CN113852613B - 可构造逆向防火墙用于抵御后门攻击的签名方法 - Google Patents
可构造逆向防火墙用于抵御后门攻击的签名方法 Download PDFInfo
- Publication number
- CN113852613B CN113852613B CN202111077607.6A CN202111077607A CN113852613B CN 113852613 B CN113852613 B CN 113852613B CN 202111077607 A CN202111077607 A CN 202111077607A CN 113852613 B CN113852613 B CN 113852613B
- Authority
- CN
- China
- Prior art keywords
- signature
- message
- user
- mod
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000012795 verification Methods 0.000 claims abstract description 14
- 125000004122 cyclic group Chemical group 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种可构造逆向防火墙用于抵御后门攻击的签名方法,属于通信技术领域。本发明中用户利用硬件设备生成签名发送给其他人验证。为了抵御恶意硬件设备生产商在生产硬件时故意设置后门导致的用户私密信息的泄露,本发明要求在硬件设备和外界之间设置逆向防火墙,用户利用硬件设备生成的签名在发送给外界时经过逆向防火墙,逆向防火墙对签名重随机化生成防火墙签名,使得在公开网络中传输的防火墙签名能够抵御后门攻击。
Description
技术领域
本发明涉及通信技术,具体为可构造逆向防火墙用于抵御后门攻击的签名技术。
背景技术
用户使用的硬件和软件在出厂前如果被嵌入后门可能被敌手用来窃取用户的私密信息[1,2]。具体来说,敌手不仅对收集和挖掘信息感兴趣,而且还积极设计嵌入后门的硬件和恶意软件,利用漏洞对各种安全的密码协议进行主动攻击,造成这些密码协议泄露用户的私密信息。受此问题的启发,如何抵御后门攻击已经成为当今学术界的一个新的研究方向。
2015年,Mironov等人[3]首次提出了一个新的密码学原语,密码逆向防火墙。逆向防火墙位于用户的硬件设备和外界之间,它能够修改用户在参与某个协议中发送和接收的消息。逆向防火墙的作用是:(1)保持协议功能。如果用户的硬件设备正常运行,逆向防火墙不会破坏基本协议的功能;(2)确保安全性。无论用户的硬件设备是否被嵌入后门,逆向防火墙都提供与正常执行的协议相同的安全性保证;(3)抗泄露。如果用户的硬件设备被嵌入了后门,逆向防火墙的存在可以阻止硬件设备向外界泄露用户的私密信息。密码逆向防火墙为设计抵御后门攻击的各种协议提供了思路,成为了抵御后门攻击的基石。
在签名协议中,一种可行的后门攻击是:敌手在用户的硬件设备中嵌入了一个伪随机函数的陷门密钥,导致生成的签名向已知陷门密钥的接收者(敌手)泄露用户的部分私钥。具体来讲,在生成签名时,硬件设备选择随机数,利用用户的私钥对消息生成签名,当且仅当伪随机函数输入该签名,输出结果是用户私钥的某一位时,签名是有效的,否则,重新选择随机数生成签名,直到输出有效的签名;当敌手拿到用户有效的签名后,利用陷门密钥恢复用户的部分私钥;当敌手收集到一定数量用户的有效签名后,即可恢复用户的私钥。
发明内容
本发明所要解决的技术问题是,提供一种通过构造逆向防火墙的签名来抵御后门攻击的方法。
本发明为解决上述技术问题所采用的技术方案是,用可构造逆向防火墙用于抵御后门攻击的签名方法,具体包括以下步骤:
初始化步骤:逆向防火墙初始化参数,各用户初始化公私钥对;每个用户拥有一个硬件设备;
签名步骤:用户发送消息时,先选择随机数,利用该随机数和初始化的私钥对消息生成用户签名,并把用户签名发送给逆向防火墙;
签名重随机化步骤:逆向防火墙收到用户签名后重随机化生成消息的防火墙签名;
签名验证步骤:接收者在收到防火墙签名后,利用用户的公钥来验证防火墙签名的合法性。
本发明的有益效果是,在用户和外界之间设置逆向防火墙,逆向防火墙能够对用户生成的签名重随机化生成防火墙签名,防火墙签名能够有效抵御后门攻击。
具体实施方式
实施例1
初始化步骤:在安全参数l下,公共参数为PP={p,g,Zp,h(·),h′(·)},其中,对于大素数p,Zp是有限域,是一个生成元;h(·)和h′(·)均是哈希函数。每一个用户选择两个随机数x1,x2(1<x1<p-1,1<x2<p-1)作为私钥并保存在硬件设备中,同时计算/>和/>作为对应的公钥并公布公钥。
签名步骤:用户选择随机数k′(1<k′<p-1),计算r′≡gk′mod p,σ′1≡(x1+k′·h(m))mod(p-1),σ′2≡(x2+k′·h′(m))mod(p-1),其中m是用户需要签名的消息。用户将生成的签名(r′,σ′1,σ′2)和m发送给逆向防火墙。
签名重随机化步骤(逆向防火墙):逆向防火墙收到签名{r,σ1,σ2}后,选择随机数k(1<k<p-1),计算r≡r′·gk mod p,σ1≡(k·h(m)+σ′1)mod(p-1),σ2≡(k·h′(m)+σ′2)mod(p-1),则消息m的防火墙签名为(r,σ1,σ2),逆向防火墙发送(r,σ1,σ2)和m至消息接收方。
签名验证步骤:接收方对接收到的{m,(r,σ1,σ2)}进行验证,验证下列两个等式是否成立:和/>若两个等式均成立,则(r,σ1,σ2)是m的有效消息;否则签名无效。
实施例2
基于实施例1,初始化步骤相同,签名采用另外一种变形计算方式,整个过程如下所示:
初始化:初始化安全参数l,确定公共参数为PP={p,g,Zp,h(·),h′(·)},其中,对于大素数p,Zp是有限域,g是一个生成元;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<p-1,1<x2<p-1,同时计算和/>作为对应的公钥并公布公钥;
签名:用户选择随机数k′,1<k′<p-1,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡gk′mod p,σ′1≡(k′+x1·h(m))mod(p-1),σ′2≡(k′+x2·h′(m))mod(p-1),将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,1<k<p-1,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡r′·gk mod p,σ1≡(k+σ′1)mod(p-1),σ2≡(k+σ′2)mod(p-1);将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:和/>若两个等式均成立,则签名有效;否则签名无效。
实施例3
为了降低签名的长度,给出另外一种可构造逆向防火墙用于抵御后门攻击的签名算法:
初始化:初始化安全参数l,确定公共参数为PP={p,q,g,Zp,h(·),h′(·)},其中,对于大素数p,q是p-1的大素因子,Zp是有限域,g是一个阶为q的循环群的生成元,满足t是一个整数,满足1<t<p-1且/>h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,0<x1<q,0<x2<q,同时计算/>和/>作为对应的公钥并公布公钥;
签名:用户选择随机数k′,0<k′<q,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡(gk′mod p)mod q,σ′1≡(x1+k′·h(m))modq,σ′2≡(x2+k′·h′(m))mod q,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,0<k<q,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡(r′·gk mod p)modq,σ1≡(k·h(m)+σ′1)mod q,σ2≡(k·h′(m)+σ′2)mod q;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:和/>若两个等式均成立,则签名有效;否则签名无效。
实施例4
基于实施例3,初始化步骤相同,签名采用另外一种变形计算方式,整个过程如下所示:
初始化:初始化安全参数l,确定公共参数为PP={p,q,g,Zp,h(·),h′(·)},其中,对于大素数p,q是p-1的大素因子,Zp是有限域,g是一个阶为q的循环群的生成元,满足t是一个整数,满足/>h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,0<x1<q,0<x2<q,同时计算/>和/>作为对应的公钥并公布公钥;
签名:用户选择随机数k′,0<k′<q,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡(gk′mod p)mod q,σ′1≡(x1+k′·h(m))modq,σ′2≡(x2+k′·h′(m))mod q,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,0<k<q,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡(r′·g k mod p)modq,σ1≡(k+σ′1)mod q,σ2≡(k+σ′2)mod q;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:和/>若两个等式均成立,则签名有效;否则签名无效。
实施例5
另外,给出基于椭圆曲线的可构造逆向防火墙用于抵御后门攻击的签名算法:
初始化:初始化安全参数l,确定公共参数为PP={E,p,Zp,G,P,n,h(·),h′(·)},其中,对于大素数p,Zp是有限域,E是一个定义在有限域Zp上的椭圆曲线,G是E上的一个循环子群,P是G的一个生成元,n是G的阶;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<n,1<x2<n,同时计算y1=x1P,y2=x2P作为对应的公钥并公布公钥;
签名:用户选择随机数k′,1<k′<n,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′=K′x,σ′1≡(x1+k′·h(m))mod n,σ′2≡(x2+k′·h′(m))mod n,其中,K′=k′P=(K′x,K′y),其中,μx是μ的横坐标,μy是μ的纵坐标,μ是中间变量,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,1<k<n,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r=Kx,σ1≡(k·h(m)+σ′1)mod n,,σ2≡(k·h′(m)+σ′2)mod n,其中,R+kP=(Kx,Ky),R=h(m)-1·(σ′1P-y1)=h′(m)-1·(σ′2P-y2),其中,Kx是椭圆曲线上的横坐标,Ky是椭圆曲线上的纵坐标,R是中间变量;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列等式是否成立:μ=h(m)-1·(σ1P-y1)=h′(m)-1·(σ2P-y2)=(μx,μy)且r=μx,其中,μx是μ的横坐标,μy是μ的纵坐标,μ是中间变量;若成立,则签名有效;否则签名无效。
实施例6
基于实施例5,初始化步骤相同,签名采用另外一种变形计算方式,整个过程如下所不:
初始化:初始化安全参数l,确定公共参数为PP={E,p,Zp,G,P,n,h(·),h′(·)},其中,对于大素数p,Zp是有限域,E是一个定义在有限域Zp上的椭圆曲线,G是E上的一个循环子群,P是G的一个生成元,n是G的阶;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<n,1<x2<n,同时计算y1=x1P,y2=x2P作为对应的公钥并公布公钥;
签名:用户选择随机数k′,1<k′<n,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′=K′x,σ′1≡(k′+x1·h(m))mod n,σ′2≡(k′+x2·h′(m))mod n,其中,K′=k′P=(K′x,K′y),将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化:逆向防火墙收到签名{r,σ1,σ2}与用户消息m后,选择随机数k,1<k<n,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r=Kx,σ1≡(k+σ′1)modn,σ2≡(k+σ′2)mod n,其中,R+kP=(Kx,Ky),R=h(m)-1.(σ′1P-y1)=h′(m)-1·(σ′2P-y2);将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列等式是否成立:μ=(σ1P-h(m)·y1)=(σ2P-h′(m)·y2)=(μx,μy)且r=μx;若成立,则签名有效;否则签名无效。
Claims (6)
1.可构造逆向防火墙用于抵御后门攻击的签名方法,其特征在于,包括以下步骤:
初始化步骤:初始化安全参数l,确定公共参数为PP={p,g,Zp,h(·),h′(·)},其中,对于大素数p,Zp是有限域,g是一个生成元;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<p-1,1<x2<p-1,同时计算和/>作为对应的公钥并公布公钥;
签名步骤:用户选择随机数k′,1<k′<p-1,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡gk′mod p,σ′1≡(x1+k′·h(m))mod(p-1),σ′2≡(x2+k′·h′(m))mod(p-1),将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化步骤:逆向防火墙收到签名{r′,σ′1,σ′2}与用户消息m后,选择随机数k,1<k<p-1,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡r′·gk mod p,σ1≡(k·h(m)+σ′1)mod(p-1),σ2≡(k·h′(m)+σ′2)mod(p-1);将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证步骤:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:和/>若两个等式均成立,则签名有效;否则签名无效。
2.可构造逆向防火墙用于抵御后门攻击的签名方法,其特征在于,包括以下步骤:
初始化步骤:初始化安全参数l,确定公共参数为PP={p,g,Zp,h(·),h′(·)},其中,对于大素数p,Zp是有限域,g是一个生成元;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<p-1,1<x2<p-1,同时计算和/>作为对应的公钥并公布公钥;
签名步骤:用户选择随机数k′,1<k′<p-1,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡gk′mod p,σ′1≡(k′+x1·h(m))mod(p-1),σ′2≡(k′+x2·h′(m))mod(p-1),将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化步骤:逆向防火墙收到签名{r′,σ′1,σ′2}与用户消息m后,选择随机数k,1<k<p-1,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡r′·gk mod p,σ1≡(k+σ′1)mod(p-1),σ2≡(k+σ′2)mod(p-1);将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证步骤:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:和/>若两个等式均成立,则签名有效;否则签名无效。
3.可构造逆向防火墙用于抵御后门攻击的签名方法,其特征在于,包括以下步骤:
初始化步骤:初始化安全参数l,确定公共参数为PP={p,q,g,Zp,h(·),h′(·)},其中,对于大素数p,q是p一1的大素因子,Zp是有限域,g是一个阶为q的循环群的生成元,满足t是一个整数,满足1<t<p-1且/>h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,0<x1<q,0<x2<q,同时计算/>和/>作为对应的公钥并公布公钥;
签名步骤:用户选择随机数k′,0<k′<q,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡(gk′mod p)mod q,σ′1≡(x1+k′·h(m))mod q,σ′2≡(x2+k′·h′(m))mod q,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化步骤:逆向防火墙收到签名{r′,σ′1,σ′2}与用户消息m后,选择随机数k,0<k<q,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡(r′·gk mod p)mod q,σ1≡(k·h(m)+σ′1)mod q,σ2≡(k·h′(m)+σ′2)mod q;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证步骤:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:和/>若两个等式均成立,则签名有效;否则签名无效。
4.可构造逆向防火墙用于抵御后门攻击的签名方法,其特征在于,包括以下步骤:
初始化步骤:初始化安全参数l,确定公共参数为PP={p,q,g,Zp,h(·),h′(·)},其中,对于大素数p,q是p-1的大素因子,Zp是有限域,g是一个阶为q的循环群的生成元,满足t是一个整数,满足1<t<p-1且/>h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,0<x1<q,0<x2<q,同时计算/>和/>作为对应的公钥并公布公钥;
签名步骤:用户选择随机数k′,0<k′<q,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′≡(gk′mod p)mod q,σ′1≡(x1+k′·h(m))mod q,σ′2≡(x2+k′·h′(m))mod q,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化步骤:逆向防火墙收到签名{r′,σ′1,σ′2}与用户消息m后,选择随机数k,0<k<q,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r≡(r′·gk mod p)mod q,σ1≡(k+σ′1)mod q,σ2≡(k+σ′2)mod q;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证步骤:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列两个等式是否成立:和/>若两个等式均成立,则签名有效;否则签名无效。
5.可构造逆向防火墙用于抵御后门攻击的签名方法,其特征在于,包括以下步骤:
初始化步骤:初始化安全参数l,确定公共参数为PP={E,p,Zp,G,P,n,h(·),h′(·)},其中,对于大素数p,Zp是有限域,E是一个定义在有限域Zp上的椭圆曲线,G是E上的一个循环子群,P是G的一个生成元,n是G的阶;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<n,1<x2<n,同时计算y1=x1P,y2=x2P作为对应的公钥并公布公钥;
签名步骤:用户选择随机数k′,1<k′<n,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′=K′x,σ′1≡(x1+k′·h(m))mod n,σ′2≡(x2+k′·h′(m))mod n,其中,K′=k′P=(K′x,K′y),其中,K′x是椭圆曲线K′的横坐标,K′y是椭圆曲线K′的纵坐标,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化步骤:逆向防火墙收到签名{r′,σ′1,σ′2}与用户消息m后,选择随机数k,1<k<n,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r=Kx,σ1≡(k·h(m)+σ′1)mod n,σ2≡(k·h′(m)+σ′2)mod n,其中,R+kP=(Kx,Ky),R=h(m)-1·(σ′1P-y1)=h′(m)-1·(σ′2P-y2),其中,Kx是椭圆曲线R+kP上的横坐标,Ky是椭圆曲线R+kP上的纵坐标,R是中间变量;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证步骤:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列等式是否成立:μ=h(m)-1·(σ1P-y1)=h′(m)-1·(σ2P-y2)=(μx,μy)且r=μx,其中,μx是椭圆曲线μ的横坐标,μy是椭圆曲线μ的纵坐标;若成立,则签名有效;否则签名无效。
6.可构造逆向防火墙用于抵御后门攻击的签名方法,其特征在于,包括以下步骤:
初始化步骤:初始化安全参数l,确定公共参数为PP={E,p,Zp,G,P,n,h(·),h′(·)},其中,对于大素数p,Zp是有限域,E是一个定义在有限域Zp上的椭圆曲线,G是E上的一个循环子群,P是G的一个生成元,n是G的阶;h(·)和h′(·)均是哈希函数;每一个用户选择两个随机数x1,x2作为私钥并保存在硬件设备中,1<x1<n,1<x2<n,同时计算y1=x1P,y2=x2P作为对应的公钥并公布公钥;
签名步骤:用户选择随机数k′,1<k′<n,对用户消息m进行签名,计算签名中间值r′,σ′1,σ′2并生成的用户签名{r′,σ′1,σ′2},r′=K′x,σ′1≡(k′+x1·h(m))mod n,σ′2≡(k′+x2·h′(m))mod n,其中,K′=k′P=(K′x,K′y),其中,K′x是椭圆曲线K′的横坐标,K′y是椭圆曲线K′的纵坐标,将用户签名{r′,σ′1,σ′2}与用户消息m一起发送给逆向防火墙;
签名重随机化步骤:逆向防火墙收到签名{r′,σ′1,σ′2}与用户消息m后,选择随机数k,1<k<n,计算签名中间值r,σ1,σ2并生成消息m的防火墙签名{r,σ1,σ2},r=Kx,σ1≡(k+σ′1)mod n,σ2≡(k+σ′2)mod n,其中,R+kP=(Kx,Ky),R=h(m)-1·(σ′1P-y1)=h′(m)-1·(σ′2P-y2),其中,Kx是椭圆曲线R+kP上的横坐标,Ky是椭圆曲线R+kP上的纵坐标;将防火墙签名{r,σ1,σ2}与用户消息m一起发送给消息接收方;
签名验证步骤:消息接收方接收到防火墙签名{r,σ1,σ2}与用户消息m后,验证下列等式是否成立:μ=(σ1P-h(m)·y1)=(σ2P-h′(m)·y2)=(μx,μy)且r=μx,其中,μx是椭圆曲线μ的横坐标,μy是椭圆曲线μ的纵坐标;若成立,则签名有效;否则签名无效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111077607.6A CN113852613B (zh) | 2021-09-14 | 2021-09-14 | 可构造逆向防火墙用于抵御后门攻击的签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111077607.6A CN113852613B (zh) | 2021-09-14 | 2021-09-14 | 可构造逆向防火墙用于抵御后门攻击的签名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113852613A CN113852613A (zh) | 2021-12-28 |
CN113852613B true CN113852613B (zh) | 2024-04-05 |
Family
ID=78973850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111077607.6A Active CN113852613B (zh) | 2021-09-14 | 2021-09-14 | 可构造逆向防火墙用于抵御后门攻击的签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113852613B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116074013B (zh) * | 2022-11-18 | 2024-07-09 | 电子科技大学 | 一种抗后门攻击的公钥可搜索加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111245615A (zh) * | 2020-03-06 | 2020-06-05 | 电子科技大学 | 一种基于身份的数字签名密码逆向防火墙方法 |
CN111277413A (zh) * | 2020-03-06 | 2020-06-12 | 电子科技大学 | 一种适用于代理重加密的密码逆向防火墙方法 |
CN111404693A (zh) * | 2020-03-06 | 2020-07-10 | 电子科技大学 | 一种适用于数字签名的密码逆向防火墙方法 |
CN111431705A (zh) * | 2020-03-06 | 2020-07-17 | 电子科技大学 | 一种适用于可搜索加密的密码逆向防火墙方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8375435B2 (en) * | 2008-12-19 | 2013-02-12 | International Business Machines Corporation | Host trust report based filtering mechanism in a reverse firewall |
KR20160036201A (ko) * | 2014-09-25 | 2016-04-04 | 한국전자통신연구원 | 비정상 통신 차단 장치 및 방법 |
-
2021
- 2021-09-14 CN CN202111077607.6A patent/CN113852613B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111245615A (zh) * | 2020-03-06 | 2020-06-05 | 电子科技大学 | 一种基于身份的数字签名密码逆向防火墙方法 |
CN111277413A (zh) * | 2020-03-06 | 2020-06-12 | 电子科技大学 | 一种适用于代理重加密的密码逆向防火墙方法 |
CN111404693A (zh) * | 2020-03-06 | 2020-07-10 | 电子科技大学 | 一种适用于数字签名的密码逆向防火墙方法 |
CN111431705A (zh) * | 2020-03-06 | 2020-07-17 | 电子科技大学 | 一种适用于可搜索加密的密码逆向防火墙方法 |
Non-Patent Citations (4)
Title |
---|
Bo Hong.Multi-Authority Non-Monotonic KP-ABE With Cryptographic Reverse Firewall.IEEE Access ( Volume: 7).2019,全文. * |
Shanshan Li.A Secure Two-Factor Authentication Scheme From Password-Protected Hardware Tokens.IEEE Transactions on Information Forensics and Security ( Volume: 17).2022,全文. * |
王琪.入侵检测的原理及其在网络信息系统中的应用.情报科学.2004,(10),全文. * |
范函 ; 张少武 ; .对两个基于离散对数的数字签名方案的攻击分析与改进.计算机应用.2011,(07),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN113852613A (zh) | 2021-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Damgård | Collision free hash functions and public key signature schemes | |
WO2012170130A1 (en) | Implicitly certified public keys | |
CN112532394B (zh) | 一种区块链抗签名可追踪的无证书盲签名生成方法 | |
CN112468490B (zh) | 一种用于电网终端层设备接入的认证方法 | |
Yeo et al. | Comments on" analysis and improvement of a secure and efficient handover authentication based on bilinear pairing functions" | |
CN1905447B (zh) | 一种认证加密方法和电子邮件系统 | |
Ki et al. | Constructing Strong Identity‐Based Designated Verifier Signatures with Self‐Unverifiability | |
CN113852613B (zh) | 可构造逆向防火墙用于抵御后门攻击的签名方法 | |
Cheng et al. | On security proof of McCullaghBarreto's key agreement protocol and its variants | |
CN110943845A (zh) | 一种轻量级两方协同产生sm9签名的方法及介质 | |
Birkett et al. | Efficient chosen-ciphertext secure identity-based encryption with wildcards | |
Liu et al. | ECC-based password-authenticated key exchange in the three-party setting | |
Eldefrawy et al. | One-time password system with infinite nested hash chains | |
Cheng et al. | Cryptanalysis and improvement of a certificateless encryption scheme in the standard model | |
CN108551390A (zh) | 一种无须安全信道的带关键词搜索公钥加密方法 | |
Singh et al. | An RSA based certificateless signature scheme for wireless sensor networks | |
Lee et al. | Improving two novel three-party encrypted key exchange protocols with perfect forward secrecy | |
CN108521396B (zh) | 隐私信息盲运算方法 | |
Sun et al. | An improved proxy signature scheme based on elliptic curve cryptography | |
CN114520718B (zh) | 抵抗泄露攻击的基于证书的签名方法 | |
Wang et al. | An identity-based group key agreement protocol from pairing | |
Dong et al. | A Certificateless Signature Scheme Based on Quadratic Residues | |
Tan et al. | Some notes on password authenticated key exchange based on RSA | |
Sunitha et al. | Forward-secure multi-signatures | |
Lin et al. | Fully Deniable Mutual Authentication Protocol Based on RSA Signature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |