CN113852613A - 可构造逆向防火墙用于抵御后门攻击的签名方法 - Google Patents

可构造逆向防火墙用于抵御后门攻击的签名方法 Download PDF

Info

Publication number
CN113852613A
CN113852613A CN202111077607.6A CN202111077607A CN113852613A CN 113852613 A CN113852613 A CN 113852613A CN 202111077607 A CN202111077607 A CN 202111077607A CN 113852613 A CN113852613 A CN 113852613A
Authority
CN
China
Prior art keywords
signature
user
message
mod
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111077607.6A
Other languages
English (en)
Other versions
CN113852613B (zh
Inventor
许春香
李闪闪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202111077607.6A priority Critical patent/CN113852613B/zh
Publication of CN113852613A publication Critical patent/CN113852613A/zh
Application granted granted Critical
Publication of CN113852613B publication Critical patent/CN113852613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种可构造逆向防火墙用于抵御后门攻击的签名方法,属于通信技术领域。本发明中用户利用硬件设备生成签名发送给其他人验证。为了抵御恶意硬件设备生产商在生产硬件时故意设置后门导致的用户私密信息的泄露,本发明要求在硬件设备和外界之间设置逆向防火墙,用户利用硬件设备生成的签名在发送给外界时经过逆向防火墙,逆向防火墙对签名重随机化生成防火墙签名,使得在公开网络中传输的防火墙签名能够抵御后门攻击。

Description

可构造逆向防火墙用于抵御后门攻击的签名方法
技术领域
本发明涉及通信技术,具体为可构造逆向防火墙用于抵御后门攻击的签名技术。
背景技术
斯诺登的披露显示,用户使用的硬件和软件在出厂前如果被嵌入后门可能被敌手用来窃取用户的私密信息[1,2]。具体来说,敌手不仅对收集和挖掘信息感兴趣,而且还积极设计嵌入后门的硬件和恶意软件,利用漏洞对各种安全的密码协议进行主动攻击,造成这些密码协议泄露用户的私密信息。受此问题的启发,如何抵御后门攻击已经成为当今学术界的一个新的研究方向。
2015年,Mironov等人[3]首次提出了一个新的密码学原语,密码逆向防火墙。逆向防火墙位于用户的硬件设备和外界之间,它能够修改用户在参与某个协议中发送和接收的消息。逆向防火墙的作用是:(1)保持协议功能。如果用户的硬件设备正常运行,逆向防火墙不会破坏基本协议的功能;(2)确保安全性。无论用户的硬件设备是否被嵌入后门,逆向防火墙都提供与正常执行的协议相同的安全性保证;(3)抗泄露。如果用户的硬件设备被嵌入了后门,逆向防火墙的存在可以阻止硬件设备向外界泄露用户的私密信息。密码逆向防火墙为设计抵御后门攻击的各种协议提供了思路,成为了抵御后门攻击的基石。
在签名协议中,一种可行的后门攻击是:敌手在用户的硬件设备中嵌入了一个伪随机函数的陷门密钥,导致生成的签名向已知陷门密钥的接收者(敌手)泄露用户的部分私钥。具体来讲,在生成签名时,硬件设备选择随机数,利用用户的私钥对消息生成签名,当且仅当伪随机函数输入该签名,输出结果是用户私钥的某一位时,签名是有效的,否则,重新选择随机数生成签名,直到输出有效的签名;当敌手拿到用户有效的签名后,利用陷门密钥恢复用户的部分私钥;当敌手收集到一定数量用户的有效签名后,即可恢复用户的私钥。
发明内容
本发明所要解决的技术问题是,提供一种通过构造逆向防火墙的签名来抵御后门攻击的方法。
本发明为解决上述技术问题所采用的技术方案是,用可构造逆向防火墙用于抵御后门攻击的签名方法,具体包括以下步骤:
初始化步骤:逆向防火墙初始化参数,各用户初始化公私钥对;每个用户拥有一个硬件设备;
签名步骤:用户发送消息时,先选择随机数,利用该随机数和初始化的私钥对消息生成用户签名,并把用户签名发送给逆向防火墙;
签名重随机化步骤:逆向防火墙收到用户签名后重随机化生成消息的防火墙签名;
签名验证步骤:接收者在收到防火墙签名后,利用用户的公钥来验证防火墙签名的合法性。
本发明的有益效果是,在用户和外界之间设置逆向防火墙,逆向防火墙能够对用户生成的签名重随机化生成防火墙签名,防火墙签名能够有效抵御后门攻击。
具体实施方式
实施例1
初始化步骤:在安全参数l下,公共参数为PP={p,g,Zp,h(·),h′(·)},其中,对于大素数p,Zp是有限域,
Figure BDA0003261130600000021
是一个生成元;h(·)和h′(·)均是哈希函数。每一个用户选择两个随机数x1,x2(1<x1<p-1,1<x2<p-1)作为私钥并保存在硬件设备中,同时计算
Figure BDA0003261130600000022
Figure BDA0003261130600000023
作为对应的公钥并公布公钥。
签名步骤:用户选择随机数k′(1<k′<p-1),计算r′≡gk′mod p,σ′1≡(x1+k′·h(m))mod(p-1),σ′2≡(x2+k′·h′(m))mod(p-1),其中m是用户需要签名的消息。用户将生成的签名(r′,σ′1,σ′2)和m发送给逆向防火墙。
签名重随机化步骤(逆向防火墙):逆向防火墙收到签名{r,σ1,σ2}后,选择随机数k(1<k<p-1),计算r≡r′·gk mod p,σ1≡(k·h(m)+σ′1)mod(p-1),σ2≡(k·h′(m)+σ′2)mod(p-1),则消息m的防火墙签名为(r,σ1,σ2),逆向防火墙发送(r,σ1,σ2)和m至消息接收方。
签名验证步骤:接收方对接收到的{m,(r,σ1,σ2)}进行验证,验证下列两个等式是否成立:
Figure BDA0003261130600000024
Figure BDA0003261130600000025
若两个等式均成立,则(r,σ1,σ2)是m的有效消息;否则签名无效。
实施例2
基于实施例1,初始化步骤相同,签名采用另外一种变形计算方式,整个过程如下所示:
初始化:初始化安全参数l,确定公共参数为PP={p,g,Zp,h(·),h′(·)},其中,对于大素数p,Zp是有限域,g是一个生成元;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<p-1,1<x2<p-1,同时计算
Figure BDA0003261130600000031
Figure BDA0003261130600000032
作为对应的公钥并公布公钥;
签名:用户选择随机数k′,1<k′<p-1,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡gk′mod p,σ′1≡(k′+x1·h(m))mod(p-1),σ′2≡(k′+x2·h′(m))mod(p-1),将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,1<k<p-1,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡r′·gk mod p,σ1≡(k+σ′1)mod(p-1),σ2≡(k+σ′2)mod(p-1);将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:
Figure BDA0003261130600000033
Figure BDA0003261130600000034
若两个等式均成立,则签名有效;否则签名无效。
实施例3
为了降低签名的长度,给出另外一种可构造逆向防火墙用于抵御后门攻击的签名算法:
初始化:初始化安全参数l,确定公共参数为PP={p,q,g,Zp,h(·),h′(·)},其中,对于大素数p,q是p-1的大素因子,Zp是有限域,g是一个阶为q的循环群的生成元,满足
Figure BDA0003261130600000035
t是一个整数,满足1<t<p-1且
Figure BDA0003261130600000036
h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,0<x1<q,0<x2<q,同时计算
Figure BDA0003261130600000037
Figure BDA0003261130600000038
作为对应的公钥并公布公钥;
签名:用户选择随机数k′,0<k′<q,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡(gk′mod p)mod q,σ′1≡(x1+k′·h(m))modq,σ′2≡(x2+k′·h′(m))mod q,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,0<k<q,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡(r′·gk mod p)modq,σ1≡(k·h(m)+σ′1)mod q,σ2≡(k·h′(m)+σ′2)mod q;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:
Figure BDA0003261130600000041
Figure BDA0003261130600000042
若两个等式均成立,则签名有效;否则签名无效。
实施例4
基于实施例3,初始化步骤相同,签名采用另外一种变形计算方式,整个过程如下所示:
初始化:初始化安全参数l,确定公共参数为PP={p,q,g,Zp,h(·),h′(·)},其中,对于大素数p,q是p-1的大素因子,Zp是有限域,g是一个阶为q的循环群的生成元,满足
Figure BDA0003261130600000043
t是一个整数,满足
Figure BDA0003261130600000044
h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,0<x1<q,0<x2<q,同时计算
Figure BDA0003261130600000045
Figure BDA0003261130600000046
作为对应的公钥并公布公钥;
签名:用户选择随机数k′,0<k′<q,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡(gk′mod p)mod q,σ′1≡(x1+k′·h(m))modq,σ′2≡(x2+k′·h′(m))mod q,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,0<k<q,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡(r′·g k mod p)modq,σ1≡(k+σ′1)mod q,σ2≡(k+σ′2)mod q;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:
Figure BDA0003261130600000051
Figure BDA0003261130600000052
若两个等式均成立,则签名有效;否则签名无效。
实施例5
另外,给出基于椭圆曲线的可构造逆向防火墙用于抵御后门攻击的签名算法:
初始化:初始化安全参数l,确定公共参数为PP={E,p,Zp,G,P,n,h(·),h′(·)},其中,对于大素数p,Zp是有限域,E是一个定义在有限域Zp上的椭圆曲线,G是E上的一个循环子群,P是G的一个生成元,n是G的阶;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<n,1<x2<n,同时计算y1=x1P,y2=x2P作为对应的公钥并公布公钥;
签名:用户选择随机数k′,1<k′<n,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′=K′x,σ′1≡(x1+k′·h(m))mod n,σ′2≡(x2+k′·h′(m))mod n,其中,K′=k′P=(K′x,K′y),其中,μx是μ的横坐标,μy是μ的纵坐标,μ是中间变量,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,1<k<n,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r=Kx,σ1≡(k·h(m)+σ′1)mod n,,σ2≡(k·h′(m)+σ′2)mod n,其中,R+kP=(Kx,Ky),R=h(m)-1·(σ′1P-y1)=h′(m)-1·(σ′2P-y2),其中,Kx是椭圆曲线上的横坐标,Ky是椭圆曲线上的纵坐标,R是中间变量;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列等式是否成立:μ=h(m)-1·(σ1P-y1)=h′(m)-1·(σ2P-y2)=(μx,μy)且r=μx,其中,μx是μ的横坐标,μy是μ的纵坐标,μ是中间变量;若成立,则签名有效;否则签名无效。
实施例6
基于实施例5,初始化步骤相同,签名采用另外一种变形计算方式,整个过程如下所不:
初始化:初始化安全参数l,确定公共参数为PP={E,p,Zp,G,P,n,h(·),h′(·)},其中,对于大素数p,Zp是有限域,E是一个定义在有限域Zp上的椭圆曲线,G是E上的一个循环子群,P是G的一个生成元,n是G的阶;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<n,1<x2<n,同时计算y1=x1P,y2=x2P作为对应的公钥并公布公钥;
签名:用户选择随机数k′,1<k′<n,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′=K′x,σ′1≡(k′+x1·h(m))mod n,σ′2≡(k′+x2·h′(m))mod n,其中,K′=k′P=(K′x,K′y),将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,1<k<n,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r=Kx,σ1≡(k+σ′1)modn,σ2≡(k+σ′2)mod n,其中,R+kP=(Kx,Ky),R=h(m)-1.(σ′1P-y1)=h′(m)-1·(σ′2P-y2);将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列等式是否成立:μ=(σ1P-h(m)·y1)=(σ2P-h′(m)·y2)=(μx,μy)且r=μx;若成立,则签名有效;否则签名无效。

Claims (7)

1.可构造逆向防火墙用于抵御后门攻击的签名方法,其特征在于,包括以下步骤:
初始化步骤:逆向防火墙初始化参数,各用户初始化公私钥对;每个用户拥有一个硬件设备;
签名步骤:用户发送消息时,先选择随机数,利用该随机数和初始化的私钥对消息生成用户签名,并把用户签名发送给逆向防火墙;
签名重随机化步骤:逆向防火墙收到用户签名后重随机化生成消息的防火墙签名;
签名验证步骤:接收者在收到防火墙签名后,利用用户的公钥来验证防火墙签名的合法性。
2.如权利要求1所述方法,其特征在于,初始化步骤的具体过程为:初始化安全参数l,确定公共参数为PP={p,g,Zp,h(·),h′(·)},其中,对于大素数p,Zp是有限域,g是一个生成元;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<p-1,1<x2<p-1,同时计算
Figure FDA0003261130590000011
Figure FDA0003261130590000012
作为对应的公钥并公布公钥;
签名步骤的具体过程为:用户选择随机数k′,1<k′<p-1,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡gk′mod p,σ′1≡(x1+k′·h(m))mod(p-1),σ′2≡(x2+k′·h′(m))mod(p-1),将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化步骤的具体过程为:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,1<k<p-1,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡r′·gkmod p,σ1≡(k·h(m)+σ′1)mod(p-1),σ2≡(k·h′(m)+σ′2)mod(p-1);将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证的具体过程为:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:
Figure FDA0003261130590000013
Figure FDA0003261130590000014
若两个等式均成立,则签名有效;否则签名无效。
3.如权利要求1所述方法,其特征在于,初始化步骤的具体过程为:初始化安全参数l,确定公共参数为PP={p,g,Zp,h(·),h′(·)},其中,对于大素数p,Zp是有限域,g是一个生成元;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<p-1,1<x2<p-1,同时计算
Figure FDA0003261130590000021
Figure FDA0003261130590000022
作为对应的公钥并公布公钥;
签名步骤的具体过程为:用户选择随机数k′,1<k′<p-1,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡gk′mod p,σ′1≡(k′+x1·h(m))mod(p-1),σ′2≡(k′+x2·h′(m))mod(p-1),将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化步骤的具体过程为:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,1<k<p-1,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡r′·gkmod p,σ1≡(k+σ′1)mod(p-1),σ2≡(k+σ′2)mod(p-1);将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证的具体过程为:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:
Figure FDA0003261130590000023
Figure FDA0003261130590000024
若两个等式均成立,则签名有效;否则签名无效。
4.如权利要求1所述方法,其特征在于,初始化步骤的具体过程为:初始化安全参数l,确定公共参数为PP={p,q,g,Zp,h(·),h′(·)},其中,对于大素数p,q是p-1的大素因子,Zp是有限域,g是一个阶为q的循环群的生成元,满足
Figure FDA0003261130590000025
t是一个整数,满足1<t<p-1且
Figure FDA0003261130590000026
h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,0<x1<q,0<x2<q,同时计算
Figure FDA0003261130590000027
Figure FDA0003261130590000028
作为对应的公钥并公布公钥;
签名步骤的具体过程为:用户选择随机数k′,0<k′<q,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡(gk′mod p)mod q,σ′1≡(x1+k′·h(m))mod q,σ′2≡(x2+k′·h′(m))mod q,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化步骤的具体过程为:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,0<k<q,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡(r′·gkmod p)mod q,σ1≡(k·h(m)+σ′1)mod q,σ2≡(k·h′(m)+σ′2)mod q;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证的具体过程为:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:
Figure FDA0003261130590000031
Figure FDA0003261130590000032
若两个等式均成立,则签名有效;否则签名无效。
5.如权利要求1所述方法,其特征在于,初始化步骤的具体过程为:初始化安全参数l,确定公共参数为PP={p,q,g,Zp,h(·),h′(·)},其中,对于大素数p,q是p-1的大素因子,Zp是有限域,g是一个阶为q的循环群的生成元,满足
Figure FDA0003261130590000033
t是一个整数,满足1<t<p-1且
Figure FDA0003261130590000034
h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,0<x1<q,0<x2<q,同时计算
Figure FDA0003261130590000035
Figure FDA0003261130590000036
作为对应的公钥并公布公钥;
签名步骤的具体过程为:用户选择随机数k′,0<k′<q,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡(gk′mod p)mod q,σ′1≡(x1+k′·h(m))mod q,σ′2≡(x2+k′·h′(m))mod q,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化步骤的具体过程为:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,0<k<q,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡(r′·gkmod p)mod q,σ1≡(k+σ′1)mod q,σ2≡(k+σ′2)mod q;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证的具体过程为:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:
Figure FDA0003261130590000037
Figure FDA0003261130590000038
若两个等式均成立,则签名有效;否则签名无效。
6.如权利要求1所述方法,其特征在于,初始化步骤的具体过程为:初始化安全参数l,确定公共参数为PP={E,p,Zp,G,P,n,h(·),h′(·)},其中,对于大素数p,Zp是有限域,E是一个定义在有限域Zp上的椭圆曲线,G是E上的一个循环子群,P是G的一个生成元,n是G的阶;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<n,1<x2<n,同时计算y1=x1P,y2=x2P作为对应的公钥并公布公钥;
签名步骤的具体过程为:用户选择随机数k′,1<k′<n,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′=K′x,σ′1≡(x1+k′·h(m))mod n,σ′2≡(x2+k′·h′(m))mod n,其中,K′=k′P=(K′x,K′y),其中,K′x是椭圆曲线K′的横坐标,K′y是椭圆曲线K′的纵坐标,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化步骤的具体过程为:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,1<k<n,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r=Kx,σ1≡(k·h(m)+σ′1)mod n,,σ2≡(k·h′(m)+σ′2)mod n,其中,R+kP=(Kx,Ky),R=h(m)-1·(σ′1P-y1)=h′(m)-1·(σ′2P-y2),其中,Kx是椭圆曲线R+kP上的横坐标,Ky是椭圆曲线R+kP上的纵坐标,R是中间变量;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证的具体过程为:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列等式是否成立:μ=h(m)-1·(σ1P-y1)=h′(m)-1·(σ2P-y2)=(μx,μy)且r=μx,其中,μx是椭圆曲线μ的横坐标,μy是椭圆曲线μ的纵坐标;若成立,则签名有效;否则签名无效。
7.如权利要求1所述方法,其特征在于,初始化步骤的具体过程为:初始化安全参数l,确定公共参数为PP={E,p,Zp,G,P,n,h(·),h′(·)},其中,对于大素数p,Zp是有限域,E是一个定义在有限域Zp上的椭圆曲线,G是E上的一个循环子群,P是G的一个生成元,n是G的阶;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<n,1<x2<n,同时计算y1=x1P,y2=x2P作为对应的公钥并公布公钥;
签名步骤的具体过程为:用户选择随机数k′,1<k′<n,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′=K′x,σ′1≡(k′+x1·h(m))mod n,σ′2≡(k′+x2·h′(m))mod n,其中,K′=k′P=(K′x,K′y),其中,K′x是椭圆曲线K′的横坐标,K′y是椭圆曲线K′的纵坐标,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化步骤的具体过程为:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,1<k<n,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r=Kx,σ1≡(k+σ′1)mod n,σ2≡(k+σ′2)mod n,其中,R+kP=(Kx,Ky),R=h(m)-1·(σ′1P-y1)=h′(m)-1·(σ′2P-y2),其中,Kx是椭圆曲线R+kP上的横坐标,Ky是椭圆曲线R+kP上的纵坐标;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证的具体过程为:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列等式是否成立:μ=(σ1P-h(m)·y1)=(σ2P-h′(m)·y2)=(μx,μy)且r=μx,其中,μx是椭圆曲线μ的横坐标,μy是椭圆曲线μ的纵坐标;若成立,则签名有效;否则签名无效。
CN202111077607.6A 2021-09-14 2021-09-14 可构造逆向防火墙用于抵御后门攻击的签名方法 Active CN113852613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111077607.6A CN113852613B (zh) 2021-09-14 2021-09-14 可构造逆向防火墙用于抵御后门攻击的签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111077607.6A CN113852613B (zh) 2021-09-14 2021-09-14 可构造逆向防火墙用于抵御后门攻击的签名方法

Publications (2)

Publication Number Publication Date
CN113852613A true CN113852613A (zh) 2021-12-28
CN113852613B CN113852613B (zh) 2024-04-05

Family

ID=78973850

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111077607.6A Active CN113852613B (zh) 2021-09-14 2021-09-14 可构造逆向防火墙用于抵御后门攻击的签名方法

Country Status (1)

Country Link
CN (1) CN113852613B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116074013A (zh) * 2022-11-18 2023-05-05 电子科技大学 一种抗后门攻击的公钥可搜索加密方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100162381A1 (en) * 2008-12-19 2010-06-24 International Business Machines Corporation Host trust report based filtering mechanism in a reverse firewall
US20160094517A1 (en) * 2014-09-25 2016-03-31 Electronics And Telecommunications Research Institute Apparatus and method for blocking abnormal communication
CN111245615A (zh) * 2020-03-06 2020-06-05 电子科技大学 一种基于身份的数字签名密码逆向防火墙方法
CN111277413A (zh) * 2020-03-06 2020-06-12 电子科技大学 一种适用于代理重加密的密码逆向防火墙方法
CN111404693A (zh) * 2020-03-06 2020-07-10 电子科技大学 一种适用于数字签名的密码逆向防火墙方法
CN111431705A (zh) * 2020-03-06 2020-07-17 电子科技大学 一种适用于可搜索加密的密码逆向防火墙方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100162381A1 (en) * 2008-12-19 2010-06-24 International Business Machines Corporation Host trust report based filtering mechanism in a reverse firewall
US20160094517A1 (en) * 2014-09-25 2016-03-31 Electronics And Telecommunications Research Institute Apparatus and method for blocking abnormal communication
CN111245615A (zh) * 2020-03-06 2020-06-05 电子科技大学 一种基于身份的数字签名密码逆向防火墙方法
CN111277413A (zh) * 2020-03-06 2020-06-12 电子科技大学 一种适用于代理重加密的密码逆向防火墙方法
CN111404693A (zh) * 2020-03-06 2020-07-10 电子科技大学 一种适用于数字签名的密码逆向防火墙方法
CN111431705A (zh) * 2020-03-06 2020-07-17 电子科技大学 一种适用于可搜索加密的密码逆向防火墙方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BO HONG: "Multi-Authority Non-Monotonic KP-ABE With Cryptographic Reverse Firewall" *
SHANSHAN LI: "A Secure Two-Factor Authentication Scheme From Password-Protected Hardware Tokens" *
王琪: "入侵检测的原理及其在网络信息系统中的应用" *
范函;张少武;: "对两个基于离散对数的数字签名方案的攻击分析与改进" *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116074013A (zh) * 2022-11-18 2023-05-05 电子科技大学 一种抗后门攻击的公钥可搜索加密方法

Also Published As

Publication number Publication date
CN113852613B (zh) 2024-04-05

Similar Documents

Publication Publication Date Title
Damgård Collision free hash functions and public key signature schemes
WO1995021496A1 (en) Efficient digital signature algorithm and use thereof
WO2012170130A1 (en) Implicitly certified public keys
CN112532394B (zh) 一种区块链抗签名可追踪的无证书盲签名生成方法
Yeo et al. Comments on" analysis and improvement of a secure and efficient handover authentication based on bilinear pairing functions"
Bellare et al. Nonce-based cryptography: retaining security when randomness fails
Wang et al. Asymmetric subversion attacks on signature and identification schemes
CN113852613B (zh) 可构造逆向防火墙用于抵御后门攻击的签名方法
Birkett et al. Efficient chosen-ciphertext secure identity-based encryption with wildcards
Youn et al. An efficient non-interactive deniable authentication scheme based on trapdoor commitment schemes
Zhang Cryptanalysis of Chang et al.'s signature scheme with message recovery
Mitchell Remote user authentication using public information
Singh et al. An RSA based certificateless signature scheme for wireless sensor networks
Gao et al. Chameleon hashes without key exposure based on factoring
Brown Deniable authentication with RSA and multicasting
Kawauchi et al. On the security and the efficiency of multi-signature schemes based on a trapdoor one-way permutation
Sun et al. An improved proxy signature scheme based on elliptic curve cryptography
Sasaki Cryptanalyses on a Merkle-Damgård based MAC—almost universal forgery and distinguishing-H attacks
Dong et al. Provably secure RSA‐type signature based on conic curve
Sunitha et al. Forward-secure multi-signatures
Qiu et al. A schnorr multiple digital signatures based on the hyperelliptic curve cryptosystem
Dong et al. A Certificateless Signature Scheme Based on Quadratic Residues
Xia et al. On the invisibility of designated confirmer signatures
CN117914482A (zh) 一种适用于标识密钥协商的逆向防火墙方法
Xie Provably secure convertible multi-authenticated encryption scheme

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant