并且不需要存储,因为每个群成员都可以使用自己的指纹来再现它们。
可重复使用的模糊抽取器(RFE)用于从一个用户的指纹中抽取几乎均匀且随机的字符串,并在需要时通过模糊指纹来再现字符串。具体来说,RFE包含三种算法(Init,Gen,Rep)。Init以安全性参数为输入,输出公共参数(作为其他算法的隐式输入);Gen以指纹w作为输入,并输出近似均匀分布的字符串R和公共辅助字符串P;Rep将带噪指纹w′和辅助字符串P作为输入,如果噪声足够小,则重新恢复R。正确性要求R将始终能够由w′和P正确地恢复,而可重用性要求对于同一随机源抽取的多对辅助串和随机串((P,R),(P1,R1),…),即使在给定(P,(P1,R1),…)的情况下,R仍然是(伪)随机的。。
但是,对于一组用户来说,RFE并不容易使用。以办公室为例,办公室工作人员Bob想要从他的指纹中抽取一个密钥以进行文件加密,而另一个工作人员Alice希望使用自己的指纹来恢复该密钥以进行解密。同时,如果诚实Alice解密失败,Bob可以被追踪到。在这种情况下,需要群组抽取和群组再生。前者要求每个组成员都可以使用其指纹独立且匿名地为该群组抽取多个随机字符串,但也应在需要时进行追踪,而后者则要求任何其他成员都可以通过其自己的(模糊)指纹来再生这些字符串。抽取的字符串可以用作该群组的私钥来加密文件,接收加密货币等,而群组中的任何成员都可以通过自己的指纹再生密钥以解密文件或来花费货币。而且,不必存储这些密钥,这些密钥可以在再次需要时被正确地再生。当前,存在许多单方RFE构造,从而消除了精确存储密钥的要求,但是要在一个群组中使用它们并非易事。
发明内容
本发明提出了一种群组内基于不均匀随机源的随机数生成、再生、追踪方法及电子装置,该群组由一个可信管理员GM和一些生成者构成,管理员维护该群组以认证和追踪生成者的身份,而每个生成者可以单独运行模糊提取器,以使用其指纹为该群组生成几乎均匀的随机字符串,或通过模糊指纹来恢复字符串。
本发明的技术方案包括:
3)采集可信管理员PGM的随机源特征wGM,其中随机源特征wGM与初始随机源特征之间的差异在设定范围内,并根据公共参数pp、随机源特征wGM、个人辅助串IPGM与生成者Pi的初始随机源特征得到生成者Pi的个人辅助串IPi;
进一步地,通过计算随机源特征wGM与初始随机源特征之间的汉明距离,判断随机源特征wGM与初始随机源特征之间的差异在设定范围内;通过计算随机源特征wi与初始随机源特征之间的汉明距离,判断随机源特征wi与初始随机源特征之间的差异是否在设定范围内。
进一步地,通过以下步骤生成公共参数pp与管理员的个人辅助串IPGM:
1)可信管理员选取一个同态的平均情况下的强抽取器Ext,生成随机种子k,并利用有限素域生成算法与安全参数λ,生成大素数p、群G及群G的生成元g;
3)依据安全参数λ,运行安全的群签名方案GS,生成群签名公共参数gspp、群签名公钥gpk、认证密钥msk与追踪密钥tsk;
4)令明文mGM:=(fek,msk,tsk),并依据明文mGM与密钥skGM,运行密钥移动安全的私钥加密方案SKE,得到密文ctGM=SKE.Enc(pp,skGM,mGM);其中SKE.Enc为密钥移动安全的私钥加密方案SKE中的子算法;
5)得到公共参数pp:=(k,p,g,G,gspp,gpk)与个人辅助串IPGM:=(sGM,ctGM)。
进一步地,通过以下步骤生成者Pi的个人辅助串IPi:
1)可信管理员依据个人辅助串IPGM与随机源特征wGM,恢复初始随机源特征 密钥及明文mGM=SKE.Dec(pp,skGM,ctGM),其中SS.Rec为同态的安全草图算法中的子算法,密钥sGM与密文ctGM为个人辅助串IPGM的参数,Ext为平均情况下的强抽取器,随机种子k为公共参数Pp中的参数,SKE.Dec为密钥移动安全的私钥加密方案SKE中的子算法;
2)令mGM=(fek,msk,tsk),可信管理员PGM依据认证密钥msk运行安全的群签名方案GS,得到生成者Pi的签名私钥gski,其中fek为抽取密钥,tsk为追踪密钥;
3)令明文mi:=(fek,gski),计算生成者Pi的安全草图密钥 密文cti←SKE.Enc(·,ski,mi),其中SS.Gen为同态的安全草图方案SS中的子算法,SKE.Enc为密钥移动安全的私钥加密方案SKE中的子算法,得到个人辅助串IPi:=(si,cti)。
进一步地,Pi通过以下步骤生成一群随机串R及对应的群辅助串P:
1)生成者Pi利用个人辅助串IPi及随机源特征wi,恢复初始随机源特征与密钥计算明文mi:=SKE.Dec(pp,ski,cti),其中SS.Rec为同态的安全草图算法中的子算法,安全草图si与密文cti分为个人辅助串IPi的参数,Ext为平均情况下的强抽取器,随机种子k为公共参数pp中的参数,SKE.Dec为密钥移动安全的私钥加密方案SKE中的子算法;
2)令明文mi:=(fek,gski),生成者Pi选取随机数x←$Zp,计算指数X=gx,得到群随机串R=Xfek,并令签名σ←GS.Sign(pp,gski,X),其中fek为抽取密钥,gski为签名私钥,GS.Sign为安全的群签名方案GS中的子算法,得到群辅助串P:=(X,σ)。
1)采集生成者Pj的随机源特征wj,获取生成者Pj的个人辅助串IPj,其中随机源特征wj与初始随机源特征之间的差异在设定范围内,个人辅助串IPj与初始随机源特征分为通过上述方法获取的相应个人辅助串IPi与相应初始随机源特征
2)根据随机源特征wj、个人辅助串IPj与通过上述方法得到的公共参数pp,再生群随机串R。
进一步地,生成者Pj通过以下步骤再生群随机串R:
1)根据公共参数PP与群辅助串P,计算GS.Vrfy(gspp,gpk,X,σ),其中GS.Vrfy为群签名方案GS中的子算法,群签名公共参数gspp与群签名公钥gpk分为公共参数pp中的参数,指数X与签名σ分为群辅助串P中的参数;
2)若GS.Vrfy(gspp,gpk,X,σ)≠0,则生成者Pj利用个人辅助串IPj及随机源特征wj,恢复初始特征与密钥其中SS.Rec为同态的安全草图算法中的子算法,安全草图sj为个人辅助串IPj的参数,Ext为平均情况下的强抽取器,随机种子k
为公共参数pp中的参数;
3)生成者Pj计算(fek,gskj)=SKE.Dec(pp,skj,ctj),其中fek为抽取密钥,gskj为生成者Pj的签名私钥,SKE.Dec为密钥移动安全的私钥加密方案SKE的子算法,密文ctj为个人辅助串IPj的参数,再生群随机串R=Xfek。
2)依据随机源特征w′GM与通过上述方法得到的公共参数pp、个人辅助串IPGM及群辅助串P,得到生成随机串R的生成者Pi。
进一步地,通过以下步骤得到生成随机串R的生成者Pi:
1)根据公共参数PP与群辅助串P,计算GS.Vrfy(gspp,gpk,X,σ),其中GS.Vrfy为群签名方案GS中的子算法,群签名公共参数gspp与群签名公钥gpk分为公共参数pp中的参数,指数X与签名σ分为群辅助串P中的参数;
2)若GS.Vrfy(gspp,gpk,X,σ)≠0,则利用个人辅助串IPGM恢复初始随机源特征 恢复密钥SS.Rec为同态的安全草图算法中的子算法,安全草图sGM为个人辅助串IPGM的参数,Ext为平均情况下的强抽取器,随机种子k为公共参数pp中的参数;
3)令(fek,msk,tsk):=SKE.Dec(pp,skGM,ctGM),运行i←GS.Open(gspp,tsk,X,σ),其中fek为抽取密钥,msk为认证密钥,tsk为追踪密钥,SKE.Dec为密钥移动安全的私钥加密方案SKE的子算法,ctGM为个人辅助串IPGM的参数,GS.Open为群签名方案GS的子算法,得到生成随机串R的生成者Pi。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述所述的方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机以执行上述所述的方法。
与现有技术相比,本发明具有以下特性:
√追踪性:要求敌手不能伪造任一成员i所抽取的群随机串;
√重复使用性:对于从同一指纹获得的群抽取串((P,R),(P1,R1),…),即使给定(P,(P1,R1),…),敌手不能区分R与一个真正的随机串。
附图说明
图1 Alice运行Gen生成随机串和Bob运行Rep恢复随机串的示意图。
具体实施方式
下面结合附图,通过实施例对本发明作进一步的说明。
本发明的随机数生成、再生、追踪方法,如图1所示,提出一个可重用的组模糊提取器(RGFE),在给出RGFE的定义中,是指纹的度量空间,m是分布W在上的最小熵,是所抽取的随机字符串所在的集合,t是两个指纹之间允许的最大距离。此外,表示成员的注册指纹,并使用wi代表指纹的一次新的读取,而且成立,dist是汉明距离。
本发明利用一个平均情况下的-强抽取器Ext,一个同态的-secure sketch(安全草图)SS,一个密钥移动安全的私钥加密方案SKE,一个安全的群签名方案GS,为一个有限素域生成算法(DDH计算假设成立).下为具体的-RGFE构造。
1.管理员GM随机选取随机选取抽取密钥fek←$G,计算安全草图密钥GM运行(gspp,gpk,msk,tsk)←GS.KeyGen(1λ),其中GS.KeyGen为群签名的密钥生成算法,gspp为群签名公共参数,gpk为群签名公钥,msk为认证密钥,tsk为追踪密钥,令明文mGM:=(fek,msk,tsk),GM计算密文ctGM←SKE.Enc(pp,skGM,mGM),令公共参数pp:=(k,p,g,G,gspp,gpk),iPGM:=(sGM,ctGM).最后返回(pp,iPGM).
2.管理员GM输入自己的指纹和个人辅助串,如果返回错误符号⊥.否则,令iPGM=(sGM,ctGM),GM利用自己指纹的再次读取wGM,计算其指纹恢复值密钥恢复值明文恢复值令注意如果此步骤所计算的指纹、密钥、明文恢复值与步骤1所得值相等,下同。获得i的签名私钥gski←GS.Join(pp,msk,i),令明文mi:=(fek,gski),计算的安全草图密钥密文cti←SKE.Enc(pp,ski,mi).返回的个人辅助串iPi:=(si,cti).
3.Gen(pp,(iPi,wi))→(P,R)/⊥:生产者输入自己的指纹和个人辅助串,如果返回错误符号⊥.否则,令iPi:=(si,cti),利用自己指纹的再次读取wi,计算指纹恢复值密钥恢复值明文恢复值记选择随机数x←$Zp,计算指数X=gx,则群组随机字符串R:=Xfek,计算签名σ←GS.Sign(pp,gski,X),令群组辅助字符串P:=(X,σ).返回(P,R).
4.Rep(pp,(iPj,wj),P)→R/⊥:生产名输入自己的指纹和个人辅助串,如果返回错误符号⊥.否则,令iPj:=(sj,ctj),P:=(X,σ),如果GS.Vrfy(gspp,gpk,X,σ)=0,返回错误符号⊥.若GS.Vrfy(gspp,gpk,X,σ)=1,利用自己指纹的再次读取wj,计算指纹恢复值密钥恢复值恢复明文计算群组随机串R:=Xfek,返回R。
5.Trace(pp,(iPGM,wGM),P)→i/⊥:管理员GM输入自己的指纹和个人辅助串,如果返回错误符号⊥.否则,令P:=(X,σ),如果GS.Vrfy(gspp,gpk,X,σ)=0,返回错误符号⊥.记iPGM:=(sGM,ctGM),GM利用自己指纹的再次读取wGM,计算其指纹恢复值密钥恢复值明文恢复值令运行i←GS.Open(gspp,tsk,X,σ).返回索引i.
下述为一个算法实例,并给出实验数据验证本发明的实用性.
对于安全草图SS,我们使用[31,16,7]-BCH线性纠错码来获得基于syndrome的构造。每个指纹w由一个155比特的字符串模拟,并分为五个31比特的块分别计算安全草图,最终得到150比特的草图。这种构造最多可以容忍15比特错误(每个块可以容忍3个比特的错误)。此外,我们使用Boneh等人的短群签名算法,其中使用对称双线性映射e:G×G→GT,在这里,G是椭圆曲线E(Fq)上点构成的有限群,阶数r是q+1的一个素因子,而且离散对数问题在群Zr和G中是困难的)。在我们的实验中,r是一个160比特的素数,q是512比特。私钥加密SKE也在群G中执行.Ext:Zr×Zr→Zr定义为Ext(x,k):=kx,其中k从Zr随机选取,利用Ext,每一个指纹被映射到Zr.实验运行环境(AMD PRO A10-8770R7,10COMPUTE CORES 4C+6G,3.5GHz),编程语言为JAVA.
表1 RGFE运行结果
RGFE的实验数据见表1,Setup算法花费大约2秒钟来准备公共参数并计算管理员的个人辅助字符串。Join算法可以有效地在不到200毫秒(ms)的时间内为每个群成员计算辅助字符串。此外,成员可以通过其指纹分别花费370ms和230ms来提取和再现随机字符串。管理员追踪一个成员需要340ms。每个群成员的个人辅助字符串为570字节,群辅助字符串P的总长度为632字节,而提取的随机字符R的长度为128字节。由此可见,本发明在实际应用中是实用的,而不仅仅是理论设计。时间复杂度和空间复杂度都是可以接受的。
本发明可以应用于访问授权、认证,区块链钱包等场景,如下我们给出本发明用于比特币钱包的构造。
在比特币系统中,私钥完全控制比特币。因此,用户最重要的任务是保护私钥的安全,这是比特币的基本挑战之一。此外,为了保证匿名性(或不可链接性),用户可以在每次交易中生成新的私钥以更改其地址。但是,由于用户必须保留所有密钥的副本,因此为每个交易生成随机私钥会导致密钥管理困难。比特币钱包用于管理私钥。每个用户都有一个包含密钥和地址的钱包。用户使用密钥在交易上签名,从而证明其拥有交易输出(比特币以交易输出的形式存储在区块链上)。一些现有的钱包(例如imToken)依靠助记词(一个英语单词序列)作为种子来导出私钥。要想重新创建种子和所有派生的密钥,用户必须正确且安全地管理一些单词,这在实际中并不容易。此外,家庭,办公室等一组用户不能以可追踪的方式使用比特币钱包,也就是说,不能追踪到底是哪个用户代表该组接收或花费了比特币。
基于本发明,我们给出无密钥比特币钱包。无密钥比特币钱包仅存储辅助字符串不存私钥,私钥可以通过这些辅助串和指纹生成和恢复,密钥管理更加容易。此外,无密钥钱包适用于一个群组共用一个钱包,群成员可以为每一笔收款创建新的地址,群管理员可以通过收款记录和付款记录追踪收款者和付款者。简单来说,管理员去银行开户一张银行卡供群内成员共同使用(获取钱包);成员通过管理员获得银行卡的使用权(如,微信绑定银行卡),此过程需要管理员确认,然后成员可以自由收钱转账,管理员可以追踪每一笔交易的执行人。虽然传统的银行卡也可以多人使用,但是每一笔交易都会追踪到开户人,不能确定到底是哪一成员所执行。
具体地.群组中有一个管理员GM,负责身份验证和交易追踪。群组成员Alice可以使用其指纹生成私钥R,并计算一个新地址以代表该群组接收比特币。然后,她将接收记录存储在钱包中。另一个成员Bob可以通过指纹恢复R来花费比特币,并在钱包中有转账记录。管理员GM可以通过记录追踪交易的真正执行者。生成的密钥未存储在钱包中,而是仅存储辅助字符串。每个成员都可以使用其指纹来接收或花费比特币,并且不需要管理助记词。
钱包描述如下
·钱包初始化:由可信群管理员GM执行。
·钱包使用:群成员可以收款或者转账
1.收款:任意一个群成员可以为一笔收款x(来自InAddress)创建一个新的地址。可以利用iPi和指纹ωi运行RGFE.Gen获得(P,R)。利用R做私钥,并且由R导出对应的地址Address,将收款记录Rcv=(P,InAddress,Address)存于钱包,同时更新num=num+x。
2。花钱:群成员可以转账y个比特币给地址为OutAddress的用户,如果y>num,则不能转出。从钱包内地址Address(可以是多个地址),利用Address对应的P,运行RGFE.Rep恢复私钥R(用于交易签名),计算对应的Address′,并与钱包中的Address进行比对,若比对失败,向GM发起申诉,否则,更新钱包余额num=num-y,并增加一条转账记录:Tsf=(Address,OutAddress,σ),其中标签仃用于转账追踪。
3.收付款追踪:每一条收款记录均包含群辅助串,比特币的转账方地址和收款方地址,GM运行RGFE.Trace(P)利用群辅助串进行追踪收款者。每一条转账记录含有转账交易的付款地址和收款地址,并且附加标签用于GM追踪付款者。对于申诉,管理员GM重新计算R,Address并进行比对,若比对失败则运行RGFE.Trace追踪收款者;若比对成功,则判定申诉的发起者为恶意(撤销成员资格)。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求所述为准。
Claims (10)
3)采集可信管理员PGM的随机源特征wGM,其中随机源特征wGM与初始随机源特征之间的差异在设定范围内,并根据公共参数pp、随机源特征wGM、个人辅助串IPGM与生成者Pi的初始随机源特征得到生成者Pi的个人辅助串IPi;
2.如权利要求1所述的方法,其特征在于,通过以下步骤生成公共参数pp与管理员的个人辅助串IPGM:
1)可信管理员选取一个同态的平均情况下的强抽取器Ext,生成随机种子k,并利用有限素域生成算法与安全参数λ,生成大素数p、群G及群G的生成元g;
3)依据安全参数λ,运行安全的群签名方案GS,生成群签名公共参数gspp、群签名公钥gpk、认证密钥msk与追踪密钥tsk;
4)令明文mGM:=(fek,msk,tsk),并依据明文mGM与密钥skGM,运行密钥移动安全的私钥加密方案SKE,得到密文ctGM=SKE.Enc(pp,skGM,mGM);其中SKE.Enc为密钥移动安全的私钥加密方案SKE中的子算法;
5)得到公共参数pp:=(k,p,g,G,gspp,gpk)与个人辅助串IPGM:=(sGM,ctGM)。
3.如权利要求1所述的方法,其特征在于,通过以下步骤生成者Pi的个人辅助串IPi:
1)可信管理员依据个人辅助串IPGM与随机源特征wGM,恢复初始随机源特征 密钥及明文mGM=SKE.Dec(pp,skGM,ctGM),其中SS.Rec为同态的安全草图算法中的子算法,密钥sGM与密文ctGM为个人辅助串IPGM的参数,Ext为平均情况下的强抽取器,随机种子k为公共参数PP中的参数,SKE.Dec为密钥移动安全的私钥加密方案SKE中的子算法;
2)令mGM=(fek,msk,tsk),可信管理员PGM依据认证密钥msk运行安全的群签名方案GS,得到生成者Pi的签名私钥gski,其中fek为抽取密钥,tsk为追踪密钥;
4.如权利要求1所述的方法,其特征在于,Pi通过以下步骤生成一个群随机串R及对应的群辅助串P:
1)生成者Pi利用个人辅助串IPi及随机源特征wi,恢复初始随机源特征与密钥计算明文mi:=SKE.Dec(pp,ski,cti),其中SS.Rec为同态的安全草图算法中的子算法,安全草图si与密文cti分为个人辅助串IPi的参数,Ext为平均情况下的强抽取器,随机种子k为公共参数pp中的参数,SKE.Dec为密钥移动安全的私钥加密方案SKE中的子算法;
2)令明文mi:=(fek,gski),生成者Pi选取随机数x←$Zp,计算指数X=gx,得到群随机串R=Xfek,并令签名σ←GS.Sign(pp,gski,X),其中fek为抽取密钥,gski为签名私钥,GS.Sign为安全的群签名方案GS中的子算法,得到群辅助串P:=(X,σ)。
6.如权利要求5所述的方法,其特征在于,生成者Pj通过以下步骤再生群随机串R:
1)根据公共参数pp与群辅助串P,计算GS.Vrfy(gspp,gpk,X,σ),其中GS.Vrfy为群签名方案GS中的子算法,群签名公共参数gspp与群签名公钥gpk分为公共参数pp中的参数,指数X与签名σ分为群辅助串P中的参数;
2)若GS.Vrfy(gspp,gpk,X,σ)≠0,则生成者Pj利用个人辅助串IPj及随机源特征wj,恢复初始特征与密钥其中SS.Rec为同态的安全草图算法中的子算法,安全草图sj为个人辅助串IPj的参数,Ext为平均情况下的强抽取器,随机种子k为公共参数pp中的参数;
3)生成者Pj计算(fek,gskj)=SKE.Dec(pp,skj,ctj),其中fek为抽取密钥,gskj为生成者Pj的签名私钥,SKE.Dec为密钥移动安全的私钥加密方案SKE的子算法,密文ctj为个人辅助串IPj的参数,再生群随机串R=Xfek。
8.如权利要求7所述的方法,其特征在于,通过以下步骤得到生成随机串R的生成者Pi:
1)根据公共参数PP与群辅助串P,计算GS.Vrfy(gspp,gpk,X,σ),其中GS.Vrfy为群签名方案GS中的子算法,群签名公共参数gspp与群签名公钥gpk分为公共参数pp中的参数,指数X与签名σ分为群辅助串P中的参数;
2)若GS.Vrfy(gspp,gpk,X,σ)≠0,则利用个人辅助串IPGM恢复初始随机源特征 恢复密钥SS.Rec为同态的安全草图算法中的子算法,安全草图sGM为个人辅助串IPGM的参数,Ext为平均情况下的强抽取器,随机种子k为公共参数pp中的参数;
3)令(fek,msk,tsk):=SKE.Dec(pp,skGM,ctGM),运行i←GS.Open(gspp,tsk,X,σ),其中fek为抽取密钥,msk为认证密钥,tsk为追踪密钥,SKE.Dec为密钥移动安全的私钥加密方案SKE的子算法,ctGM为个人辅助串IPGM的参数,GS.Open为群签名方案GS的子算法,得到生成随机串R的生成者Pi。
9.一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1-8中任一所述方法。
10.一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行如权利要求1-8中任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011630754.7A CN112835554B (zh) | 2020-12-31 | 2020-12-31 | 群组内基于不均匀随机源的随机数生成、再生、追踪方法及电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011630754.7A CN112835554B (zh) | 2020-12-31 | 2020-12-31 | 群组内基于不均匀随机源的随机数生成、再生、追踪方法及电子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112835554A true CN112835554A (zh) | 2021-05-25 |
CN112835554B CN112835554B (zh) | 2023-11-07 |
Family
ID=75924898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011630754.7A Active CN112835554B (zh) | 2020-12-31 | 2020-12-31 | 群组内基于不均匀随机源的随机数生成、再生、追踪方法及电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112835554B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115632782A (zh) * | 2022-12-22 | 2023-01-20 | 湖南密码工程研究中心有限公司 | 基于sm4计数器模式的随机数生成方法、系统及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050240762A1 (en) * | 2004-04-23 | 2005-10-27 | Hewlett-Packard Development Company, L.P. | Cryptographic method and apparatus |
US20060010183A1 (en) * | 2004-07-09 | 2006-01-12 | President And Fellows Of Harvard College | Random number generation |
CN101800641A (zh) * | 2009-12-29 | 2010-08-11 | 河南城建学院 | 一种适合大群组的群签名方法 |
WO2015056236A1 (en) * | 2013-10-17 | 2015-04-23 | Andre Keith Joubert | A method of generating key arrays of random numbers and encryption |
CN110149304A (zh) * | 2019-04-01 | 2019-08-20 | 中国科学院信息工程研究所 | 一种适用于联盟链的支持身份可追踪的高效匿名认证方法和系统 |
CN110502208A (zh) * | 2019-08-16 | 2019-11-26 | 兆讯恒达微电子技术(北京)有限公司 | 一种随机数发生器的多随机源管理方法 |
EP3654173A1 (en) * | 2018-11-13 | 2020-05-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | A method for generating a random number, random number generation circuit and computer program |
-
2020
- 2020-12-31 CN CN202011630754.7A patent/CN112835554B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050240762A1 (en) * | 2004-04-23 | 2005-10-27 | Hewlett-Packard Development Company, L.P. | Cryptographic method and apparatus |
US20060010183A1 (en) * | 2004-07-09 | 2006-01-12 | President And Fellows Of Harvard College | Random number generation |
CN101800641A (zh) * | 2009-12-29 | 2010-08-11 | 河南城建学院 | 一种适合大群组的群签名方法 |
WO2015056236A1 (en) * | 2013-10-17 | 2015-04-23 | Andre Keith Joubert | A method of generating key arrays of random numbers and encryption |
EP3654173A1 (en) * | 2018-11-13 | 2020-05-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | A method for generating a random number, random number generation circuit and computer program |
CN110149304A (zh) * | 2019-04-01 | 2019-08-20 | 中国科学院信息工程研究所 | 一种适用于联盟链的支持身份可追踪的高效匿名认证方法和系统 |
CN110502208A (zh) * | 2019-08-16 | 2019-11-26 | 兆讯恒达微电子技术(北京)有限公司 | 一种随机数发生器的多随机源管理方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115632782A (zh) * | 2022-12-22 | 2023-01-20 | 湖南密码工程研究中心有限公司 | 基于sm4计数器模式的随机数生成方法、系统及设备 |
CN115632782B (zh) * | 2022-12-22 | 2023-03-21 | 湖南密码工程研究中心有限公司 | 基于sm4计数器模式的随机数生成方法、系统及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112835554B (zh) | 2023-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DK3268914T3 (en) | DETERMINING A COMMON SECRET FOR SECURE EXCHANGE OF INFORMATION AND Hierarchical, Deterministic cryptographic keys | |
Li et al. | Privacy preserving cloud data auditing with efficient key update | |
CN110520881A (zh) | 使用区块链的安全数据记录分发的方法和系统 | |
US10846372B1 (en) | Systems and methods for trustless proof of possession and transmission of secured data | |
CN112950367A (zh) | 生成和执行智能合约交易的方法及装置 | |
JP7231630B2 (ja) | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 | |
CN107360002B (zh) | 一种数字证书的申请方法 | |
Sarier | Comments on biometric-based non-transferable credentials and their application in blockchain-based identity management | |
EP3729713B1 (en) | Homomorphic encryption for password authentication | |
CN104919754A (zh) | 篡改检测装置、篡改检测方法、以及程序 | |
CN111325535A (zh) | 基于椭圆曲线偏移的区块链私钥管理方法、系统及存储介质 | |
CN108805574B (zh) | 基于隐私保护的交易方法和系统 | |
Sathya et al. | A comprehensive study of blockchain services: future of cryptography | |
Yu et al. | Veridedup: A verifiable cloud data deduplication scheme with integrity and duplication proof | |
Xu et al. | Secure fuzzy identity-based public verification for cloud storage | |
CN111859030A (zh) | 一种支持复合数据的公开审计方法 | |
Hou et al. | Multi‐Party Verifiable Privacy‐Preserving Federated k‐Means Clustering in Outsourced Environment | |
CN112835554A (zh) | 群组内基于不均匀随机源的随机数生成、再生、追踪方法及电子装置 | |
Hamian et al. | Blockchain-based User Re-enrollment for Biometric Authentication Systems | |
CN114697019B (zh) | 一种用户账号隐私保护方法及系统 | |
CN114866289B (zh) | 一种基于联盟链的隐私信用数据安全保护方法 | |
CN112631552B (zh) | 基于不均匀随机源的随机数生成、再生方法及电子装置 | |
KR102354044B1 (ko) | 니모닉 코드를 이용한 개인키 복구 방법 | |
Mandal et al. | Design of electronic payment system based on authenticated key exchange | |
Dogan et al. | KAIME: Central bank digital currency with realistic and modular privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |