CN114186286A - 一种基于随机因子和混合加密的定向签名的方法 - Google Patents

一种基于随机因子和混合加密的定向签名的方法 Download PDF

Info

Publication number
CN114186286A
CN114186286A CN202111387672.9A CN202111387672A CN114186286A CN 114186286 A CN114186286 A CN 114186286A CN 202111387672 A CN202111387672 A CN 202111387672A CN 114186286 A CN114186286 A CN 114186286A
Authority
CN
China
Prior art keywords
information
random
message
message digest
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111387672.9A
Other languages
English (en)
Inventor
刘琥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Privacy Dun Blockchain Technology Co ltd
Original Assignee
Nanjing Privacy Dun Blockchain Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Privacy Dun Blockchain Technology Co ltd filed Critical Nanjing Privacy Dun Blockchain Technology Co ltd
Priority to CN202111387672.9A priority Critical patent/CN114186286A/zh
Publication of CN114186286A publication Critical patent/CN114186286A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于随机因子和混合加密的定向签名的方法,具体包括如下步骤:信息发送方对原始信息进行哈希计算后获取消息摘要;信息发送方生成规定长度的随机因子,并将随机因子和消息摘要进行组合,获得随机消息摘要;信息发送方使用接收方公钥对随机消息摘要进行非对称密码加密,生成加密后的随机消息摘要信息等步骤,本发明通过组合使用哈希技术、非对称加密、数字签名、信息摘要等成熟的技术,实现了在某个特定的场景中,签名只能被指定的接收方验证其真实性和完整性,不会被泄露给第三方。整个方案可保证信息传输的完整性和安全性,推动互联网不断创新、健康发展。

Description

一种基于随机因子和混合加密的定向签名的方法
技术领域
本发明涉及信息加密技术领域,特别是涉及一种基于随机因子和混合加密的定向签名的方法。
背景技术
数字签名是一种基本的信息安全技术,在身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,传统的数字签名是非指向性开放式,任何人都可以验证,在进行使用时,由于签名方不希望所有人都可以验证自己的签名,因此在具体场景中对签名不利,不能满足人们的使用。
发明内容
鉴于此,本发明提供了一种基于随机因子和混合加密的定向签名的方法,具体包括如下步骤:
(1)信息发送方对原始信息进行哈希计算后获取消息摘要;
(2)信息发送方生成规定长度的随机因子,并将随机因子和消息摘要进行组合,获得随机消息摘要;
(3)信息发送方使用接收方公钥对随机消息摘要进行非对称密码加密,生成加密后的随机消息摘要信息;
(4)信息发送方使用信息发送方的私钥对加密后的随机消息摘要信息进行数字签名,获得加密后的随机消息摘要信息数字签名;
(5)信息发送方发送原始信息、加密后的随机消息摘要信息、加密后的随机消息摘要信息数字签名给信息接收方;
(6)信息接收方使用信息发送方的公钥使用数字签名验证技术对加密后的随机消息摘要信息数字签名进行验证;
(7)信息接收方使用信息接收方的私钥对加密后的随机消息摘要信息进行非对称密码解密获得随机消息摘要;
(8)信息接收方将随机消息摘要中的随机因子和原始消息摘要进行分离获得随机因子和原始消息摘要;
(9)信息接收方得到消息摘要,可以通过对原始信息进行哈希计算,用于验证原始信息的完整性。
进一步的,所述哈希计算包括但不限于MD2、MD4、MD5、MD6、RIPEMD-128、RIPEMD-160、SHA-1、SHA-3、SHA-256、SHA-512、BLAKE-256、BLAKE-512。
进一步的,所述数字签名中涉及到的随机数生成技术包括但不限于Salsa20、ANSIX9.17、AES-CTR-DRBG、ISAAC。
进一步的,所述的非对称加密算法包括但不限于:RSA、ECC、Diffie-Hellman、ElGamal、DSA。
采用上述技术方案,具有如下有益效果:
本发明通过组合使用哈希技术、非对称加密、数字签名、信息摘要等成熟的技术,实现了在某个特定的场景中,签名只能被指定的接收方验证其真实性和完整性,不会被泄露给第三方。整个方案可保证信息传输的完整性和安全性,推动互联网不断创新、健康发展。
附图说明
图1为本发明一种基于随机因子和混合加密的定向签名的方法的流程图;
图2为本发明的定向签名流程图;
图3为本发明定向签名验证流程图;
图4为本发明的符号和缩略语说明图。
具体实施方式
下面对本发明做进一步说明。
实施例1:如图1所示的一种基于随机因子和混合加密的定向签名的方法,包括如图2与图3的定向签名流程与定向签名验证,具体包括如下步骤:
(1)信息发送方对原始信息进行哈希计算后获取消息摘要;
(2)信息发送方生成规定长度的随机因子,并将随机因子和消息摘要进行组合,获得随机消息摘要;
(3)信息发送方使用接收方公钥对随机消息摘要进行非对称密码加密,生成加密后的随机消息摘要信息;
(4)信息发送方使用信息发送方的私钥对加密后的随机消息摘要信息进行数字签名,获得加密后的随机消息摘要信息数字签名;
(5)信息发送方发送原始信息、加密后的随机消息摘要信息、加密后的随机消息摘要信息数字签名给信息接收方;
(6)信息接收方使用信息发送方的公钥使用数字签名验证技术对加密后的随机消息摘要信息数字签名进行验证;
(7)信息接收方使用信息接收方的私钥对加密后的随机消息摘要信息进行非对称密码解密获得随机消息摘要;
(8)信息接收方将随机消息摘要中的随机因子和原始消息摘要进行分离获得随机因子和原始消息摘要;
(9)信息接收方得到消息摘要,可以通过对原始信息进行哈希计算,用于验证原始信息的完整性。定向签名步骤:
图2所示的是定向签名的流程。设待签名的消息为M,为了获取消息M加密后的随机消息摘要信息数字签名
Figure BDA0003367673270000031
作为发送方的用户A应实现以下步骤:
(1)e=Hv(M),信息发送方对原始信息进行哈希计算后获取消息摘要;
(2)
Figure BDA0003367673270000032
信息发送方生成规定长度的随机因子,并将随机因子和消息摘要进行组合,获得随机消息摘要;
(3)
Figure BDA0003367673270000033
信息发送方使用接收方公钥对随机消息摘要进行非对称密码加密,生成加密后的随机消息摘要信息;
(4)
Figure BDA0003367673270000034
信息发送方使用信息发送方的私钥对加密后的随机消息摘要信息进行数字签名,获得加密后的随机消息摘要信息数字签名。
验证签名步骤:
图3所示的是验证签名的流程。为了验证收到的消息M′,加密后的随机消息摘要信息
Figure BDA0003367673270000035
及加密后的随机消息摘要信息数字签名
Figure BDA0003367673270000036
的正确性,作为接收方的用户B应实现以下步骤:
(5)验证
Figure BDA0003367673270000037
的结果,若y()返回失败,则验证不通过;
(6)
Figure BDA0003367673270000038
若D()执行报错,导致无法获得
Figure BDA0003367673270000039
则验证不通过;
(7)
Figure BDA00033676732700000310
信息接收方将随机消息摘要中的随机因子和原始消息摘要进行分离获得随机因子和原始消息摘要;
(8)检查e′和Hv(M′)是否相等,若e’和Hv(M′)的内容不相等,则验证不通过。
在定向签名的步骤(3)中,使用了信息发送方的公钥对信息加密。使得在步骤(6)中,只有使用信息接收方的私钥才能够解密信息,其他人无法对信息做出处理。这保证了只有信息接收方才能对信息进行验证。
定向签名过程中涉及到哈希计算技术,是一种行业通用的密码学技术,是一种采用哈希算法的密码学函数;采用的哈希计算密码学算法包括但不限于MD2、MD4、MD5、MD6、RIPEMD-128、RIPEMD-160、SHA-1、SHA-3、SHA-256、SHA-512、BLAKE-256、BLAKE-512等;哈希计算技术能够采用上述密码学算法,对信息进行哈希计算,得到针对该信息的哈希值;
哈希计算技术具有如下特点:
确定性:相同的信息采用同样的密码学算法进行哈希计算,得到的哈希值是相同的;
单向性:通过哈希值推测信息内容是不可能做到的;
雪崩效应:对信息进行细微的改动都会对计算产生哈希值产生巨大的改变;
抗冲突性:找到具有相同哈希值的两条不同信息是概率学上不可能的。
定向签名过程中涉及到的随机数生成技术,是一种行业通用的密码学技术,是一种能够通过运算得出密码学安全伪随机数的伪随机数生成器,采用的随机数生成技术包括但不限于Salsa20、ANSI X9.17、AES-CTR-DRBG、ISAAC等随机数生成技术能够采用上述算法,得到密码学安全的随机数。
随机数生成技术具有以下特点:
随机性:不存在统计学偏差,是完全杂乱的数列,即分布均匀性和独立性;
不可预测性:不能从过去的数列推测出下一个出现的数;
不可重现性:除非将数列本身保存下来,否则不能重现相同的数列。
定向签名过程中涉及到的非对称加密与解密技术,是一种行业通用的密码学技术,其中中涉及到密码学加密信息和可供公开验证的密码学验证信息,包括但不限于私钥和公钥等形式;采用的非对称密码算法包括但不限于国密2、RSA、DSA、ECDSA等;对称加密技术能够采用上述密码学算法,使用可供公开验证的密码学验证信息(例如,公钥)对信息进行加密,加密后得到针对该信息的加密结果;非对称解密技术能够采用上述密码学算法,使用密码学加密信息(例如,私钥)对信息加密结果进行解密,得到解密后的信息;定向签名过程中使用非对称加密以及非对称解密,加密或者解密同一份信息时,需采用相同的密码算法。
定向签名过程中涉及到的数字签名密码学算法,算法中涉及到密码学加密信息和可供公开验证的密码学验证信息,包括但不限于私钥和公钥等形式;采用的数字签名密码学算法包括但不限于国密2、RSA、DSA、ECDSA等;数字签名技术能够采用上述密码学算法,使用密码学加密信息(例如,私钥)对信息进行签名,签名后得到针对该信息的数字签名;数字签名技术验证能够采用上述密码学算法,使用可供公开验证的密码学验证信息(例如,公钥)对数字签名进行验证,签名数据未被篡改、且签名使用的密码学加密信息与验证签名时使用的可供公开验证的密码学验证信息对应时会验证通过;定向签名过程中使用数字签名技术以及数字签名验证技术签名与验证同一份信息时,需采用相同的数字签名算法。
以上描述了本发明的基本原理和主要特征,本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内,发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (4)

1.一种基于随机因子和混合加密的定向签名的方法,其特征在于,具体包括如下步骤:
(1)信息发送方对原始信息进行哈希计算后获取消息摘要;
(2)信息发送方生成规定长度的随机因子,并将随机因子和消息摘要进行组合,获得随机消息摘要;
(3)信息发送方使用接收方公钥对随机消息摘要进行非对称密码加密,生成加密后的随机消息摘要信息;
(4)信息发送方使用信息发送方的私钥对加密后的随机消息摘要信息进行数字签名,获得加密后的随机消息摘要信息数字签名;
(5)信息发送方发送原始信息、加密后的随机消息摘要信息、加密后的随机消息摘要信息数字签名给信息接收方;
(6)信息接收方使用信息发送方的公钥使用数字签名验证技术对加密后的随机消息摘要信息数字签名进行验证;
(7)信息接收方使用信息接收方的私钥对加密后的随机消息摘要信息进行非对称密码解密获得随机消息摘要;
(8)信息接收方将随机消息摘要中的随机因子和原始消息摘要进行分离获得随机因子和原始消息摘要;
(9)信息接收方得到消息摘要,可以通过对原始信息进行哈希计算,用于验证原始信息的完整性。
2.根据权利要求1所述的一种基于随机因子和混合加密的定向签名的方法,其特征在于,所述哈希计算包括但不限于MD2、MD4、MD5、MD6、RIPEMD-128、RIPEMD-160、SHA-1、SHA-3、SHA-256、SHA-512、BLAKE-256、BLAKE-512。
3.根据权利要求1所述的一种基于随机因子和混合加密的定向签名的方法,其特征在于,所述数字签名中涉及到的随机数生成技术包括但不限于Salsa20、ANSI X9.17、AES-CTR-DRBG、ISAAC。
4.根据权利要求1所述的一种基于随机因子和混合加密的定向签名的方法,其特征在于,所述的非对称加密算法包括但不限于:RSA、ECC、Diffie-Hellman、El Gamal、DSA。
CN202111387672.9A 2021-11-22 2021-11-22 一种基于随机因子和混合加密的定向签名的方法 Withdrawn CN114186286A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111387672.9A CN114186286A (zh) 2021-11-22 2021-11-22 一种基于随机因子和混合加密的定向签名的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111387672.9A CN114186286A (zh) 2021-11-22 2021-11-22 一种基于随机因子和混合加密的定向签名的方法

Publications (1)

Publication Number Publication Date
CN114186286A true CN114186286A (zh) 2022-03-15

Family

ID=80541179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111387672.9A Withdrawn CN114186286A (zh) 2021-11-22 2021-11-22 一种基于随机因子和混合加密的定向签名的方法

Country Status (1)

Country Link
CN (1) CN114186286A (zh)

Similar Documents

Publication Publication Date Title
CN109257184B (zh) 基于匿名广播加密的可链接环签名方法
CN109067524B (zh) 一种公私钥对生成方法及系统
CN107707358B (zh) 一种ec-kcdsa数字签名生成方法及系统
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
US8971528B2 (en) Modified elliptic curve signature algorithm for message recovery
US9698993B2 (en) Hashing prefix-free values in a signature scheme
US7594261B2 (en) Cryptographic applications of the Cartier pairing
JP3872107B2 (ja) 暗号キー回復システム
US8995656B2 (en) Multiple hashing in a cryptographic scheme
CA2838675C (en) Implicitly certified digital signatures
EP2533457B1 (en) Secure implicit certificate chaining
US9049022B2 (en) Hashing prefix-free values in a certificate scheme
GB2487503A (en) Authentication of digital files and associated identities using biometric information
CN114095181B (zh) 一种基于国密算法的门限环签名方法及系统
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN111432403A (zh) 基于区块链的数据审计方法及装置
TWI593267B (zh) 具有時戳驗證的免憑證公開金鑰管理方法
Kumar et al. An efficient implementation of digital signature algorithm with SRNN public key cryptography
US7797539B2 (en) Resilient cryptographic scheme
CN114760072B (zh) 签名及验签方法、装置及存储介质
US7519178B1 (en) Method, system and apparatus for ensuring a uniform distribution in key generation
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN114186286A (zh) 一种基于随机因子和混合加密的定向签名的方法
Kalamsyah et al. Digital contract using block chaining and elliptic curve based digital signature
CN115134120B (zh) 一种ecc结合opt的加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220315

WW01 Invention patent application withdrawn after publication