CN113300856A - 一种可证安全的异构混合签密方法 - Google Patents

一种可证安全的异构混合签密方法 Download PDF

Info

Publication number
CN113300856A
CN113300856A CN202110571575.9A CN202110571575A CN113300856A CN 113300856 A CN113300856 A CN 113300856A CN 202110571575 A CN202110571575 A CN 202110571575A CN 113300856 A CN113300856 A CN 113300856A
Authority
CN
China
Prior art keywords
key
signcryption
private key
symmetric
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110571575.9A
Other languages
English (en)
Other versions
CN113300856B (zh
Inventor
陈虹
侯宇婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Liaoning Technical University
Original Assignee
Liaoning Technical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Liaoning Technical University filed Critical Liaoning Technical University
Priority to CN202110571575.9A priority Critical patent/CN113300856B/zh
Publication of CN113300856A publication Critical patent/CN113300856A/zh
Application granted granted Critical
Publication of CN113300856B publication Critical patent/CN113300856B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种可证安全的异构混合签密方法,涉及密钥安全技术领域。本发明使用安全参数生成系统主密钥和公共系统参数,在CLPKC系统中,利用用户身份信息和哈希函数生成用户部分私钥,由用户选取秘密值,生成完整的私钥和公钥。在TPKC系统中,用户选取随机数作为私钥,利用该私钥生成用户公钥并向证书颁发机构CA进行认证。在混合签密阶段,使用对称密钥对明文信息进行加密并将发送者的身份信息融入其中,隐藏了用户的身份,有效的保护了用户的隐私。在解签密阶段,计算对称密钥进行解密,同时验证发送者的身份,验证通过则接收该消息,否则拒绝该消息。

Description

一种可证安全的异构混合签密方法
技术领域
本发明涉及密钥安全技术领域,尤其涉及一种可证安全的异构混合签密方法。
背景技术
签密是指能够在1个步骤内同时完成加密和签名,并实现信息的机密性和签名的不可否认性,其计算量和通信开销都低于传统“先签名后加密”的方式.1997年,ZhengY.Digital signcryption or how to achieve cost(signature&e-ncryption)cost(signature)+cost(encryption)[J].Lecture Notes in Co-mputer Science,1997,1294:165-179提出了签密的概念,并给出第1个签密方案,与传统“先签名后加密”的方式相比,签密的计算时间和通信开销分别减少了50%和85%.使得签密成为了密码学的研究热点,从此众多学者对签密展开研究,先后提出了基于证书的签密、基于身份的签密、无证书签密、异构签密、混合签密等有特殊属性的方案.2005年,DENT AW.Hybrid SigncryptionSchemes with Outsider Security[C]//LNCS.8th International Conference onInformation Security,October 1,2005,Heidelberg,Grmany.Berlin:Springer,2005:203-217,DENT AW.Hybrid Signcryption Schemes with Insider Security[C]//LNCS.8th International Conference on Information Security,October 1,2005,Heidelberg,Germany.Berlin:Springer,2005:253-266介绍了混合签密的概念,一个混合签密方案中,非对称的签密KEM在发送者私钥和接收者公钥的共同作用下生成对称密钥和对称密钥封装,对称的DEM则利用对称密钥和加密算法加密任意长度的消息。
随着对混合签密研究的深入,许多开创性的混合签密方案被提出。2013年,何龙,彭新光.基于双线性对签密的安全高效远程证明协议[J].计算机应用,2013,33(10):2854-2857等提出基于双线性对签密的安全高效远程证明协议,该方案采用椭圆曲线上基于双线性映射的混合签密方案,实验证明,该方案的具有较高的安全性和效率。但在2016年,周才学.几个签密方案的密码学分析与改进[J].计算机工程与科学,2016,38(11):2246-2253等的几个签密方案的密码学分析和改进中,对何的方案进行分析发现其方案具有安全漏洞。俞惠芳,杨波.可证安全的无证书混合签密[J].计算机学报,2015,38(4):804-813以及周彦伟,杨波,王青龙.可证安全的抗泄露无证书混合签密机制[J].软件学报,2016,27(11):2898-2911分别提出了较为可行的同一密码环境下的混合签密方案,但是,仅考虑同一种密码环境的情况,无法适应复杂的应用环境。
为了保证异构密码环境之间数据的机密性和不可伪造性,SUN Yinxia and LIHui.Efficient Signcryption between TPKC and IDPKC and Its Multi-receiverConstruction[J].Science China Information Sciences,2010,53(3):557-566提出异构签密的概念,并设计了一种传统公钥密码环境TPKC(Traditional Public KeyCryptographic,TPKC)与身份基公钥密码环境IDPKC(Identity-based Public KeyCryptographic,IDPKC)间的异构签密方案。2017年,牛淑芬,牛灵,王彩芬,杜小妮.一种可证安全的异构聚合签密方案[J].电子与信息报,2017,39(05):1213-1218等提出了一种可证安全的异构聚合签密方案,在随机预言模型下,证明了方案的机密性和不可伪造性。2018年,张玉磊,刘祥震,郎晓丽,陈文娟,王彩芬.新的具有隐私保护功能的异构聚合签密方案[J].电子与信息学报,2018,40(12):3007-3012等提出新的具有隐私保护功能的异构聚合签密方案,该方案分析该文分析了一个具有隐私保护功能的异构聚合签密NIU Shufen,LIZhenbin,and WANG Caifen.Privacy-Preserving Multi-party Aggregate Signcryptionfor Heterogeneous Systems[C].International Conference onCloud Computing andSecurity,Nanjing,China,2017:216–229.doi:10.1007/978-3-319-68542-7_18的安全性,克服了原方案存在的安全性问题,实现了无证书密码环境到身份密码环境之间的数据安全传输,在随机预言机模型下证明新方案的安全性。
发明内容
为解决上述技术问题,本发明提出一种可证安全的异构混合签密方法,提出的是一个从CLPKC到TPKC的异构系统的混合签密方法,能够处理任意长度的消息,实现异构密码环境间的通信。基于离散对数难题,证明了该方案具有机密性和不可伪造性,在混合签密阶段使用了椭圆曲线上的双线性映射运算,具有较高的安全性。
一种可证安全的异构混合签密方法,包括以下步骤:
步骤1:对异构密码系统进行系统初始化:密钥生成中心(KGC)和证书颁发机构(CA)设安全参数为k,大素数p、q,且满足q|p-1。定义G1为加法循环群且生成元为P,G2为乘法循环群,群G1和G2的阶均为q,双线性映射e:G1×G1→G2,在对称加密体制中,(E,D)为加解密算法,其中E为对称加密算法,D为对称解密算法,定义2个安全的哈希函数H1:{0,1}*→G1,H2:{0,1}*×{0,1}n×G2→G1,n代表对称密钥的长度,KGC选取
Figure BDA0003082772090000021
为系统主密钥并计算系统公钥Ppub=sP,公开系统参数parameters={G1,G2,e,P,q,E,D,Ppub,H1,H2}并保存主密钥s,其中Zq *为阶为q的整数乘法群;
步骤2:CLPKCKeyGen无证书公钥密码体制中用户密钥生成;
步骤2.1:对部分私钥进行提取:无证书密码体制中的发送者提交自己的身份信息IDA,并进行KGC计算QA=H1(IDA),并输出部分私钥DA=sQA给发送者;QA为IDA的哈希函数H1的值;
步骤2.2:生成用户密钥:发送者输入parameters,随机选择
Figure BDA0003082772090000031
作为秘密值,并设置公钥PKA=xAP,验证DAP=QAPpub是否成立;若成立,证明KGC发送的部分私钥未被篡改,则生成私钥对SKA=(xA,DA),否则,生成私钥对失败;其中DA为发送者的部分私钥;
步骤3:TPKCKeyGen传统公钥密码体制中用户密钥生成:公钥密码体制中的接收者随机选择
Figure BDA0003082772090000032
作为私钥,并计算公钥PKB=xBP,并向CA提出证书申请,CA向接收者颁发证书。
步骤4:Signcryption签密;发送者将明文消息m利用混合签密,将签密文σ发送给接收者;
步骤4.1:随机选择Zq *
Figure BDA0003082772090000033
计算安全参数R=rQA和验证参数T=e(Ppub,R);
步骤4.2:计算对称密钥K=e(DA,PKB)r,计算密文c=E(K,m);
步骤4.3:计算验证参数h=H2(T,IDB,c),得到签名U=rDA-xAh;
步骤4.4:将签密文σ=(h,c,U,R)发送给接收者。
步骤5:UNSigncryption解签密;接收者对收到的签密文σ=(h,c,U,R)进行解签密;
计算与T相互对应的验证参数T'=e(P,U)e(h,PKA),验证等式h=H2(T',IDB,c)是否成立,若成立,则计算对称密钥K'=e(PKB,U)e(xBh,PKA),恢复明文消息m=D(c,K'),否则返回错误符号⊥,其中D()为对称解密算法。
本发明所产生的有益效果在于:
本技术方案提供了一种可证安全的异构混合签密方法,基于椭圆曲线上双线性映射的签密方法提高了其安全性,同时签名和加密同步完成提高了本文方案的效率。为了实现签密算法的机密性和不可伪造性,该方案在加密过程中添加了发送者的身份信息,在签名过程中添加了接收者的身份信息。同时方案具有正确性和可公开验证性,是一个安全高效的具备可行性的方案。
附图说明
图1为本发明方法整体流程图;
图2为本发明方法初始化流程图;
图3为本发明方法签密流程图;
图4为本发明实施例中混合签密示意图;
图5为本发明实施例中数据封装机制示意图;
图6为本发明实施例中异构密码体制示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
一种可证安全的异构混合签密方法,如图1所示,包括以下步骤:
步骤1:对异构密码系统进行系统初始化,如图2所示:密钥生成中心(KGC)和证书颁发机构(CA)设安全参数为k,大素数p、q,且满足q|p-1。定义G1为加法循环群且生成元为P,G2为乘法循环群,群G1和G2的阶均为q,双线性映射e:G1×G1→G2,在对称加密体制中,(E,D)为加解密算法,其中E为对称加密算法,D为对称解密算法,定义2个安全的哈希函数H1:{0,1}*→G1,H2:{0,1}*×{0,1}n×G2→G1,n代表对称密钥的长度,KGC选取
Figure BDA0003082772090000041
为系统主密钥并计算系统公钥Ppub=sP,公开系统参数parameters={G1,G2,e,P,q,E,D,Ppub,H1,H2}并保存主密钥s,其中Zq *为阶为q的整数乘法群;
步骤2:CLPKCKeyGen无证书公钥密码体制中用户密钥生成;
步骤2.1:对部分私钥进行提取:无证书密码体制中的发送者提交自己的身份信息IDA,并进行KGC计算QA=H1(IDA),并输出部分私钥DA=sQA给发送者;QA为IDA的哈希函数H1的值;
步骤2.2:生成用户密钥:发送者输入parameters,随机选择
Figure BDA0003082772090000042
作为秘密值,并设置公钥PKA=xAP,验证DAP=QAPpub是否成立;若成立,证明KGC发送的部分私钥未被篡改,则生成私钥对SKA=(xA,DA),否则,生成私钥对失败;其中DA为发送者的部分私钥;
步骤3:TPKCKeyGen传统公钥密码体制中用户密钥生成:公钥密码体制中的接收者随机选择
Figure BDA0003082772090000043
作为私钥,并计算公钥PKB=xBP,并向CA提出证书申请,CA向接收者颁发证书。
步骤4:Signcryption签密,如图3所示;发送者将明文消息m利用混合签密,将签密文σ发送给接收者;
步骤4.1:随机选择Zq *
Figure BDA0003082772090000044
计算安全参数R=rQA和验证参数T=e(Ppub,R);
步骤4.2:计算对称密钥K=e(DA,PKB)r,计算密文c=E(K,m);
步骤4.3:计算验证参数h=H2(T,IDB,c),得到签名U=rDA-xAh;
步骤4.4:将签密文σ=(h,c,U,R)发送给接收者。
步骤5:UNSigncryption解签密;接收者对收到的签密文σ=(h,c,U,R)进行解签密;
计算与T相互对应的验证参数T'=e(P,U)e(h,PKA),验证等式h=H2(T',IDB,c)是否成立,若成立,则计算对称密钥K'=e(PKB,U)e(xBh,PKA),恢复明文消息m=D(c,K'),否则返回错误符号⊥,其中D()为对称解密算法。
本实施例中对函数进行定义:定义1(双线性映射):G1和G2分别为阶为素数q的加法循环群与乘法循环群,P表示G1的一个生成元。若映射e:G1×G1→G2为双线性对,则此关系式具有如下特性:
1)双线性:对任意的P,Q∈G1,存在
Figure BDA0003082772090000051
使得e(aP,bQ)=e(P,Q)ab。
2)非退化性:存在P∈G1,使得e(P,P)≠1成立。
3)可计算性:对于任意的P,Q∈G1,存在有效算法计算e(P,Q)。
定义2:离散对数(discrete logarithm,DL)问题:已知G是椭圆曲线上的加法循环群,G的阶为大素数q,生成元为P,DL问题是指给定元组(P,aP),其中
Figure BDA0003082772090000052
未知,求解a的值。
定义算法A在概率多项式时间内成功解决DL问题的概率为AdvDL(A)=Pr[a←A(P,aP)],其中a是选自
Figure BDA0003082772090000053
的任一元素。对于任意多项式时间的算法A,AdvDL(A)是可以忽略的。
混合签密算法是将公钥加密算法和对称加密算法的优势相结合的算法,具有密钥封装机制(KEM)和数据封装机制(DEM)两种机制,保证了签密方案具有更高的安全性和加密任意长度明文消息的特点。混合签密工作原理如图4所示。
在混合签密体制中,非对称部分需要接收者的公钥和发送者的私钥作为输入,保证了随机密钥的完整性,对称部分使用非对称部分生成的对称密钥对任意消息进行封装,保证了数据加密的效率。其中,对称部分主要由数据封装机制(DEM)组成,非对称部分主要由密钥封装机制(KEM)组成。
数据封装机制(DEM)由两个算法组成,分别是加密算法(E)和解密算法(D),其工作原理如图5所示。
在实际应用和5G异构环境中,发送方和接收方所属的密码体制可能不同。异构密码体制不但能解决收发双方体制不同的问题,还能够实现签密所具备的保密性和认证性,为5G网络中的用户交流提供了更多的机会。本文提出的一种可证安全的异构混合签密方案,针对发送方来自无证书密码体制,接收方来自传统公钥密码体制的用户交流提供了更多的便捷。异构密码体制的工作原理如图6所示。
证书颁发中心(CA)是负责发放和管理数字证书的权威机构,并作为可信任的第三方,承担执行解密用户Bob的公钥合法性检验的责任。密钥生成中心(KGC)为执行签密的用户Alice生成对应的部分密钥。
异构混合签密体制内部综合了加密与数字签名,加密主要解决信息的机密性问题,数字签名则主要针对认证性,两者共同保障信息安全。因此,本实施例中对方案的安全性验证分析主要从正确性、机密性、不可伪造性和可公开验证性四方面进行分析。
所述正确性分析主要包括密钥正确性、密文的可恢复性和合法性分析,具体如下:
(1)密钥正确性:
CLPKC中用户的密钥由KGC的部分私钥和用户手中的秘密值组成,为了保证KGC传来的密钥的可靠性,通过下式验证KGC传递的部分私钥的正确性:
DAP=sQAP=QAPpub
(2)密文的可恢复性和合法性
因为m=D(c,K),K'=e(PKB,U)e(xBh,PKA),仅证明K'=e(PKB,U)e(xBh,PKA)=e(DA,PKB)r=K,即可证明明文消息m的正确性:
K'=e(PKB,U)e(xBh,PKA)
=e(PKB,rDA-xAh)e(xBh,xAP)
=e(PKB,rDA-xAh)e(PKB,xAh)
=e(PKB,rDA)
=e(DA,PKB)r
通过m=D(c,K')得到了明文消息m,验证了密文的可恢复性,同时可通过验证等式h=H2(T',IDB,c)是否成立来验证密文的合法性,保证恢复的明文是有效的,确保整个签密的正确性。
T'=e(P,U)e(h,PKA)
=e(P,rDA-xAh)e(h,xAP)
=e(P,rDA)
=e(P,rsQA)
=e(Ppub,R)=T
通过证明T'=T,可证明h=H2(T',IDB,c),即密文合法。
所述机密性是指除了接收方外,其他任何人或者任何机构都不能从密文中得到明文消息。
在本文方案中,由于密文c是由E加密而得,所以如果攻击者想从c中进行破解攻击,所面临的困难和破解对称式加密技术中K的一样。
K=e(DA,PKB)r (1)
K'=e(PKB,U)e(xBh,PKA) (2)
由于随机数r只有Alice知道,所以也只有Alice可以用r经过式(1)得到K,而Bob则可使用它的私钥xB经过式(2)计算得到K',若Bob的私钥正确,则所得的K'才会等于式(1)中的K,也就是说,只有真实的通信双方才能得到相同的K和K',也才可以从c中解密得到m,所以该方案满足机密性。
此外,攻击者若想攻破本文方案,从签密文σ=(h,c,U,R)中破解明文m,需要获取对称密钥K'的值。K'=e(PKB,U)e(xBh,PKA),其中PKA和PKB分别为发送者Alice和接收者Bob的公钥。攻击者计算K'值必须获取Bob的私钥xB,即根据已知的PKB=xBP求解xB,则攻击者所面临的困难就等同于解DL难题,攻击者利用任意算法成功解DL问题的优势是可忽略的,所以获取Bob私钥xB在多项式时间内是不可行的。因此,本文方案具有机密性。
所述不可伪造性是指除了发送方,其他任何人或者任何机构都不能伪造发送者的签名。
如果攻击者试图伪造σ'=(h',c',U',R'),则在解签密时将无法获得通过。因为私钥xA只有Alice知道,xA需要根据已知的PKA=xAP求解,则攻击者所面临的困难就等同于解DL难题,攻击者利用任意算法成功解DL问题的优势是可忽略的,所以获取Alice私钥xA在多项式时间内是不可行的;DA=sQA需要主密钥s进行计算,而s需要根据已知的Ppub=sP求解,同样面临解DL难题。这将进而导致签名U无法伪造,并且在解签密中计算T'、K'时,都用到了与该私钥对应的Alice公钥PKA,所以如果攻击者有伪造,则式(3)和式(4)的推导过程将无法完成,即最终的解签密时算出的T”和K”都无法成为正确的T'和K',也就是说,在Bob解签密时算得的T”、K”与Alice签密时的T、K将无法相等,最终解签密的结果将被拒绝。
K”=e(PKB,U)e(xBh,PKA) (3)
=e(PKB,rDA-xAh)e(xBh,xAP)
=e(PKB,rDA-xAh)e(PKB,xAh)
=e(PKB,rDA)
=e(DA,PKB)r=K
式(3)中的K”为解签密时得出的值,K为签密时产生的值。
T”=e(P,U)e(h,PKA) (4)
=e(P,rDA-xAh)e(h,xAP)
=e(P,rDA)
=e(P,rsQA)
=e(Ppub,R)=T
式(4)中的T”为解签密时得出的值,T为签密时产生的值。所以本方案满足不可伪造性。
所述可公开验证性是指验证等式的计算过程中不需要任何秘密信息,任意第三方均可验证混合签密。本实施例中的验证等式h=H2(T',IDB,c),即验证等式T'=e(P,U)e(h,PKA)=e(Ppub,R)=T,其中PKA为Alice的公钥,(h,c,U,R)为Alice发送给Bob的签密信息,(Ppub,P)为系统公开参数,整个过程不涉及通信双方的秘密信息,所以本方案满足可公开验证性。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。

Claims (3)

1.一种可证安全的异构混合签密方法,其特征在于,包括以下步骤:
步骤1:对异构密码系统进行系统初始化:密钥生成中心(KGC)和证书颁发机构(CA)设安全参数为k,大素数p、q,且满足q|p-1;定义G1为加法循环群且生成元为P,G2为乘法循环群,群G1和G2的阶均为q,双线性映射e:G1×G1→G2,在对称加密体制中,(E,D)为加解密算法,其中E为对称加密算法,D为对称解密算法,定义2个安全的哈希函数H1:{0,1}*→G1,H2:{0,1}*×{0,1}n×G2→G1,n代表对称密钥的长度,KGC选取
Figure FDA0003082772080000011
为系统主密钥并计算系统公钥Ppub=sP,公开系统参数parameters={G1,G2,e,P,q,E,D,Ppub,H1,H2}并保存主密钥s,其中Zq *为阶数为q的整数乘法群;
步骤2:CLPKCKeyGen无证书公钥密码体制中用户密钥生成;
步骤3:TPKCKeyGen传统公钥密码体制中用户密钥生成:公钥密码体制中的接收者随机选择
Figure FDA0003082772080000012
作为私钥,并计算公钥PKB=xBP,并向CA提出证书申请,CA向接收者颁发证书;
步骤4:Signcryption签密;发送者将明文消息m利用混合签密,将签密文σ发送给接收者;
步骤5:UNSigncryption解签密;接收者对收到的签密文σ=(h,c,U,R)进行解签密;
计算与T相互对应的验证参数T'=e(P,U)e(h,PKA),验证等式h=H2(T',IDB,c)是否成立,若成立,则计算对称密钥K'=e(PKB,U)e(xBh,PKA),恢复明文消息m=D(c,K'),否则返回错误符号⊥,其中D()为对称解密算法。
2.根据权利要求1所述的一种可证安全的异构混合签密方法,其特征在于,所述步骤2具体包括:
步骤2.1:对部分私钥进行提取:无证书密码体制中的发送者提交自己的身份信息IDA,并进行KGC计算QA=H1(IDA),并输出部分私钥DA=sQA给发送者;QA为IDA的哈希函数H1的值;
步骤2.2:生成用户密钥:发送者输入parameters,随机选择
Figure FDA0003082772080000013
作为秘密值,并设置公钥PKA=xAP,验证DAP=QAPpub是否成立;若成立,证明KGC发送的部分私钥未被篡改,则生成私钥对SKA=(xA,DA),否则,生成私钥对失败;其中DA为发送者的部分私钥。
3.根据权利要求1所述的一种可证安全的异构混合签密方法,,其特征在于,所述步骤4具体包括:
步骤4.1:随机选择Zq *
Figure FDA0003082772080000014
计算安全参数R=rQA和验证参数T=e(Ppub,R);
步骤4.2:计算对称密钥K=e(DA,PKB)r,计算密文c=E(K,m);
步骤4.3:计算验证参数h=H2(T,IDB,c),得到签名U=rDA-xAh;
步骤4.4:将签密文σ=(h,c,U,R)发送给接收者。
CN202110571575.9A 2021-05-25 2021-05-25 一种可证安全的异构混合签密方法 Expired - Fee Related CN113300856B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110571575.9A CN113300856B (zh) 2021-05-25 2021-05-25 一种可证安全的异构混合签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110571575.9A CN113300856B (zh) 2021-05-25 2021-05-25 一种可证安全的异构混合签密方法

Publications (2)

Publication Number Publication Date
CN113300856A true CN113300856A (zh) 2021-08-24
CN113300856B CN113300856B (zh) 2022-07-08

Family

ID=77324762

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110571575.9A Expired - Fee Related CN113300856B (zh) 2021-05-25 2021-05-25 一种可证安全的异构混合签密方法

Country Status (1)

Country Link
CN (1) CN113300856B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499887A (zh) * 2022-02-15 2022-05-13 北京无字天书科技有限公司 签名密钥生成及相关方法、系统、计算机设备和存储介质
CN115037473A (zh) * 2022-04-11 2022-09-09 穆聪聪 一种适用于复杂物联网的跨域身份可信认证方法
CN116032480A (zh) * 2022-09-21 2023-04-28 辽宁工程技术大学 一种基于无对映射的无证书广播多重签名方法
CN116488800A (zh) * 2023-04-10 2023-07-25 中国民用航空总局第二研究所 应用于签名终端的异构聚合签名系统
CN117640085A (zh) * 2023-12-07 2024-03-01 合肥讯标信息科技有限公司 一种一网统管工单数据安全流转方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014071719A1 (zh) * 2012-11-12 2014-05-15 华为技术有限公司 信息处理方法、用户设备和加密设备
CN104270249A (zh) * 2014-09-23 2015-01-07 电子科技大学 一种从无证书环境到基于身份环境的签密方法
CN108989053A (zh) * 2018-08-29 2018-12-11 武汉珈港科技有限公司 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN111342973A (zh) * 2020-02-27 2020-06-26 中南民族大学 一种安全的pki与ibc之间的双向异构数字签名方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014071719A1 (zh) * 2012-11-12 2014-05-15 华为技术有限公司 信息处理方法、用户设备和加密设备
CN104270249A (zh) * 2014-09-23 2015-01-07 电子科技大学 一种从无证书环境到基于身份环境的签密方法
CN108989053A (zh) * 2018-08-29 2018-12-11 武汉珈港科技有限公司 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN111342973A (zh) * 2020-02-27 2020-06-26 中南民族大学 一种安全的pki与ibc之间的双向异构数字签名方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PENG YANGUO等: "Certificateless Public Key Encryption with Keyword Search", 《NETWORK TECHNOLOGY AND APPLICATIONS》 *
张玉磊等: "5G 网络下可证安全的TPKC-CLPKC 异构混合签密方案", 《技术研究》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499887A (zh) * 2022-02-15 2022-05-13 北京无字天书科技有限公司 签名密钥生成及相关方法、系统、计算机设备和存储介质
CN114499887B (zh) * 2022-02-15 2024-04-26 北京无字天书科技有限公司 签名密钥生成及相关方法、系统、计算机设备和存储介质
CN115037473A (zh) * 2022-04-11 2022-09-09 穆聪聪 一种适用于复杂物联网的跨域身份可信认证方法
CN116032480A (zh) * 2022-09-21 2023-04-28 辽宁工程技术大学 一种基于无对映射的无证书广播多重签名方法
CN116032480B (zh) * 2022-09-21 2024-05-17 辽宁工程技术大学 一种基于无对映射的无证书广播多重签名方法
CN116488800A (zh) * 2023-04-10 2023-07-25 中国民用航空总局第二研究所 应用于签名终端的异构聚合签名系统
CN116488800B (zh) * 2023-04-10 2024-03-29 中国民用航空总局第二研究所 应用于签名终端的异构聚合签名系统
CN117640085A (zh) * 2023-12-07 2024-03-01 合肥讯标信息科技有限公司 一种一网统管工单数据安全流转方法及系统

Also Published As

Publication number Publication date
CN113300856B (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
CN109584978B (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及系统
CN108667626B (zh) 安全的两方协作sm2签名方法
CN113300856B (zh) 一种可证安全的异构混合签密方法
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
CN107707358B (zh) 一种ec-kcdsa数字签名生成方法及系统
CN111342973B (zh) 一种安全的pki与ibc之间的双向异构数字签名方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
US9800418B2 (en) Signature protocol
CN103155481A (zh) 具有消息恢复的数字签名的认证加密
US9088419B2 (en) Keyed PV signatures
CN110650017A (zh) 无双线性配对多消息多接收者签密方法、物联网通信系统
CN113297633B (zh) 一种量子数字签名方法
CN113162773B (zh) 一种可证安全的异构盲签密方法
US20150006900A1 (en) Signature protocol
CN108055134B (zh) 椭圆曲线点数乘及配对运算的协同计算方法及系统
CN114285576B (zh) 一种非对的在线离线签密方法
WO2016187689A1 (en) Signature protocol
CN114285546A (zh) 一种可用于车载自组网络中的异构签密通信方法
Chung et al. A study on efficient group-oriented signature schemes for realistic application environment
Cui et al. A new certificateless signcryption scheme without bilinear pairing
CN114285580B (zh) 一种从无证书到公钥基础设施的在线离线签密方法
CN115549896B (zh) 基于格密码的高效异构签密方法
Ki et al. Privacy-enhanced deniable authentication e-mail service
CN114024683B (zh) 一种从clc环境到pki环境的在线离线签密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220708