CN113612615A - 一种基于国密sm9算法的可审计隐私保护认证方法 - Google Patents

一种基于国密sm9算法的可审计隐私保护认证方法 Download PDF

Info

Publication number
CN113612615A
CN113612615A CN202110835012.6A CN202110835012A CN113612615A CN 113612615 A CN113612615 A CN 113612615A CN 202110835012 A CN202110835012 A CN 202110835012A CN 113612615 A CN113612615 A CN 113612615A
Authority
CN
China
Prior art keywords
signature
user
key
group
kgc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110835012.6A
Other languages
English (en)
Other versions
CN113612615B (zh
Inventor
唐飞
凌国玮
单进勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Government Affairs Technology Co ltd
Yami Technology Guangzhou Co ltd
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202110835012.6A priority Critical patent/CN113612615B/zh
Publication of CN113612615A publication Critical patent/CN113612615A/zh
Application granted granted Critical
Publication of CN113612615B publication Critical patent/CN113612615B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于数据安全技术领域,具体涉及一种基于国密SM9算法的可审计隐私保护认证方法,该方法包括:系统初始化,KGC定义系统相关公共参数;获取各个用户参数,根据用户参数生成各个用户秘钥;用户获取待认证信息,采用签名算法对用户秘钥和待认证信息进行处理,得到待认证信息的签名;对待认证信息、签名以及签名策略进行验签处理,判断该签名是否合法;若签名合法,则对待认证消息进行认证;若签名不合法,则KGC通过签名对签名的用户进行身份追踪,防止滥用签名;本发明通过基于国密SM9算法构造了可审计隐私保护认证方法,该方法同时具有树形访问结构、可追踪身份的功能。

Description

一种基于国密SM9算法的可审计隐私保护认证方法
技术领域
本发明属于数据安全技术领域,具体涉及一种基于国密SM9算法的可审计隐私保护认证方法。
背景技术
基于属性的签名(Attribute-based signature,ABS)方案是基于属性的加密方案(Attribute-based encryption,ABE)的扩展。在ABS方案中,签名者对消息签名时,使用某一签名策略对消息签名,验证者则可以验证该签名是否满足签名者声明的签名策略。此外,为保护签名者隐私,验证者只能确定签名者的属性满足相应的签名策略,而不能确定是签名者的哪些属性满足该签名策略。ABS在传统数字签名不可伪造性的基础上还具有匿名性,可以隐藏签名者的身份。但是,正是由于具有匿名认证的性质,传统ABS方案中,签名者可以利用这一性质滥用签名。可审计的ABS方案则可以防止签名者滥用签名,即给定一个合法签名,KGC可以确定签名者的身份。在不需要完全匿名性的应用场景,可审计的ABS方案非常具有吸引力。
国家密码管理局正式发布SM9标准,该标准是一种基于双线性对的基于身份的(Identity-based cryptography,IBC)密码方案。目前,SM9方案已得到广泛应用,研究者们也基于SM9方案构造了多种类型的密码方案,例如区块链隐私保护、多方签名、门限解密、广播加密、标识签密、范围证明等。但是传统的密码方案只能对待加密的信息进行加密处理,但是不能确定进行加密的用户是否合法,也不能追溯加密用户,并对该用户进行删除,从而造成了签名的滥用性以及其权威性较低。
发明内容
为解决以上现有技术存在的问题,本发明提出了一种基于国密SM9算法的可审计隐私保护认证方法,该方法包括:
S1:系统初始化,KGC定义系统相关公共参数;
S2:获取各个用户参数,所述用户参数包括用户标识、用户属性集以及签名策略;将所有的用户参数分别上传到KGC中,生成各个自用户秘钥;
S3:用户获取待认证信息,采用签名算法对用户秘钥和待认证信息进行处理,得到待认证信息的签名;
S4:对待认证信息、签名以及签名策略进行验签处理,判断该签名是否合法;若签名合法,则对待认证消息进行认证;若签名不合法,则KGC通过签名对签名的用户进行身份追踪,防止滥用签名。
优选的,KGC定义系统相关公共参数的过程包括:定义两个阶为大素数N的加法循环群G1、G2,两个加法循环群的的生成元分别为P1、P2;根据加法循环群G1和G2定义G2→G1的算法ψ;定义阶为大素数N的乘法循环群GT,从G1×G2到GT的双线性对为e;定义两个密码杂凑函数H1、H2;随机选取
Figure BDA0003176837230000021
作为主私钥;计算加法循环群G2的元素mpk,将该元素作为主公钥;公开除主私钥msk的所有参数,其中,msk表示主私钥,
Figure BDA0003176837230000022
表示与N互素且小于N的正整数,N表示循环群G1、G2和GT的阶,R表示随机空间,mpk表示主公钥。
优选的,生成用户秘钥的过程包括:
S21:用户将用户标识ID、用户属性集S′以及签名策略τ发送到KGC;
S22:KGC根据用户标识ID与密码杂凑函数H1计算出用户标识的哈希值hID
S23:KGC根据签名策略τ生成签名树T;
S24:KGC根据密码杂凑函数H1、双线性对e、用户属性集S′、签名策略树T计算用户密钥skID(skID1,skID2),并将计算的用户秘钥返回给用户。
进一步的,根据签名策略τ生成签名树T的过程包括:
S231:定义
Figure BDA0003176837230000023
其中
Figure BDA0003176837230000024
Figure BDA0003176837230000025
上的一个d-1多项式p(·)可通过拉格朗日插值法得到p(x)=∑i∈Sp(i)Δi,s(x),d=|S|;采用拉格朗日差值公式计算属性树T的相关中间值;其中,Δi,s(x)表示拉格朗日差值公式,j表示用户属性的编号数,i表示用户属性的编号数,S表示系统内所有用户属性,
Figure BDA0003176837230000031
表示表示与N互素且小于N的正整数,N表示大素数,d表示用户属性的编号数,p(x)表示多项式p(·)中的参数为x时的值,p(i)表示多项式p(·)的参数为i时的值;
S232:定义属性树T,即每一个节点代表一个门限,节点x的子节点数量numx,节点x的门限值为kx;当门限值kx=1时,该门为“或”门;当kx=numx时,该门为“与”门,其中每个叶子节点代表一个属性,用attr(x)表示,叶子节点对应的门限值kx=1;对每个节点的子节点进行编号,并采用函数index(x)返回节点x的编号,采用函数parent(x)返回节点x的父节点;
S233:根据签名策略τ生成签名树T:即对T的每个节点x生成一个kx-1次的多项式px(·);随机选择
Figure BDA0003176837230000032
定义根节点proot(0)=t,对每一个子节点x′定义px′(0)=pparent(x′)(index(x′)),根据根节点和子节点生成签名树。
进一步的,计算用户秘钥的过程包括:根据主私钥msk、用户标识的哈希值hID以及加法循环群G1的生成元P1计算用户的skID0;对于签名树T的每一个叶子节点i=attr(x),令ti=pi(0),根据签名树的叶子节点计算用户秘钥对skID(skID1,skID2);将用户密钥对skID(skID1,skID2)返回给用户。
优选的,采用签名算法对用户秘钥和待认证信息进行处理的过程包括:
S31:输入用户密钥对skID与消息m,根据用户密钥对对输入的消息执行签名;
S32:根据加法循环群的生成元P1、加法循环群G2的元素mpk以及从G1×G2到GT的双线性对e计算出群GT元素g;
S33:选取随机数
Figure BDA0003176837230000033
根据随机数r和元素g计算群GT元素w;
S34:将元素w和消息m输入到密码杂凑函数H2中,计算哈希值h;
S35:根据随机数r、哈希值h以及用户密钥skID1计算出群G1元素集合
Figure BDA0003176837230000041
S36:定义群G2元素k的秘钥为skID2
S37:根据G1元素集合
Figure BDA0003176837230000042
和群G2元素k的秘钥skID2对消息m进行签名,签名为
Figure BDA0003176837230000043
优选的,判断签名是否和法的过程为:
步骤1:输入签名sig(h,s,k)、消息m和签名策略τ;
步骤2:利用双线性对e、群G1生成元P1、主公钥mpk和签名h计算出群GT元素gh
步骤3:利用双线性对e、签名s集合部分、签名k部分、群GT元素gh和签名策略τ计算出群GT元素w′;
步骤4:采用密码杂凑函数H2计算群GT元素w′和消息m的哈希值h′;
步骤5:判断签名h与哈希值h′是否相等,若相等,则签名合法;否则签名不合法。
优选的,计算出群GT元素w′的过程包括:
步骤31:从叶子节点自下而上计算属性树T的根值sroot
步骤32:若叶子节点x的kparent(x)=1,则skIDparent(x)=skIDx,否则skIDparent(x)=∑i∈ XskIDi,其中X代表父节点的所有孩子节点,最后得到sroot
步骤33:利用双线性对e、sroot、签名k部分以及群GT元素gh计算出群GT元素w′。
优选的,对待认证消息进行认证的过程包括:
步骤1:提交sig(h,{s1,s2,…,s|τ|},k,τ)中的k值,执行审计;
步骤2:由于
Figure BDA0003176837230000051
t为KGC在密钥生成部分生成的随机数,msk为主私钥,由KGC保存,故KGC能从k中求得hID
步骤3:根据hID对用户进行身份追踪。
本发明通过基于国密SM9算法构造了可审计隐私保护认证方法,该方法的核心为属性签名方案,该方案同时具有树形访问结构、可追踪身份的功能。安全性方面,形式化安全性分析可表明本文所提方案在随机谕言机模型下是给定策略选择消息攻击(SP-CMA)安全的,同时也是抗合谋攻击的。效率方面,本发明采用的签名开销与验签开销能够更加快速高效的处理数据,在完成一次本发明的验签仅需要各做一次指数运算以及双线性对运算。
附图说明
图1为本发明的一种基于国密SM9算法的可审计隐私保护认证方法的功能模块图;
图2为本发明的系统建立部分流程框图;
图3为本发明的签名策略树示意图;
图4为本发明的用户密钥生成部分流程框图;
图5为本发明的签名部分流程框图;
图6为本发明的验签部分流程框图;
图7为本发明的审计部分流程框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于国密SM9算法的可审计隐私保护认证方法,如图1所示,包括以下四个部分:
S1、系统建立:KGC定义系统相关公共参数。
S2、用户密钥生成:用户将用户标识、用户属性集、签名策略上传KGC,生成用户密钥。
S3、签名:签名用户输入用户密钥与消息,运行签名算法,得到对该消息的一个签名。
S4、验签:验签用户输入消息、签名、签名策略,运行验签算法,可判断该签名是否合法。对于验签用户来说,仅知晓签名用户的用户属性满足签名策略,无法得到签名用户具体拥有那些属性。
S5、审计:KGC可通过签名对签名者身份进行追踪,防止滥用签名。
一种基于国密SM9算法的可审计隐私保护认证方法的具体实施方式,该方法包括:
S1:系统初始化,KGC定义系统相关公共参数;
S2:获取各个用户参数,所述用户参数包括用户标识、用户属性集以及签名策略;将所有的用户参数分别上传到KGC中,生成各个自用户秘钥;
S3:用户获取待认证信息,采用签名算法对用户秘钥和待认证信息进行处理,得到待认证信息的签名;
S4:对待认证信息、签名以及签名策略进行验签处理,判断该签名是否合法;若签名合法,则对待认证消息进行认证;若签名不合法,则KGC通过签名对签名的用户进行身份追踪,防止滥用签名。
如图2所示,KGC定义系统相关公共参数的过程包括:
S11:定义两个阶为大素数N的加法循环群G1、G2,其中加法循环群G1的生成元为P1,加法循环群G2的生成元为P2
S12:定义一个从G2→G1的算法ψ,形如:ψ(P2)→P1
S13:定义一个阶为大素数N的乘法循环群GT,e是从G1×G2到GT的双线性对。
S14:定义两个密码杂凑函数H1、H2,形如
Figure BDA0003176837230000061
S15:随机选择
Figure BDA0003176837230000071
作为主私钥,msk需要进行保密,其中msk为从
Figure BDA0003176837230000072
的数据集中的随机值。计算G2中的元素mpk=[msk]P2作为主公钥。公开除主私钥msk外所有参数。
如图4所示,生成用户秘钥的过程包括:
S21:用户将用户标识ID、用户属性集S′以及签名策略τ发送到KGC;
S22:KGC根据用户标识ID与密码杂凑函数H1计算出用户标识的哈希值hID;其中hID的表达式为:
hID=H1(ID||hid,N)
其中,H1表示密码杂凑函数,ID表示用户标识,hid表示用一个字节标识的私钥生成函数识别符,由KGC选择并公开,N表示大素数。
S23:KGC根据签名策略τ生成签名树T;
S231:定义
Figure BDA0003176837230000073
其中
Figure BDA0003176837230000074
Figure BDA0003176837230000075
上的一个d-1多项式p(·)可通过拉格朗日插值法得到p(x)=∑i∈Sp(i)Δi,s(x);采用拉格朗日差值公式计算属性树T的相关中间值;其中,Δi,s(x)表示拉格朗日差值公式,j表示用户属性的编号数,i表示用户属性的编号数,S表示系统内所有用户属性,
Figure BDA0003176837230000076
表示表示与N互素且小于N的正整数,N表示大素数,d表示用户属性的编号数,p(x)表示多项式p(·)的参数为x时的值,p(i)表示多项式p(·)的参数为i时的值;
S232:定义属性树T,参见图3:每一个节点代表一个门限,numx是节点x的子节点数量,kx代表节点x的门限值。当kx=1,该门是一个“或”门;当kx=numx时,该门是一个“与”门,叶子节点代表一个属性,用attr(x)表示,对应的门限值kx=1。每个节点的子节点进行编号,并且T中的所有节点编号需不一致,函数index(x)返回节点x的编号,parent(x)返回节点x的父节点。
S233:根据签名策略τ生成签名树T:对T的每个节点x生成一个kx-1次的多项式px(·)。随机选择
Figure BDA0003176837230000077
首先定义根节点proot(0)=t,然后对每一个子节点x′定义px′(0)=pparent(x′)(index(x′))。
S24:KGC根据密码杂凑函数H1、双线性对e、用户属性集S′、签名策略树T计算用户密钥skID(skID1,skID2),并将计算的用户秘钥返回给用户。
S241:计算
Figure BDA0003176837230000081
对于T的每一个叶子节点i=attr(x),令ti=pi(0),计算skID1:{skID1i=ti·skID0},
Figure BDA0003176837230000082
其中,skID0表示用户密钥中间值,msk表示主私钥,hID表示用户ID的哈希值,P1表示群G1的生成元,P2表示群G2的生成元。
S242:将用户密钥skID(skID1,skID2)返回给用户。
如图5所示,采用签名算法对用户秘钥和待认证信息进行处理的过程包括:
S31:输入用户密钥对skID与消息m,根据用户密钥对对输入的消息执行签名;
S32:根据加法循环群的生成元P1、加法循环群G2的元素mpk以及从G1×G2到GT的双线性对e计算出群GT元素g;计算元素g的公式为:
g=e(P1,mpk)
其中,e表示双线性对,P1表示群G1生成元,mpk表示主公钥。
S33:选取随机数
Figure BDA0003176837230000083
根据随机数r和元素g计算群GT元素w=gr
S34:将元素w和消息m输入到密码杂凑函数H2中,计算哈希值h=H2(m||w,N);
S35:根据随机数r、哈希值h以及用户密钥skID1计算出群G1元素集合
Figure BDA0003176837230000084
S36:定义群G2元素k的秘钥为skID2,即k=skID2
S37:根据G1元素集合
Figure BDA0003176837230000085
和群G2元素k的秘钥skID2对消息m进行签名,签名为
Figure BDA0003176837230000086
如图6所示,判断签名是否和法的过程为:
步骤1:输入签名sig(h,{s1,s2,…,s|τ|},k,τ)、消息m和签名策略τ;
步骤2:利用双线性对e、群G1生成元P1、主公钥mpk和签名h计算出群GT元素gh;元素gh的公式为:
gh=e(P1,mpk)h
步骤3:利用双线性对e、签名s集合部分、签名k部分、群GT元素gh和签名策略τ计算出群GT元素w′;
步骤31:如图3,所示从叶子节点自下而上计算属性树T的根值sroot
步骤32:若叶子节点x的kparent(x)=1,即父节点是一个“或”门,那么skIDparent(x)=skIDx,否则skIDparent(x)=∑i∈XskIDi,其中X代表父节点的所有孩子节点,最后计算得到
Figure BDA0003176837230000091
步骤33:利用双线性对e、sroot、签名k部分以及群GT元素gh计算出群GT元素w′=e(sroot,k)·gh
步骤4:采用密码杂凑函数H2计算群GT元素w′和消息m的哈希值h′;哈希值h′的公式为:
h′=H2(m||w′,N)
步骤5:判断签名h与哈希值h′是否相等,若相等,则签名合法;否则签名不合法。
如图7所示,对待认证消息进行认证的过程包括:
步骤1:提交sig(h,{s1,s2,…,s|τ|},k,τ)中的k值,执行审计;
步骤2:由于
Figure BDA0003176837230000092
t为KGC在密钥生成部分生成的随机数,msk为主私钥,由KGC保存,故KGC能从k中求得hID
步骤3:根据hID对用户进行身份追踪。
以上所举实施例,对本发明的目的、技术方案和优点进行了进一步的详细说明,所应理解的是,以上所举实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于国密SM9算法的可审计隐私保护认证方法,其特征在于,包括:
S1:系统初始化,KGC定义系统相关公共参数;
S2:获取各个用户参数,所述用户参数包括用户标识、用户属性集以及签名策略;将所有的用户参数分别上传到KGC中,生成各个自用户秘钥;
S3:用户获取待认证信息,采用签名算法对用户秘钥和待认证信息进行处理,得到待认证信息的签名;
S4:对待认证信息、签名以及签名策略进行验签处理,判断该签名是否合法;若签名合法,则对待认证消息进行认证;若签名不合法,则KGC通过签名对签名的用户进行身份追踪,防止滥用签名。
2.根据权利要求1所述的一种基于国密SM9算法的可审计隐私保护认证方法,其特征在于,KGC定义系统相关公共参数的过程包括:定义两个阶为大素数N的加法循环群G1、G2,两个加法循环群的的生成元分别为P1、P2;根据加法循环群G1和G2定义G2→G1的算法ψ;定义阶为大素数N的乘法循环群GT,从G1×G2到GT的双线性对为e;定义两个密码杂凑函数H1、H2;随机选取
Figure FDA0003176837220000011
作为主私钥;计算加法循环群G2的元素mpk,将该元素作为主公钥;公开除主私钥msk的所有参数;其中,msk表示主私钥,
Figure FDA0003176837220000012
表示与N互素且小于N的正整数,N表示循环群G1、G2和GT的阶,R表示随机空间,mpk表示主公钥。
3.根据权利要求1所述的一种基于国密SM9算法的可审计隐私保护认证方法,其特征在于,生成用户秘钥的过程包括:
S21:用户将用户标识ID、用户属性集S′以及签名策略τ发送到KGC;
S22:KGC根据用户标识ID与密码杂凑函数H1计算出用户标识的哈希值hID
S23:KGC根据签名策略τ生成签名树T;
S24:KGC根据密码杂凑函数H1、双线性对e、用户属性集S′、签名策略树T计算用户密钥skID(skID1,skID2),并将计算的用户秘钥返回给用户。
4.根据权利要求3所述的一种基于国密SM9算法的可审计隐私保护认证方法,其特征在于,根据签名策略τ生成签名树T的过程包括:
S231:定义拉格朗日差值公式
Figure FDA0003176837220000021
其中
Figure FDA0003176837220000022
Figure FDA0003176837220000023
上的一个d-1多项式p(·)可通过拉格朗日插值法得到p(x)=∑i∈Sp(i)Δi,s(x),d=|S|;采用拉格朗日差值公式计算属性树T的相关中间值;其中,Δi,s(x)表示拉格朗日差值公式,j表示用户属性的编号数,i表示用户属性的编号数,S表示系统内所有用户属性,
Figure FDA0003176837220000024
表示表示与N互素且小于N的正整数,N表示大素数,d表示用户属性的编号数,p(x)表示多项式p(·)的参数为x时的值,p(i)表示多项式p(·)的参数为i时的值;
S232:定义属性树T,即每一个节点代表一个门限,节点x的子节点数量numx,节点x的门限值为kx;当门限值kx=1时,该门为“或”门;当kx=numx时,该门为“与”门,其中每个叶子节点代表一个属性,用attr(x)表示,叶子节点对应的门限值kx=1;对每个节点的子节点进行编号,并采用函数index(x)返回节点x的编号,采用函数parent(x)返回节点x的父节点;
S233:根据签名策略τ生成签名树T:即对T的每个节点x生成一个kx-1次的多项式px(·);随机选择
Figure FDA0003176837220000025
定义根节点proot(0)=t,对每一个子节点x′定义px′(0)=pparent(x′)(index(x′)),根据根节点和子节点生成签名树。
5.根据权利要求3所述的一种基于国密SM9算法的可审计隐私保护认证方法,其特征在于,计算用户秘钥的过程包括:根据主私钥msk、用户标识的哈希值hID以及加法循环群G1的生成元P1计算用户的用户密钥中间值skID0;对于签名树T的每一个叶子节点i=attr(x),令ti=pi(0),根据签名树的叶子节点计算用户秘钥对skID(skID1,skID2);将用户密钥对skID(skID1,skID2)返回给用户。
6.根据权利要求1所述的一种基于国密SM9算法的可审计隐私保护认证方法,其特征在于,采用签名算法对用户秘钥和待认证信息进行处理的过程包括:
S31:输入用户密钥对skID与消息m,根据用户密钥对对输入的消息执行签名;
S32:根据加法循环群的生成元P1、加法循环群G2的元素mpk以及从G1×G2到GT的双线性对e计算出群GT元素g;
S33:选取随机数
Figure FDA0003176837220000031
根据随机数r和元素g计算群GT元素w;
S34:将元素w和消息m输入到密码杂凑函数H2中,计算哈希值h;
S35:根据随机数r、哈希值h以及用户密钥skID1计算出群G1元素集合
Figure FDA0003176837220000032
S36:定义群G2元素k的秘钥为skID2
S37:根据G1元素集合
Figure FDA0003176837220000033
和群G2元素k的秘钥skID2对消息m进行签名,签名为
Figure FDA0003176837220000034
7.根据权利要求1所述的一种基于国密SM9算法的可审计隐私保护认证方法,其特征在于,判断签名是否和法的过程为:
步骤1:输入签名sig(h,{s1,s2,…,s|τ|},k,τ)、消息m和签名策略τ;
步骤2:利用双线性对e、群G1生成元P1、主公钥mpk和签名h计算出群GT元素gh
步骤3:利用双线性对e、签名s集合部分、签名k部分、群GT元素gh和签名策略τ计算出群GT元素w′;
步骤4:采用密码杂凑函数H2计算群GT元素w′和消息m的哈希值h′;
步骤5:判断签名h与哈希值h′是否相等,若相等,则签名合法;否则签名不合法。
8.根据权利要求7所述的一种基于国密SM9算法的可审计隐私保护认证方法,其特征在于,计算出群GT元素w′的过程包括:
步骤31:从叶子节点自下而上计算属性树T的根植sroot
步骤32:若叶子节点x的kparent(x)=1,则skIDparent(x)=skIDx,否则skIDparent(x)=∑i∈ XskIDi,其中X代表父节点的所有孩子节点,最后得到sroot
步骤33:利用双线性对e、sroot、签名k部分以及群GT元素gh计算出群GT元素w′。
9.根据权利要求1所述的一种基于国密SM9算法的可审计隐私保护认证方法,其特征在于,对待认证消息进行认证的过程包括:
步骤1:提交sig(h,{s1,s2,…,s|τ|},k,τ)中的k值,执行审计;
步骤2:由于
Figure FDA0003176837220000041
t为KGC在密钥生成部分生成的随机数,msk为主私钥,由KGC保存,故KGC能从k中求得hID
步骤3:根据hID对用户进行身份追踪。
CN202110835012.6A 2021-07-23 2021-07-23 一种基于国密sm9算法的可审计隐私保护认证方法 Active CN113612615B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110835012.6A CN113612615B (zh) 2021-07-23 2021-07-23 一种基于国密sm9算法的可审计隐私保护认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110835012.6A CN113612615B (zh) 2021-07-23 2021-07-23 一种基于国密sm9算法的可审计隐私保护认证方法

Publications (2)

Publication Number Publication Date
CN113612615A true CN113612615A (zh) 2021-11-05
CN113612615B CN113612615B (zh) 2024-01-12

Family

ID=78338174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110835012.6A Active CN113612615B (zh) 2021-07-23 2021-07-23 一种基于国密sm9算法的可审计隐私保护认证方法

Country Status (1)

Country Link
CN (1) CN113612615B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039725A (zh) * 2021-11-08 2022-02-11 福建师范大学 一种基于sm9的模糊身份基加密方法
CN114050930A (zh) * 2021-11-10 2022-02-15 国家电网有限公司 一种基于工业互联网云计算的数据通信认证方法及系统
CN114189340A (zh) * 2021-12-09 2022-03-15 电子科技大学 一种基于素数阶群的基于属性签名方法
CN115174053A (zh) * 2022-06-23 2022-10-11 武汉大学 一种基于sm9算法的可否认环认证的签名生成方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150156336A1 (en) * 2012-06-15 2015-06-04 Ntt Docomo, Inc. Mobile communication network distribution system and mobile communication network distribution method
CN109274487A (zh) * 2018-08-17 2019-01-25 西安电子科技大学 基于国密sm9密码算法的群签名标识签发方法
CN110912708A (zh) * 2019-11-26 2020-03-24 武汉大学 一种基于sm9数字签名算法的环签名生成方法
CN111106936A (zh) * 2019-11-27 2020-05-05 国家电网有限公司 一种基于sm9的属性加密方法与系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150156336A1 (en) * 2012-06-15 2015-06-04 Ntt Docomo, Inc. Mobile communication network distribution system and mobile communication network distribution method
CN109274487A (zh) * 2018-08-17 2019-01-25 西安电子科技大学 基于国密sm9密码算法的群签名标识签发方法
CN110912708A (zh) * 2019-11-26 2020-03-24 武汉大学 一种基于sm9数字签名算法的环签名生成方法
CN111106936A (zh) * 2019-11-27 2020-05-05 国家电网有限公司 一种基于sm9的属性加密方法与系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SHUANGGEN LIU: "Secure Threshold Ring Signature Based on SM9", 《IEEE ACCESS》 *
张金花: "边缘计算环境下基于区块链的跨域认证与密钥协商协议", 《信息安全学报》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039725A (zh) * 2021-11-08 2022-02-11 福建师范大学 一种基于sm9的模糊身份基加密方法
CN114039725B (zh) * 2021-11-08 2023-06-02 福建师范大学 一种基于sm9的模糊身份基加密方法
CN114050930A (zh) * 2021-11-10 2022-02-15 国家电网有限公司 一种基于工业互联网云计算的数据通信认证方法及系统
CN114050930B (zh) * 2021-11-10 2023-12-08 国家电网有限公司 一种基于工业互联网云计算的数据通信认证方法及系统
CN114189340A (zh) * 2021-12-09 2022-03-15 电子科技大学 一种基于素数阶群的基于属性签名方法
CN114189340B (zh) * 2021-12-09 2023-05-23 电子科技大学 一种基于素数阶群的基于属性签名方法
CN115174053A (zh) * 2022-06-23 2022-10-11 武汉大学 一种基于sm9算法的可否认环认证的签名生成方法及装置
CN115174053B (zh) * 2022-06-23 2024-04-12 武汉大学 一种基于sm9算法的可否认环认证的签名生成方法及装置

Also Published As

Publication number Publication date
CN113612615B (zh) 2024-01-12

Similar Documents

Publication Publication Date Title
CN109257184B (zh) 基于匿名广播加密的可链接环签名方法
Wang et al. Attribute-based data sharing scheme revisited in cloud computing
Liu et al. Self-generated-certificate public key cryptography and certificateless signature/encryption scheme in the standard model
CN113612615B (zh) 一种基于国密sm9算法的可审计隐私保护认证方法
CN111106936A (zh) 一种基于sm9的属性加密方法与系统
Tian et al. Policy-based chameleon hash for blockchain rewriting with black-box accountability
Abdalla et al. Wildcarded identity-based encryption
CN108667616A (zh) 基于标识的跨云安全认证系统和方法
CN109413078B (zh) 一种基于标准模型下群签名的匿名认证方法
Huang et al. Blockchain-assisted transparent cross-domain authorization and authentication for smart city
Rabaninejad et al. A lightweight auditing service for shared data with secure user revocation in cloud storage
CN103117860A (zh) 无证书盲环签名方法
Jiang et al. Anonymous and efficient authentication scheme for privacy-preserving distributed learning
Wei et al. Traceable attribute‐based signcryption
CN115396115B (zh) 区块链数据隐私保护方法、装置、设备及可读存储介质
CN112532394A (zh) 一种区块链抗签名可追踪的无证书盲签名生成方法
Zhou et al. An efficient identity authentication scheme with dynamic anonymity for VANETs
Huszti et al. A simple authentication scheme for clouds
CN105187208B (zh) 非授权的基于无证书的强指定验证者签名体制
Hamian et al. Blockchain-based User Re-enrollment for Biometric Authentication Systems
Zhao et al. A revocable storage CP-ABE scheme with constant ciphertext length in cloud storage
CN113779593A (zh) 一种基于身份的双服务器授权密文等值判定方法
CN113949545A (zh) 云计算中基于时间、属性的双重访问控制方法
CN114302390A (zh) 一种车载自组网中群内认证密钥协商方法
Feng et al. A secure obfuscator for encrypted blind signature functionality

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20231222

Address after: Room 1201, 12th Floor, Building 8, No. 10 Kegu 1st Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing, 100000 (Yizhuang Cluster, High end Industrial Zone, Beijing Pilot Free Trade Zone)

Applicant after: Beijing Government Affairs Technology Co.,Ltd.

Address before: 510700 room 801, No. 85, Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Applicant before: Yami Technology (Guangzhou) Co.,Ltd.

Effective date of registration: 20231222

Address after: 510700 room 801, No. 85, Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Applicant after: Yami Technology (Guangzhou) Co.,Ltd.

Address before: 400065 Chongwen Road, Nanshan Street, Nanan District, Chongqing

Applicant before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant