CN114090649A - 基于变色龙哈希函数的消息查找方法、系统、装置及介质 - Google Patents

基于变色龙哈希函数的消息查找方法、系统、装置及介质 Download PDF

Info

Publication number
CN114090649A
CN114090649A CN202111324346.3A CN202111324346A CN114090649A CN 114090649 A CN114090649 A CN 114090649A CN 202111324346 A CN202111324346 A CN 202111324346A CN 114090649 A CN114090649 A CN 114090649A
Authority
CN
China
Prior art keywords
mod
equation
chameleon hash
message
trapdoor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111324346.3A
Other languages
English (en)
Inventor
王伟兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN202111324346.3A priority Critical patent/CN114090649A/zh
Publication of CN114090649A publication Critical patent/CN114090649A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2471Distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mathematical Physics (AREA)
  • Fuzzy Systems (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于变色龙哈希函数的消息查找方法、系统、装置及介质,属于区块链技术领域,要解决的技术问题为如何令陷门被多个参与方共同掌控,并提高变色龙哈希算法的安全性。包括如下步骤:基于无密钥暴露的变色龙哈希函数算法生成密钥对,基于分布式协议、多个参与方作为陷门管理者共享所述私钥;陷门管理者随机选择一对随机数,对输入的消息进行变色龙哈希计算,得到变色龙哈希值作为目标哈希值;陷门管理者基于其私钥进行碰撞查找,得到新的消息和一对新的随机数。

Description

基于变色龙哈希函数的消息查找方法、系统、装置及介质
技术领域
本发明涉及区块链技术领域,具体地说是基于变色龙哈希函数的消息查找方法、系统、装置及介质。
背景技术
变色龙哈希函数(chameleon hash function),也称作陷门哈希函数,首先由Krawczyk和Rabin提出。“变色龙”的意思是陷门信息的拥有者可以在不改变函数输出的前提下,随意的改变函数的输入。在变色龙哈希函数中,掌握陷门信息的人能过很容易的计算出一个随机输入的碰撞,没有掌握陷门信息的人则无法计算出碰撞。
在变色龙哈希函数中,我们假设签名者是S,签名的接收者是R,接收者R根据一个特定的密钥生成算法生成系统需要的公钥和私钥,其中公钥表示为HK,私钥表示为PK,变色龙哈希函数表示为为CHAM-HASH(〃,〃),它可以由公钥HK快速的计算出来,比如输入一条消息m和一个随机值r,则此变色龙哈希函数的变色龙哈希值h就可以表示为h=CHAM-HASH(m,r)。
变色龙哈希函数是一个非标准的抗碰撞哈希函数,它包含一对公钥私钥对,分别用hashkeyHK和trapdoorkeyTK(陷门信息)表示。与传统哈希函数相比,变色龙哈希函数具有以下特性:
(1)如果一个人知道,他就可以计算与hashkey相关联的变色龙哈希函数;
(2)对于不知道陷门信息的人而言,变色龙哈希函数通常都是抗碰撞的;
(3)掌握陷门信息的人面对任何给定输入都可以非常轻易的计算出与原始消息不同的一个碰撞。
通常,一个变色龙哈希方案由以下四个算法组成:
(1)系统参数生成算法,输入一个安全的参数k,输出系统参数SP;
(2)密钥生成算法,它负责生成变色龙哈希函数所需要的公钥和私钥,方法如下,输入系统参数SP,为每一个用户输出一个公钥/私钥对(SK,PK);
(3)哈希值的生成,如果输入用户的公钥PK,任意一条消息m和一个随机值r,其中r∈Zq*,则输出一个哈希值h,其中h=Hash(m,r);
(4)一个有效的碰撞计算算法,输入用户的私钥SK,一条消息m和一个随机值r,以及另外一条消息m’,输出一个整数r’,其中r’∈Zq*,计算出Hash(m’,r’)=Hash(m,r),通过这个算法,我们可以快速的找到不同于被签名消息m的一个碰撞m’。
通过变色龙哈希函数算法可以进行消息的哈希计算,但是现有的变色龙哈希算法不具备线性(同态)特性,不能应用于分布式协议,如何令陷门被多个参与方共同掌控,并提高变色龙哈希算法的安全性,是需要解决的技术问题。
发明内容
本发明的技术任务是针对以上不足,提供基于变色龙哈希函数的消息查找方法、系统、装置及介质,来解决如何令陷门被多个参与方共同掌控,并提高变色龙哈希算法的安全性的技术问题。
第一方面,本发明的基于变色龙哈希函数的消息查找方法,包括如下步骤:
基于无密钥暴露的变色龙哈希函数算法生成密钥对,所述密钥对包括公钥和私钥,基于分布式协议、多个参与方作为陷门管理者共享所述私钥;
陷门管理者随机选择一对随机数,对输入的消息进行变色龙哈希计算,得到的变色龙哈希值作为目标哈希值,所述变色龙哈希计算的计算公式为:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
其中,p、q、g和H表示安全参数,p为位长为k的安全素数,q为素数,p=2q+1,g为
Figure BDA0003346415990000031
的二次剩余子群Qp的一个生成元,g具有阶q,H为一个抗碰撞的哈希函数,用于将任意长度的位串映射到固定长度的字符串H:{0,1}*→{0,1}τ,τ为预先选定的安全参数;
x表示陷门管理者在[1,q-1]中随机选择的私钥,y表示公钥,公钥计算为(g,y=gx);
(r,s)∈Zq×Zq,表示陷门管理者选择的一对随机数,m表示消息,C表示目标哈希值;
陷门管理者基于其私钥进行碰撞查找,得到新的消息和一对新的随机数,所述碰撞查找计算公式为:
r′=C(ye′gs′mod p)-1mod q
e′=H(m′,r′)
s′=k′-e′x mod q
其中,k′∈[1,q-1],表示陷门管理者随机选择的一个随机值,
m′表示新的消息,(r′,s′)表示一对新的随机数。
更优的,还包括如下步骤:
基于所述一对随机数(r,s)、公钥y,以及输入的消息m重新进行变色龙哈希计算,得到的变色龙哈希值C′作为对比哈希值,所述变色龙哈希计算对应的计算公式为:
e=H(m,r)
C′=Hash(m,r,s)=r(yegsmod p)mod q
将所述目标哈希值与所述比对哈希值进行比对,如果C=C′等式成立,则哈希值验算通过。
更优的,所述方法还包括如下步骤:
基于正确性验证等式,验证拥有私钥的陷门管理者能够查找对一对新的随机数,且能够查找到新的随机数,所述新的随机数对应的哈希值与输入的消息m具有相同哈希值;所述正确性验证等式表示为:
C=r(yegsmodp)modq=r′(ye′gs′mod p)modq
作为优选,所述正确性验证等式推导方法为:
将r′=C(yk′mod p)-1mod q)带入r′(ye′gs′mod p)mod q中,得到第一等式,所述第一等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(ye′gs′mod p)mod q
将s′=k′-e′x mod q代入第一等式,得到第二等式,所述第二等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(ye′gk′-e′xmod p)mod q
将y=gx代入所述第二等式,得到第三等式,所述第三等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(gxe′gk′-e′xmod p)mod q
对所述第三等式进一步推导,得到第四等式,所述第四等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(gk′mod p)mod q)
基于所述第四等式,r′(ye′gs′mod p)mod q=C
更优的,所述方法还包括如下步骤:
两方陷门管理者分别随机选择一对随机数,对同一个消息进行变色龙哈希计算,得到(C1,m,r1,s1)和(C2,m,r2,s2),所述变色龙哈希计算对应的计算公式为:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
其中,(r1,s1)和(r2,s2)分别表示两方陷门管理者选取的一对随机数,C1和C2分别表示得到的变色龙哈希值;
将C1和C2相乘,得到线性特性验证等式,所述线性特性验证等式表示为:
Figure BDA0003346415990000051
对所述线性特性验证等式进行推导,得到线性特性验证等式的等效式,所述等效式表示为:
Figure BDA0003346415990000052
将C表示为C=f(r,s),则C1C1=f(r1r2,s1+s2),s为私钥x的多项式,通过是设定e的生成算法,实现C1C1=f(r1r2,x1+x2),其中x1和x2分别为两方陷门管理者的变色龙哈希陷门。
作为优选,通过如下方法对所述线性特性验证等式进行推导,得到线性特性验证等式的等效式:
将s=k-ex代入所述线性特性验证等式,得到第一验证等式,所述第一验证等式表示为:
Figure BDA0003346415990000053
将y=gx代入所述第一验证等式,得到第二验证等式,所述第二验证等式表示为:
Figure BDA0003346415990000054
将r′=C(gk′mod p)mod q代入所述第二验证等式,得到线性特性验证等式的等效式。
第二方面,本发明基于变色龙哈希函数的消息查找系统,通过如第一方面任一项所述的基于变色龙哈希函数的消息查找方法,查找新的消息和一对新的随机数,所述新的消息与消息的变色龙哈希值相同,所述系统包括:
密钥生成模块,所述密钥生成模块用于基于无密钥暴露的变色龙哈希函数算法生成密钥对,所述密钥对包括公钥和私钥,基于分布式协议、多个参与方作为陷门管理者共享所述私钥;
变色龙哈希计算模块,所述陷门管理者通过变色龙哈希计算模块随机选择一对随机数,对输入的消息进行变色龙哈希计算,得到的变色龙哈希值作为目标哈希值,所述变色龙哈希计算的计算公式为:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
其中,p、q、g和H表示安全参数,p为位长为k的安全素数,q为素数,p=2q+1,g为
Figure BDA0003346415990000061
的二次剩余子群Qp的一个生成元,g具有阶q,H为一个抗碰撞的哈希函数,用于将任意长度的位串映射到固定长度的字符串H:{0,1}*→{0,1}τ,τ为预先选定的安全参数;
x表示陷门管理者在[1,q-1]中随机选择的私钥,y表示公钥,公钥计算为(g,y=gx);
(r,s)∈Zq×Zq,表示陷门管理者选择的一对随机数,m表示消息,C表示目标哈希值;
碰撞查找模块,所述陷门管理者通过所述碰撞查找模块、基于其私钥进行碰撞查找,得到新的消息和一对新的随机数,所述碰撞查找计算公式为:
r′=C(ye′gs′mod p)-1mod q
e′=H(m′,r′)
s′=k′-e′x mod q
其中,k′∈[1,q-1],表示陷门管理者随机选择的一个随机值,
m′表示新的消息,(r′,s′)表示一对新的随机数;
正确性验证模块,所述正确性验证模块用于基于正确性验证等式,验证拥有私钥的陷门管理者能够查找对一对新的随机数,且能够查找到新的随机数,所述新的随机数对应的哈希值与输入的消息m具有相同哈希值;所述正确性验证等式表示为:
C=r(yegsmodp)modq=r′(ye′gs′mod p)modq
线性特性验证模块,两方陷门管理者通过所述线性特性验证模块用于分别随机选择一对随机数,对同一个消息进行变色龙哈希计算,得到(C1,m,r1,s1)和(C2,m,r2,s2),所述变色龙哈希计算对应的计算公式为:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
其中,(r1,s1)和(r2,s2)分别表示两方陷门管理者选取的一对随机数,C1和C2分别表示得到的变色龙哈希值;
将C1和C2相乘,得到线性特性验证等式,所述线性特性验证等式表示为:
Figure BDA0003346415990000071
对所述线性特性验证等式进行推导,得到线性特性验证等式的等效式,所述等效式表示为:
Figure BDA0003346415990000072
将C表示为C=f(r,s),则C1C1=f(r1r2,s1+s2),s为私钥x的多项式,通过是设定e的生成算法,实现C1C1=f(r1r2,x1+x2),其中x1和x2分别为两方陷门管理者的变色龙哈希陷门。
作为优选,所述正确性验证模块中正确性验证等式推导方法为:
将r′=C(yk′mod p)-1mod q)带入r′(ye′gs′mod p)mod q中,得到第一等式,所述第一等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(ye′gs′mod p)mod q
将s′=k′-e′x mod q代入第一等式,得到第二等式,所述第二等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(ye′gk′-e′xmod p)mod q
将y=gx代入所述第二等式,得到第三等式,所述第三等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(gxe′gk′-e′xmod p)mod q
对所述第三等式进一步推导,得到第四等式,所述第四等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(gk′mod p)mod q)
基于所述第四等式,r′(ye′gs′mod p)mod q=C
第三方面,本发明的装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行第一方面任一所述的方法。
第四方面,本发明的计算机介质,为计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行第一方面任一项所述的方法。
本发明的基于变色龙哈希函数的消息查找方法、系统、装置及介质具有以下优点:在不降低安全性、运算效率的前提下,使得该变色龙哈希值计算方法以及碰撞查找方法具备了线性(同态)特性,当变色龙哈希算法具备线性特性后,很容易进行分布式协议设计,成为多重变色龙哈希算法,从而允许变色龙哈希陷门被多个参与方控制,提高哈希碰撞生成的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
下面结合附图对本发明进一步说明。
图1为实施例1基于变色龙哈希函数的消息查找方法的流程框图;
图2为实施例1改进后基于变色龙哈希函数的消息查找方法的流程框图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互结合。
需要理解的是,在本发明实施例的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。在本发明实施例中的“多方”,是指两个或两个以上。
本发明实施例提供基于变色龙哈希函数的消息查找方法、系统、装置及介质,用于解决如何令陷门被多个参与方共同掌控,并提高变色龙哈希算法的安全性的技术问题。
实施例1:
如图1所示,本发明基于变色龙哈希函数的消息查找方法,包括如下步骤:
S100、基于无密钥暴露的变色龙哈希函数算法生成密钥对,密钥对包括公钥和私钥,基于分布式协议、多个参与方作为陷门管理者共享私钥;
S200、陷门管理者随机选择一对随机数,对输入的消息进行变色龙哈希计算,得到变色龙哈希值作为目标哈希值,变色龙哈希计算的计算公式为:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
其中,p、q、g和H表示安全参数,p为位长为k的安全素数,q为素数,p=2q+1,g为
Figure BDA0003346415990000101
的二次剩余子群Qp的一个生成元,g具有阶q,H为一个抗碰撞的哈希函数,用于将任意长度的位串映射到固定长度的字符串H:{0,1}*→{0,1}τ,τ为预先选定的安全参数;
x表示陷门管理者在[1,q-1]中随机选择的私钥,y表示公钥,公钥计算为(g,y=gx);
(r,s)∈Zq×Zq,表示陷门管理者选择的一对随机数,m表示消息,C表示目标哈希值;
S300、陷门管理者基于其私钥进行碰撞查找,得到新的消息和一对新的随机数,碰撞查找计算公式为:
r′=C(ye′gs′mod p)-1mod q
e′=H(m′,r′)
s′=k′-e′x mod q
其中,k′∈[1,q-1],表示陷门管理者随机选择的一个随机值,
m′表示新的消息,(r′,s′)表示一对新的随机数。
本实施例步骤S100实现了安全设置以及密钥生成,在安全设置过程中设置安全参数p、q、g和H,p为位长为k的安全素数,q为素数,p=2q+1,g为
Figure BDA0003346415990000102
的二次剩余子群Qp的一个生成元,g具有阶q,H为一个抗碰撞的哈希函数,用于将任意长度的位串映射到固定长度的字符串H:{0,1}*→{0,1}τ,τ为预先选定的安全参数。
本实施例中陷门管理者为只掌握变色龙哈希函数陷门(即私钥)的人或组织。陷门管理者在[1,q-1]中随机选择密钥x作为秘密密钥,并计算秘密密钥对应的公钥y,公钥y计算为(g,y=gx)。
在通过上述步骤实现了安全设置以及密钥生成后,执行步骤S200,通过改进的无暴露变色龙哈希函数进行哈希值计算。
在步骤S200中,输入的消息m,随机选择一对随机数(r,s)∈Zq×Zq,并进行如下变色龙哈希计算:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
上述为改进的变色龙哈希计算公式,该计算公式总的输出为(C,m,r,s),分别表示一个变色龙哈希值、一个消息和两个随机数。
得到变色龙哈希值后,执行步骤S300进行碰撞查找。
在步骤S300中,设定C表示变色龙哈希在输入三元组(m,r,s)上的输出,碰撞(m′,r′,s′)可通过如下公式计算:
e′=H(m′,r′)
C=r′(ye′gs′mod p)modq
首先,陷门管理者随机选择一个随机数k′∈[1,q-1],并计算如下公式:
r′=C(ye′gs′mod p)-1mod q
e′=H(m′,r′)
s′=k′-e′x mod q
得到输出(C,m′,r′,s′),分别为哈希值、新的消息、和一对新的随机数。消息m改成为新的消息m′后,哈希值不变,这是变色龙哈希不同于普通哈希算法的地方。
作为本实施例的改进,该方法支持对哈希值进行验证,具体步骤为:想验证该哈希算法的人,得到(C,m,r,s)后,先于随机数(r,s)、公钥y、及输入的消息m重新进行变色龙哈希计算,得到的变色龙哈希值C′作为对比哈希值,变色龙哈希计算对应的计算公式为:
e=H(m,r)
C′=Hash(m,r,s)=r(yegsmod p)mod q
将目标哈希值与比对哈希值进行比对,如果C=C′等式成立,则哈希值验算通过。
作为上述实施例的改进,该方法还包括验证该方法的正确性,正确性体现在新消息m与旧消息m′、旧随机数(r,s)和新随机数(r′,s′),使得正确性验证等式成立,该正确性验证等式表示为:
C=r(yegsmodp)modq=r′(ye′gs′mod p)modq
其中,e=H(m,r),e′=H(m′,r′)。
该正确验证等式的推导过程为:
将r′=C(yk′mod p)-1mod q)带入r′(ye′gs′mod p)mod q中,得到第一等式,所述第一等式表示为:
r′(we′gs′mod p)mod q=C(yk′mod p)-1(ye′gs′mod p)mod q
将s′=k′-e′x mod q代入第一等式,得到第二等式,所述第二等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(ye′gk′-e′xmod p)mod q
将y=gx代入所述第二等式,得到第三等式,所述第三等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(gxe′gk′-e′xmod p)mod q
对所述第三等式进一步推导,得到第四等式,所述第四等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(gk′mod p)mod q)
基于第四等式,r′(ye′gs′mod p)mod q=C。
该推导过程除了验证r′(ye′gs′mod p)mod q=C,还说明只有知道私钥x的人才能找到新的随机数(r′,s′),使得该方法在接受新消息m′时,哈希值C保持不变。
如图2所示,作为上述实施例的改进,该方法还包括验证该方法的线性(同态)特性,方法为:
两方陷门管理者分别随机选择一对随机数,对同一个消息进行变色龙哈希计算,得到(C1,m,r1,s1)和(C2,m,r2,s2),变色龙哈希计算对应的计算公式为:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
其中,(r1,s1)和(r2,s2)分别表示两方陷门管理者选取的一对随机数,C1和C2分别表示得到的变色龙哈希值;
将C1和C2相乘,得到线性特性验证等式,线性特性验证等式表示为:
Figure BDA0003346415990000131
对线性特性验证等式进行推导,得到线性特性验证等式的等效式,等效式表示为:
Figure BDA0003346415990000132
将C表示为C=f(r,s),则C1C1=f(r1r2,s1+s2),s为私钥x的多项式,通过是设定e的生成算法,实现C1C1=f(r1r2,x1+x2),其中x1和x2分别为两方陷门管理者的变色龙哈希陷门。
当哈希值与双方的陷门之间存在线性(同态)关系时,很容易设计分布式密码协议,让变色龙哈希算法的陷门由多方控制,提高安全性。
本方法将变色龙哈希函数算法公式中的减法改成了乘法,在不降低安全性、运算效率的前提下,使得算法具备了线性(同态)特性。像Schnorr、ElGamal等具备线性特性的密码算法很容易扩展成多重签名、多重加密一样,当变色龙哈希算法具备线性特性后,很容易进行分布式协议设计,成为多重变色龙哈希算法。从而允许变色龙哈希陷门被多个参与方控制,提高哈希碰撞生成的安全性。
实施例2:
本发明基于变色龙哈希函数的消息查找系统,包括密钥生成模块、变色龙哈希计算模块、碰撞查找模块、正确性验证模块、以及线性特性验证模块。
密钥生成模块用于基于无密钥暴露的变色龙哈希函数算法生成密钥对,所述密钥对包括公钥和私钥,基于分布式协议、多个参与方作为陷门管理者共享所述私钥。
密钥生成模块实现了安全设置以及密钥生成,在安全设置过程中设置安全参数p、q、g和H,p为位长为k的安全素数,q为素数,p=2q+1,g为
Figure BDA0003346415990000141
的二次剩余子群Qp的一个生成元,g具有阶q,H为一个抗碰撞的哈希函数,用于将任意长度的位串映射到固定长度的字符串H:{0,1}*→{0,1}τ,τ为预先选定的安全参数。
本实施例中陷门管理者为只掌握变色龙哈希函数陷门(即私钥)的人或组织。陷门管理者在[1,q-1]中随机选择密钥x作为秘密密钥,并计算秘密密钥对应的公钥y,公钥y计算为(g,y=gx)。
陷门管理者通过变色龙哈希计算模块随机选择一对随机数,对输入的消息进行变色龙哈希计算,得到的变色龙哈希值作为目标哈希值,所述变色龙哈希计算的计算公式为:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
其中,p、q、g和H表示安全参数,p为位长为k的安全素数,q为素数,p=2q+1,g为
Figure BDA0003346415990000151
的二次剩余子群Qp的一个生成元,g具有阶q,H为一个抗碰撞的哈希函数,用于将任意长度的位串映射到固定长度的字符串H:{0,1}*→{0,1}τ,τ为预先选定的安全参数;
x表示陷门管理者在[1,q-1]中随机选择的私钥,y表示公钥,公钥计算为(g,y=gx);
(r,s)∈Zq×Zq,表示陷门管理者选择的一对随机数,m表示消息,C表示目标哈希值;
陷门管理者通过所述碰撞查找模块、基于其私钥进行碰撞查找,得到新的消息和一对新的随机数,所述碰撞查找计算公式为:
r′=C(ye′gs′mod p)-1mod q
e′=H(m′,r′)
s′=k′-e′x mod q
其中,k′∈[1,q-1],表示陷门管理者随机选择的一个随机值,
m′表示新的消息,(r′,s′)表示一对新的随机数;
正确性验证模块用于基于正确性验证等式,验证拥有私钥的陷门管理者能够查找对一对新的随机数,且能够查找到新的随机数,所述新的随机数对应的哈希值与输入的消息m具有相同哈希值;所述正确性验证等式表示为:
C=r(yegsmodp)modq=r′(ye′gs′mod p)modq
正确性验证模块中正确性验证等式推导方法为:
将r′=C(yk′mod p)-1mod q)带入r′(ye′gs′mod p)mod q中,得到第一等式,所述第一等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(ye′gs′mod p)mod q
将s′=k′-e′x mod q代入第一等式,得到第二等式,所述第二等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(ye′gk′-e′xmod p)mod q
将y=gx代入所述第二等式,得到第三等式,所述第三等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(gxe′gk′-e′xmod p)mod q
对所述第三等式进一步推导,得到第四等式,所述第四等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(gk′mod p)mod q)
基于所述第四等式,r′(ye′gs′mod p)mod q=C
两方陷门管理者通过所述线性特性验证模块用于分别随机选择一对随机数,对同一个消息进行变色龙哈希计算,得到(C1,m,r1,s1)和(C2,m,r2,s2),所述变色龙哈希计算对应的计算公式为:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
其中,(r1,s1)和(r2,s2)分别表示两方陷门管理者选取的一对随机数,C1和C2分别表示得到的变色龙哈希值;
将C1和C2相乘,得到线性特性验证等式,所述线性特性验证等式表示为:
Figure BDA0003346415990000161
对线性特性验证等式进行推导,得到线性特性验证等式的等效式,等效式表示为:
Figure BDA0003346415990000162
将C表示为C=f(r,s),则C1C1=f(r1r2,s1+s2),s为私钥x的多项式,通过是设定e的生成算法,实现C1C1=f(r1r2,x1+x2),其中x1和x2分别为两方陷门管理者的变色龙哈希陷门。
实施例3:
本发明的装置,包括:至少一个存储器和至少一个处理器;所述至少一个存储器,用于存储机器可读程序;所述至少一个处理器,用于调用所述机器可读程序,执行本发明实施例1公开的方法。
实施例4:
本发明实施例还提供了一种计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行本发明任一实施例中的方法。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
需要说明的是,上述各流程和各系统结构图中不是所有的步骤和模块都是必须的,可以根据实际的需要忽略某些步骤或模块。各步骤的执行顺序不是固定的,可以根据需要进行调整。上述各实施例中描述的系统结构可以是物理结构,也可以是逻辑结构,即,有些模块可能由同一物理实体实现,或者,有些模块可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
以上各实施例中,硬件单元可以通过机械方式或电气方式实现。例如,一个硬件单元可以包括永久性专用的电路或逻辑(如专门的处理器,FPGA或ASIC)来完成相应操作。硬件单元还可以包括可编程逻辑或电路(如通用处理器或其它可编程处理器),可以由软件进行临时的设置以完成相应操作。具体的实现方式(机械方式、或专用的永久性电路、或者临时设置的电路)可以基于成本和时间上的考虑来确定。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。

Claims (10)

1.基于变色龙哈希函数的消息查找方法,其特征在于包括如下步骤:
基于无密钥暴露的变色龙哈希函数算法生成密钥对,所述密钥对包括公钥和私钥,基于分布式协议、多个参与方作为陷门管理者共享所述私钥;
陷门管理者随机选择一对随机数,对输入的消息进行变色龙哈希计算,得到的变色龙哈希值作为目标哈希值,所述变色龙哈希计算的计算公式为:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
其中,p、q、g和H表示安全参数,p为位长为k的安全素数,q为素数,p=2q+1,g为
Figure FDA0003346415980000011
的二次剩余子群Qp的一个生成元,g具有阶q,H为一个抗碰撞的哈希函数,用于将任意长度的位串映射到固定长度的字符串H:{0,1}*→{0,1}τ,τ为预先选定的安全参数;
x表示陷门管理者在[1,q-1]中随机选择的私钥,y表示公钥,公钥计算为(g,y=gx);
(r,s)∈Zq×Zq,表示陷门管理者选择的一对随机数,m表示消息,C表示目标哈希值;
陷门管理者基于其私钥进行碰撞查找,得到新的消息和一对新的随机数,所述碰撞查找计算公式为:
r′=C(ye′gs′mod p)-1mod q
e′=H(m′,r′)
s′=k′-e′x mod q
其中,k′∈[1,q-1],表示陷门管理者随机选择的一个随机值,
m′表示新的消息,(r′,s′)表示一对新的随机数。
2.根据权利要求1所述的基于变色龙哈希函数的消息查找方法,其特征在于还包括如下步骤:
基于所述一对随机数(r,s)、公钥y、以及输入的消息m重新进行变色龙哈希计算,得到的变色龙哈希值C′作为对比哈希值,所述变色龙哈希计算对应的计算公式为:
e=H(m,r)
C′=Hash(m,r,s)=r(yegsmod p)mod q
将所述目标哈希值与所述比对哈希值进行比对,如果C=C′等式成立,则哈希值验算通过。
3.根据权利要求1或2所述的基于变色龙哈希函数的消息查找方法,其特征在于所述方法还包括如下步骤:
基于正确性验证等式,验证拥有私钥的陷门管理者能够查找对一对新的随机数,且能够查找到新的随机数,所述新的随机数对应的哈希值与输入的消息m具有相同哈希值;所述正确性验证等式表示为:
C=r(yegsmodp)modq=r′(ye′gs′mod p)modq。
4.根据权利要求3所述的基于变色龙哈希函数的消息查找方法,其特征在于所述正确性验证等式推导方法为:
将r′=C(yk′mod p)-1mod q)带入r′(ye′gs′mod p)mod q中,得到第一等式,所述第一等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(ye′gs′mod p)mod q
将s′=k′-e′x mod q代入第一等式,得到第二等式,所述第二等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(ye′gk′-e′xmod p)mod q
将y=gx代入所述第二等式,得到第三等式,所述第三等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(gxe′gk′-e′xmod p)mod q
对所述第三等式进一步推导,得到第四等式,所述第四等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1)gk′mod p)mod q)
基于所述第四等式,r′(ye′gs′mod p)mod q=C。
5.根据权利要求1或2所述的基于变色龙哈希函数的消息查找方法,其特征在于所述方法还包括如下步骤:
两方陷门管理者分别随机选择一对随机数,对同一个消息进行变色龙哈希计算,得到(C1,m,r1,s1)和(C2,m,r2,s2),所述变色龙哈希计算对应的计算公式为:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
其中,(r1,s1)和(r2,s2)分别表示两方陷门管理者选取的一对随机数,C1和C2分别表示得到的变色龙哈希值;
将C1和C2相乘,得到线性特性验证等式,所述线性特性验证等式表示为:
Figure FDA0003346415980000031
对所述线性特性验证等式进行推导,得到线性特性验证等式的等效式,所述等效式表示为:
Figure FDA0003346415980000032
将C表示为C=f(r,s),则C1C1=f(r1r2,s1+s2),s为私钥x的多项式,通过是设定e的生成算法,实现C1C1=f(r1r2,x1+x2),其中x1和x2分别为两方陷门管理者的变色龙哈希陷门。
6.根据权利要求5所述的基于变色龙哈希函数的消息查找方法,其特征在于通过如下方法对所述线性特性验证等式进行推导,得到线性特性验证等式的等效式:
将s=k-ex代入所述线性特性验证等式,得到第一验证等式,所述第一验证等式表示为:
Figure FDA0003346415980000041
将y=gx代入所述第一验证等式,得到第二验证等式,所述第二验证等式表示为:
Figure FDA0003346415980000042
将r′=C(gk′mod p)mod q代入所述第二验证等式,得到线性特性验证等式的等效式。
7.基于变色龙哈希函数的消息查找系统,其特征在于通过如权利要求1-6任一项所述的基于变色龙哈希函数的消息查找方法,查找新的消息和一对新的随机数,所述新的消息与消息的变色龙哈希值相同,所述系统包括:
密钥生成模块,所述密钥生成模块用于基于无密钥暴露的变色龙哈希函数算法生成密钥对,所述密钥对包括公钥和私钥,基于分布式协议、多个参与方作为陷门管理者共享所述私钥;
变色龙哈希计算模块,所述陷门管理者通过变色龙哈希计算模块随机选择一对随机数,对输入的消息进行变色龙哈希计算,得到的变色龙哈希值作为目标哈希值,所述变色龙哈希计算的计算公式为:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
其中,p、q、g和H表示安全参数,p为位长为k的安全素数,q为素数,p=2q+1,g为
Figure FDA0003346415980000043
的二次剩余子群Qp的一个生成元,g具有阶q,H为一个抗碰撞的哈希函数,用于将任意长度的位串映射到固定长度的字符串H:{0,1}*→{0,1}τ,τ为预先选定的安全参数;
x表示陷门管理者在[1,q-1]中随机选择的私钥,y表示公钥,公钥计算为(g,y=gx);
(r,s)∈Zq×Zq,表示陷门管理者选择的一对随机数,m表示消息,C表示目标哈希值;
碰撞查找模块,所述陷门管理者通过所述碰撞查找模块、基于其私钥进行碰撞查找,得到新的消息和一对新的随机数,所述碰撞查找计算公式为:
r′=C(ye′gs′mod p)-1mod q
e′=H(m′,r′)
s′=k′-e′x mod q
其中,k′∈[1,q-1],表示陷门管理者随机选择的一个随机值,
m′表示新的消息,(r′,s′)表示一对新的随机数;
正确性验证模块,所述正确性验证模块用于基于正确性验证等式,验证拥有私钥的陷门管理者能够查找对一对新的随机数,且能够查找到新的随机数,所述新的随机数对应的哈希值与输入的消息m具有相同哈希值;所述正确性验证等式表示为:
C=r(yegsmodp)modq=r′(ye′gs′mod p)modq;
线性特性验证模块,两方陷门管理者通过所述线性特性验证模块用于分别随机选择一对随机数,对同一个消息进行变色龙哈希计算,得到(C1,m,r1,s1)和(C2,m,r2,s2),所述变色龙哈希计算对应的计算公式为:
e=H(m,r)
C=Hash(m,r,s)=r(yegsmod p)mod q
其中,(r1,s1)和(r2,s2)分别表示两方陷门管理者选取的一对随机数,C1和C2分别表示得到的变色龙哈希值;
将C1和C2相乘,得到线性特性验证等式,所述线性特性验证等式表示为:
Figure FDA0003346415980000061
对所述线性特性验证等式进行推导,得到线性特性验证等式的等效式,所述等效式表示为:
Figure FDA0003346415980000062
将C表示为C=f(r,s),则C1C1=f(r1r2,s1+s2),s为私钥x的多项式,通过是设定e的生成算法,实现C1C1=f(r1r2,x1+x2),其中x1和x2分别为两方陷门管理者的变色龙哈希陷门。
8.根据权利要求7所述的基于变色龙哈希函数的消息查找系统,其特征在于所述正确性验证模块中正确性验证等式推导方法为:
将r′=C(yk′mod p)-1mod q)带入r′(ye′gs′mod p)mod q中,得到第一等式,所述第一等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(ye′gs′mod p)mod q
将s′=k′-e′x mod q代入第一等式,得到第二等式,所述第二等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(ye′gk′-e′xmod p)mod q
将y=gx代入所述第二等式,得到第三等式,所述第三等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(gxe′gk′-e′xmod p)mod q
对所述第三等式进一步推导,得到第四等式,所述第四等式表示为:
r′(ye′gs′mod p)mod q=C(yk′mod p)-1(gk′mod p)mod q)
基于所述第四等式,r′(ye′gs′mod p)mod q=C。
9.装置,其特征在于,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行权利要求1至6中任一所述的方法。
10.计算机介质,为计算机可读介质,其特征在于,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行权利要求1至6任一所述的方法。
CN202111324346.3A 2021-11-10 2021-11-10 基于变色龙哈希函数的消息查找方法、系统、装置及介质 Pending CN114090649A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111324346.3A CN114090649A (zh) 2021-11-10 2021-11-10 基于变色龙哈希函数的消息查找方法、系统、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111324346.3A CN114090649A (zh) 2021-11-10 2021-11-10 基于变色龙哈希函数的消息查找方法、系统、装置及介质

Publications (1)

Publication Number Publication Date
CN114090649A true CN114090649A (zh) 2022-02-25

Family

ID=80299531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111324346.3A Pending CN114090649A (zh) 2021-11-10 2021-11-10 基于变色龙哈希函数的消息查找方法、系统、装置及介质

Country Status (1)

Country Link
CN (1) CN114090649A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037538A (zh) * 2022-06-07 2022-09-09 中国银行股份有限公司 一种信息处理方法及装置
CN118337505A (zh) * 2024-05-14 2024-07-12 贵州大学 一种公开可追溯的密文传输方法及储存方法
CN118337505B (zh) * 2024-05-14 2024-10-22 贵州大学 一种公开可追溯的密文传输方法及储存方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037538A (zh) * 2022-06-07 2022-09-09 中国银行股份有限公司 一种信息处理方法及装置
CN115037538B (zh) * 2022-06-07 2024-02-23 中国银行股份有限公司 一种信息处理方法及装置
CN118337505A (zh) * 2024-05-14 2024-07-12 贵州大学 一种公开可追溯的密文传输方法及储存方法
CN118337505B (zh) * 2024-05-14 2024-10-22 贵州大学 一种公开可追溯的密文传输方法及储存方法

Similar Documents

Publication Publication Date Title
Hu et al. Key replacement attack against a generic construction of certificateless signature
Hu et al. Certificateless signature: a new security model and an improved generic construction
US9160530B2 (en) Method and apparatus for verifiable generation of public keys
Hohenberger et al. Short and stateless signatures from the RSA assumption
JP4588874B2 (ja) 内在的証明書方式
JP4781269B2 (ja) 鍵合意および移送プロトコル
US7908482B2 (en) Key confirmed authenticated key exchange with derived ephemeral keys
CN102420691B (zh) 基于证书的前向安全签名方法及系统
JPH07502346A (ja) ディジタル署名アルゴリズム
US20100153728A1 (en) Acceleration of key agreement protocols
Brakerski et al. A framework for efficient signatures, ring signatures and identity based encryption in the standard model
US20060083370A1 (en) RSA with personalized secret
CN103563288B (zh) 基于口令的单轮密钥交换协议
Brickell et al. Enhanced privacy ID from bilinear pairing
JP2009526411A (ja) 装置またはネットワークによって相互接続された2当事者間の交換の方法、信号伝送媒体、および装置(チャレンジ・レスポンス署名および高性能で安全なDiffie−Hellmanプロトコルに関する方法および構造)
CN107911217B (zh) 基于ecdsa算法协同生成签名的方法、装置和数据处理系统
CN108337092B (zh) 用于在通信网络中执行集体认证的方法和系统
KR100989185B1 (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
Rastegari et al. Universal designated verifier signature scheme with non-delegatability in the standard model
JP2019537349A (ja) 複合デジタル署名
Kiltz et al. Identity-based signatures
Song et al. Two-pass authenticated key agreement protocol with key confirmation
CN114117470A (zh) 基于多重变色龙哈希函数的信息查找方法、系统及装置
CN114090649A (zh) 基于变色龙哈希函数的消息查找方法、系统、装置及介质
Xiong Toward certificateless signcryption scheme without random oracles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination