CN113919008A - 具有固定签名长度的可追踪属性基签名方法及系统 - Google Patents
具有固定签名长度的可追踪属性基签名方法及系统 Download PDFInfo
- Publication number
- CN113919008A CN113919008A CN202111261709.3A CN202111261709A CN113919008A CN 113919008 A CN113919008 A CN 113919008A CN 202111261709 A CN202111261709 A CN 202111261709A CN 113919008 A CN113919008 A CN 113919008A
- Authority
- CN
- China
- Prior art keywords
- signature
- attribute
- message
- public parameter
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种具有固定签名长度可追踪的属性基签名系统,包括:属性授权端,用于产生系统主密钥和公开参数;还用于根据系统主密钥,公开参数和签名端属性,生成签名私钥;还用于根据访问策略,消息和签名,输出签名端的身份;签名端,用于根据签名私钥,公开参数,访问策略和消息,计算签名;验证端,用于根据公开参数,签名和访问策略,验证签名的有效性。本发明在保证可靠性的前提下,有效提高云计算中的访问控制和匿名认证效率。
Description
技术领域
本发明涉及云计算安全技术领域,具体涉及一种具有固定签名长度的可追踪属性基签名方法及系统。
背景技术
在传统的公钥密码体制中,通信模型是一对一的。换句话说,任何由特定公钥加密的消息只能通过使用相关的私钥进行解密。然而,一对一的通信模型有一些限制。例如,当一个人想要将消息分配给一组特定的用户时,这个人必须用每个用户的身份或公钥对消息进行加密。在某些应用场景中,希望能够在不确切地知道目标接收方公钥的情况下进行加密。除此之外,一对一的通信模型不适合云存储服务。随着越来越多的敏感数据外包给云,云存储服务面临着数据访问控制、数据安全和隐私保护等诸多问题。针对这些问题,已经提出了一种具有“一对多”通信特点的基于属性的加密(ABE),它是解决上述问题的重要方法。然而,基于属性的加密只提供了数据的保密性不能提供数据的认证性。因此,基于属性的签名方(ABS)作为数据认证的解决方案已经被提出,它在隐私保护、访问控制和数据身份验证方面发挥了重要作用,并已经将其应用于云存储服务中。此外,由于基于属性的签名隐藏了真实签名者的身份,可能会导致签名的滥用问题。然而,这种滥用行为却无法追踪。可追踪的基于属性的签名(TABS)是解决上述问题的重要方法,这使得基于属性的签名在隐私性和可追踪性方面能够得到平衡。当签名者发生滥用行为时,可追踪的基于属性的签名通过属性授权方来追踪签名者的真实身份。
发明内容
有鉴于此,本发明的目的在于提供一种具有固定签名长度的可追踪属性基签名方法及系统,在具有固定签名长度可追踪的属性基签名方案中,属性授权端可以追踪签名端的真实身份,实现了匿名性、不可伪造性和追踪性。
为实现上述目的,本发明采用如下技术方案:
一种具有固定签名长度的可追踪属性基签名方法,包括以下步骤:
步骤S1:获取安全参数λ,并基于安全参数λ获取系统主密钥msk和公开参数params;
步骤S2:根据主密钥msk,公开参数params,签名端属性集W和签名端身份ID,生成签名私钥sk;
步骤S3:根据签名私钥sk,公开参数params,访问策略Υ,消息M,输出签名σ;
步骤S4:根据公开参数params,访问策略Υ,消息M和签名σ,如果签名有效则继续步骤S5,否则中止;
步骤S5:根据访问策略Υ,消息M和签名σ,输出签名端身份ID。
进一步的,所述步骤S1具体为:
步骤S12:设为身份域以及(|U|=λ)为属性域,其中Zp={0,1,2,...,p-1};设U={1,2,...,λ}并且设Ω={λ+1,λ+2,...,λ+d-1}表示具有d-1个元素的虚拟属性集;
步骤S14:从G1随机选择g2,τ′,τ1,...,τn,δ0,δ1,…,δλ+d-1,并设Γ=(τ′,τ1,τ2,...,τn)为n+1长度的向量和Λ=(δ0,δ1,δ2,...,δλ+d-1)为λ+d长度的向量;
步骤S15:进一步得到主密钥msk=a和公开参数params=U,Ω,G1,G2,e,g,g1,g2,Γ,Λ,H,Z),其中Z=e(g1,g2)。
进一步的,所述步骤S2,具体为:
步骤S21:随机选择一个d-1次q(0)=a的多项式q(x),计算q(i),i∈(W∪Ω),其中Ω为虚拟属性集;
步骤S23:对每一个属性i∈(W∪Ω),其中Ω表示虚拟属性集,随机选择ri∈Zp,计算ski,j=(ai,bi,ci,,j),其中
步骤S24:进一步获取签名私钥sk{ID,W}={x0,x1,x2,ski,j},其中i∈(W∪Ω),j∈{1,2,3,...,i-1,...,i+1,...,λ+d-1}。
进一步的,所述步骤S3具体为:
步骤S32:随机选择d0,s,t∈Zp,计算
σ3=gt;
步骤S33:输出签名σ=(X1,X2,σ1,σ2,σ3)。
进一步的,所述步骤S4,具体为:
根据签名σ,验证下面等式是否成立
如果等式成立,签名有效。否则,验证端拒绝签名。
进一步的,所述步骤S5中,具体包括以下步骤:
根据签名σ,计算
如果上面等式成立,属性授权端输出签名端的真实身份ID。
一种具有固定签名长度的可追踪属性基签名系统,包括:
属性授权端,用于产生系统主密钥msk和公开参数params;并根据系统主密钥msk,公开参数params,签名端属性和签名端身份ID,生成签名私钥sk;还用于根据访问策略Υ,消息M和签名σ,输出签名端身份ID;
签名端,用于根据签名私钥sk,公开参数params,访问策略Υ,消息M,计算签名σ;
验证端,用于根据公开参数params,访问策略Υ,消息M和签名σ,验证签名的有效性。
本发明与现有技术相比具有以下有益效果:
本发明基于属性基签名设计,用户的私钥与一组属性相关联,签名中嵌入了访问策略,如果属性满足访问策略,则用户可以生成有效的签名。验证端确信由一组可能的用户创建特定的签名,这些用户的属性与访问策略相匹配,从而不泄露签名者的身份信息。此外,当签名端发生签名滥用行为时,属性授权端可以追踪签名端的真实身份。因此,提出的方法及系统在数据认证,隐私保护访问控制和可追踪系统中具有很强的实用性和广阔的应用前景。。
附图说明
图1是本发明系统原理框图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图1,本发明提供一种具有固定签名长度可追踪的属性基签名系统,包括:
属性授权端,用于产生系统主密钥msk和公开参数params;还用于根据系统主密钥msk,公开参数params,签名端属性和签名端身份ID,生成签名私钥sk;还用于根据访问策略Υ,消息M和签名σ,输出签名端身份ID;
签名端,用于根据签名私钥sk,公开参数params,访问策略Υ,消息M,计算签名σ;
验证端,用于根据公开参数params,访问策略Υ,消息M和签名σ,验证签名的有效性。
本实施例还提供一种具有固定签名长度可追踪的属性基签名方法,包括以下步骤:
步骤S1:属性授权端输入安全参数λ,输出系统主密钥msk和公开参数params;
在本实施例中,所述步骤S1具体包括以下步骤:
步骤S14:属性授权端从G1随机选择g2,τ′,τ1,...,τn,δ0,δ1,…,δλ+d-1,并设Γ=(τ′,τ1,τ2,...,τn)为n+1长度的向量和Λ=(δ0,δ1,δ2,...,δλ+d-1)为λ+d长度的向量;
步骤S15:属性授权端输出主密钥msk=a和公开参数params=U,Ω,G1,G2,e,g,g1,g2,Γ,Λ,H,Z),其中Z=e(g1,g2)。
步骤S2:属性授权端输入主密钥msk,公开参数params,签名端属性集W和签名端身份ID,生成签名私钥sk;
在本实施例中,属性授权端使用属性集生成用户的签名私钥,具体包括以下步骤:
步骤S21:属性授权端随机选择一个d-1次q(0)=a的多项式q(x),计算q(i),i∈(W∪Ω),其中Ω为虚拟属性集;
步骤S23:对每一个属性i∈(W∪Ω),其中Ω表示为由属性授权端选择的虚拟属性集,属性授权端随机选择ri∈Zp,计算ski,j=(ai,bi,ci,j),其中
步骤S24:属性授权端输出签名私钥sk{ID,W}={x0,x1,x2,ski,j},其中i∈(W∪Ω),j∈{1,2,3,...,i-1,...,i+1,...,λ+d-1}。
步骤S3:签名端输入签名私钥sk,公开参数params,访问策略Υ,消息M,输出签名σ;
在本实施例中,签名端使用签名私钥,公开参数和访问策略,生成消息M的签名,具体包括以下步骤:
步骤S32:签名端随机选择d0,s,t∈Zp,计算
σ3=gt;
步骤S33:签名端输出签名σ=(X1,X2,σ1,σ2,σ3)。
步骤S4:验证端输入公开参数params,访问策略Υ,消息M和签名σ,如果签名有效则输出1,否则输出0。
在本实施例中,所述步骤S4具体包括以下步骤:
验证端从签名端收到签名σ,验证下面等式是否成立。
如果等式成立,签名有效。否则,验证端拒绝签名。
步骤S5:属性授权端输入访问策略Υ,消息M和签名σ,输出签名端身份ID。
在本实施例中,所述步骤S5具体包括以下步骤:
属性授权端从验证端获取签名σ,计算
如果上面等式成立,属性授权端输出签名端的真实身份ID。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (7)
1.一种具有固定签名长度的可追踪属性基签名方法,其特征在于,包括以下步骤:
步骤S1:获取安全参数λ,并基于安全参数λ获取系统主密钥msk和公开参数params;
步骤S2:根据主密钥msk,公开参数params,签名端属性集W和签名端身份ID,生成签名私钥sk;
步骤S3:根据签名私钥sk,公开参数params,访问策略γ,消息M,输出签名σ;
步骤S4:根据公开参数params,访问策略γ,消息M和签名σ,如果签名有效则继续步骤S5,否则中止;
步骤S5:根据访问策略γ,消息M和签名σ,输出签名端身份ID。
2.根据权利要求1所述的一种具有固定签名长度的可追踪属性基签名方法,其特征在于,所述步骤S1具体为:
步骤S14:从G1随机选择g2,τ′,τ1,...,τn,δ0,δ1,...,δλ+d-1,并设Γ=(τ′,τ1,τ2,...,τn)为n+1长度的向量和Λ=(δ0,δ1,δ2,...,δλ+d-1)为λ+d长度的向量;
步骤S15:进一步得到主密钥msk=a和公开参数params=(U,Ω,G1,G2,e,g,g1,g2,Γ,Λ,H,Z),其中Z=e(g1,g2)。
7.一种具有固定签名长度的可追踪属性基签名系统,其特征在于,包括:
属性授权端,用于产生系统主密钥msk和公开参数params;并根据系统主密钥msk,公开参数params,签名端属性和签名端身份ID,生成签名私钥sk;还用于根据访问策略γ,消息M和签名σ,输出签名端身份ID;
签名端,用于根据签名私钥sk,公开参数params,访问策略γ,消息M,计算签名σ;
验证端,用于根据公开参数params,访问策略γ,消息M和签名σ,验证签名的有效性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111261709.3A CN113919008A (zh) | 2021-10-28 | 2021-10-28 | 具有固定签名长度的可追踪属性基签名方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111261709.3A CN113919008A (zh) | 2021-10-28 | 2021-10-28 | 具有固定签名长度的可追踪属性基签名方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113919008A true CN113919008A (zh) | 2022-01-11 |
Family
ID=79243514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111261709.3A Pending CN113919008A (zh) | 2021-10-28 | 2021-10-28 | 具有固定签名长度的可追踪属性基签名方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113919008A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726645A (zh) * | 2022-05-06 | 2022-07-08 | 电子科技大学 | 一种基于用户信息安全的可链接环签名方法 |
CN115174239A (zh) * | 2022-07-14 | 2022-10-11 | 福建师范大学 | 可追踪及前向安全的具有固定长度的属性基签名系统及方法 |
-
2021
- 2021-10-28 CN CN202111261709.3A patent/CN113919008A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726645A (zh) * | 2022-05-06 | 2022-07-08 | 电子科技大学 | 一种基于用户信息安全的可链接环签名方法 |
CN114726645B (zh) * | 2022-05-06 | 2023-01-24 | 电子科技大学 | 一种基于用户信息安全的可链接环签名方法 |
CN115174239A (zh) * | 2022-07-14 | 2022-10-11 | 福建师范大学 | 可追踪及前向安全的具有固定长度的属性基签名系统及方法 |
CN115174239B (zh) * | 2022-07-14 | 2023-05-05 | 福建师范大学 | 可追踪及前向安全的具有固定长度的属性基签名系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wazid et al. | AKM-IoV: Authenticated key management protocol in fog computing-based Internet of vehicles deployment | |
CN108418689B (zh) | 一种适合区块链隐私保护的零知识证明方法和介质 | |
US8122245B2 (en) | Anonymity revocation | |
CN109818730B (zh) | 盲签名的获取方法、装置和服务器 | |
CN110113156B (zh) | 一种可追踪的分层多授权密文策略属性基认证方法 | |
CN108551435B (zh) | 一种具有匿名性的可验证加密群签名方法 | |
CN106341232A (zh) | 一种基于口令的匿名实体鉴别方法 | |
CN110048836B (zh) | 一种可追踪用户身份的云共享数据完整性审计方法 | |
CN113919008A (zh) | 具有固定签名长度的可追踪属性基签名方法及系统 | |
CN113360943A (zh) | 一种区块链隐私数据的保护方法及装置 | |
CN111654366A (zh) | 一种安全的pki与ibc之间的双向异构强指定验证者签名方法 | |
US11722312B2 (en) | Privacy-preserving signature | |
CN115174104A (zh) | 基于商密sm9的属性基在线/离线签名方法与系统 | |
CN116566626A (zh) | 环签名方法和设备 | |
CN108664814B (zh) | 一种基于代理的群组数据完整性验证方法 | |
Shim | Security Analysis of Conditional Privacy-Preserving Authentication Schemes for VANETs | |
Shim | Design principles of secure certificateless signature and aggregate signature schemes for IoT environments | |
CN111404685B (zh) | 一种属性基签名方法及系统 | |
CN111245594B (zh) | 一种基于同态运算的协同签名方法及系统 | |
Jiang et al. | An anonymous communication scheme based on ring signature in VANETs | |
CN110278073B (zh) | 一种群组数字签名、验证方法及其设备和装置 | |
CN116318736A (zh) | 一种用于分级管理的二级门限签名方法及装置 | |
CN113438085B (zh) | 高效属性基服务器辅助签名验证方法及系统 | |
CN115174239B (zh) | 可追踪及前向安全的具有固定长度的属性基签名系统及方法 | |
EP3917076A1 (en) | A zero knowledge proof method for content engagement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |