CN114389808B - 一种基于SM9盲签名的OpenID协议设计方法 - Google Patents

一种基于SM9盲签名的OpenID协议设计方法 Download PDF

Info

Publication number
CN114389808B
CN114389808B CN202210092947.4A CN202210092947A CN114389808B CN 114389808 B CN114389808 B CN 114389808B CN 202210092947 A CN202210092947 A CN 202210092947A CN 114389808 B CN114389808 B CN 114389808B
Authority
CN
China
Prior art keywords
signature
message
user
blind
idp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210092947.4A
Other languages
English (en)
Other versions
CN114389808A (zh
Inventor
王志伟
王煊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202210092947.4A priority Critical patent/CN114389808B/zh
Publication of CN114389808A publication Critical patent/CN114389808A/zh
Application granted granted Critical
Publication of CN114389808B publication Critical patent/CN114389808B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明是一种基于SM9盲签名的OpenID协议设计方法,在OpenID协议三方交互流程设计中,引入基于SM9算法的盲签名方案,Idp充当签名者,消息发送方先将消息盲化,然后签名者在不知道消息内容的情况下对消息进行签名,消息拥有者对签名除去盲化因子,得到签名者关于原消息的签名,最后对盲签名的有效性进行验证。一方面可以有效避免身份提供者通过每次使用了解依赖方及其用户登录,提高了安全性,另一方面,基于SM9算法的盲签名不需要传统PKI体系中的密钥库,取消了公钥证书的使用,减少了计算和存储等资源的开销。

Description

一种基于SM9盲签名的OpenID协议设计方法
技术领域
本发明涉及信息安全技术领域,具体的说是一种基于SM9盲签名的OpenID 协议设计方法。
背景技术
身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认,身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证和基于公开密钥加密算法的身份验证。基于共享密钥的身份验证是指服务器端和用户共同拥有一个或一组密码。当用户需要进行身份验证时,用户通过输入或通过保管有密码的设备提交由用户和服务器共同拥有的密码,服务器在收到用户提交的密码后,检查用户所提交的密码是否与服务器端保存的密码一致,如果一致,就判断用户为合法用户,如果用户提交的密码与服务器端所保存的密码不一致时,则判定身份验证失败。基于公开秘钥加密算法的身份验证是指通信中的双方分别持有公开密钥和私有密钥,由其中的一方采用私有密钥对特定数据进行加密,而对方采用公开密钥对数据进行解密,如果解密成功,就认为用户是合法用户,否则就认为是身份验证失败。
盲签名是由Chaum在1982年首次提出的,用户可从签名者那里得到签名者对消息的签名,却没有对签名者泄露关于所签名消息的内容,而且即使以后签名者又见到了这个消息签名时,也无法把签名过程与最终的签名对应起来。盲签名的这种特性使得其被广泛应用于电子现金、电子投票等领域。盲签名被提出后立即得到了广泛的发展和应用。当前的盲签名主要有2个研究方向:一个是基于大素数分解、二次剩余等提出的一系列盲签名方案;另一个是将盲签名和其他的数字签名糅合衍生的分支,例如代理盲签名、公平盲签名、多重盲签名和群盲签名等。一个盲签名由盲化、签名、解盲、验证4个部分组成。基于身份的盲签名取消了公钥证书的使用,达到了提高效率的目的。
OpenID相关的技术有统一认证和单点登录等。单点登录是一种认证和授权机制,主要目的是为了方便用户访问多个系统,统一身份认证旨在将分散在各个信息系统中的用户和权限资源进行统一集中管理,提升系统安全性,简化资源访问操作。在支持OpenID的网站登录时,对于用户只需输入OpenID标识,就可以成为此网站的用户,享受其服务。第三方网站会根据用户输入的OpenID标识去发现OpenID提供商,OpenID提供商对持有该标识的用户进行认证,认证完成后,第三方网站可以根据用户的选择,分享用户在OpenID提供商网站的信息,这就涉及到授权访问的问题。授权访问可以采用OAuth开放授权技术实现第三方网站对OpenID提供商网站资源的访问。
CN110880977A一种基于SM9数字签名的环签名生成方法,本发明由密钥生成中心(KGC)负责密钥分发,由签名者(Signer)负责自发组建签名群组并完成消息签名,验证者(Verifier)可验证消息签名合法性,并判断签名者是否为环内用户。该环签名生成方法虽然可以用来做到一定程度的匿名性,不过毕竟真实的签名者还是会暴露,存在一定的安全隐患。
CN113014398A公开了一种基于SM9数字签名算法的聚合签名生成方法,该方法是在不改变SM9数字签名的整体架构上,对签名算法进行优化,使其支持签名的聚合。多个不同的消息签名可聚合成单个签名,验证聚合后签名的有效性等同于分别验证每个签名的有效性,不需要逐个验证,实现批量验证,极大地提高了签名的验证效率。但是当攻击者得到某个成员的签名后,就可以对任意的消息产生有效的签名。
发明内容
为了解决上述问题,本发明提供了一种基于SM9盲签名的OpenID协议设计方法,该方法可以很好地避免Idp了解到用户登录的用户的依赖方RP,很好的保护用户相关的隐私信息。
为了达到上述目的,本发明是通过以下技术方案实现的:
本发明是一种基于SM9盲签名的OpenID协议设计方法,具体步骤如下:
步骤1,发起协议阶段:用户使用用户代理,通过请求登录RP来发起协议,并指定IdP;
步骤2,RP和用户代理交互阶段:RP将用户代理重定向到IdP,发送RP的具体网站的标识符RPk和新生成的nonce作为查询参数,将标识符RPk和新生成的 nonce连接并作为盲化流程中的消息M;
步骤3,用户和IdP交互阶段:用户代理被重定向到IdP,用户代理在计算h=H2(M||w,N)后采用CL方案将盲化后的M’发送给Idp;
步骤4,显示对话框阶段:IdP打开一个在浏览器中显示的对话框,要求用户确认其所希望登录到的RP,为此,IdP查找一个可读的client_name,属于RPk,然后用户单击对话框中的确认按钮。
本发明的进一步改进在于:步骤3用户和IdP交互阶段具体包括以下步骤:
步骤3.1,盲化操作:使用密码杂凑函数计算盲因子k1、k2,计算 h=H2(M||w,N),其中M是待盲化的消息,之后计算/>σ=f-hPkw.,ε=gw,将盲化后的消息M’=(μ,σ,ε)发送给签名者;
步骤3.2,签名操作:签名者在接收到盲化后的消息M’之后,对消息进行签名,并将签名值发送给用户;
步骤3.3,解盲操作:用户代理收到签名值之后,在G1中生成元素U,r,最终得到消息M’的盲签名为(U,r);
步骤3.4,验证签名操作:用户代理得到消息M’的盲签名(U,r)后,向RP发起登录请求,随后RP进入验证签名阶段,对签名进行验证,如果验证成功,则判定盲签名有效,若验证不成功,则判定盲签名无效,RP通知浏览器是否登录成功。
本发明的进一步改进在于:步骤3.1具体操作为:
步骤S3.11、用户采用随机数发生器随机生成两个整数p1、p2,p1、p2为大于 2197的两个素数;
步骤S3.12、通过用户标识IDk和生成的用户识别符hid计算IDk||hid,得到结果为一个比特串;
步骤S3.13、使用密码杂凑函数计算盲因子k1、k2
步骤S3.14、计算h=H2(M||w,N),其中M是待盲化的消息;
步骤S3.15、计算σ=f-hPkw,ε=gw
步骤S3.16、将盲化后的消息M’=(μ,σ,ε)发送给签名者;
其中g,f分别是G,F的生成元。
本发明的进一步改进在于:步骤3.2具体操作为:
步骤S3.21、计算群GT中的元素g=e(P,pk);
步骤S3.22、签名者在接收到M’之后,在群G1上分别计算分别计算/>
步骤S3.23、将计算之后的U’,r’发送给用户代理。
本发明的进一步改进在于:步骤3.3具体操作为:
步骤S3.31、计算整数L=(k1k2-h)modN;
步骤S3.32、用户代理收到(U’,r’)后,将U’和r’的数据类型转换为字节串,在G1中生成元素U=[L]U’,r=[L]r’,消息M’的盲签名为(U,r)。
本发明的进一步改进在于:步骤3.4中对签名进行验证具体为:根据公开参数计算h=H2(M||w,N),并验证等式e(U,Pk+dAP)=r·gh是否成立,如果等式成立,则判定盲签名有效;若不成立,则判定盲签名无效。
本发明的有益效果是:本发明在不改变SM9签名算法整体架构的基础上,对签名算法进行了优化,对签名过程中带签名的消息进行盲化,能够保证消息不被泄露的情况下完成签名,即签名者不知道签名内容,但用户能够得到真实消息的SM9签名。
同时本发明实现了生成SM9签名的功能,在生成签名时用户代理和Idp两方必须同时参与,保障了代签名内容对签名者的不可见,具有很好的盲性和不可伪造性。
即使给予攻击方最强的攻击能力,即攻击者可以冒充可信的签名方和第三方。那么,攻击者会在对消息M’进行签名之前,迫切地想要得到原始消息M的内容,所以本发明在对方案设计进行安全性分析时,不必考虑流程中签名阶段及其之后的解盲和验证阶段。
因此,攻击者就可以获得盲化后的消息M’=(μ,σ,ε),以及h=H2(M||w,N)。其中,μ=fk2·PkW,σ=f-hPkw,ε=gw。一方面,由于对消息M的加密采用了 CL加密的方式,使用CL加密优于Paillier加密的优点是类组的生成是不可信的,并且类组元素的大小小于Paillier组元素的大小(对于相同的安全级别),并且CL 方案具有CL密文格式良好性的特征,所以攻击者进行解密得到原始消息M的概率是可忽略的。
另一方面,攻击者首先需要计算出随机数k1,k2∈[1,N-1],然后通过碰撞攻击等方法攻破单向哈希函数h=H2(M||w,N)才能获得M。当N足够大时,推导出 k1和k2的概率是可以忽略的,况且,在本发明的盲签名方案中,使用了密码杂凑函数计算盲因子k1=H1(IDk||hid,p1),k2=H1(IDk||hid,p2),其中p1、p2为大于2197的两个素数,不仅满足了p1、p2足够大的条件,而且同样引入了单向哈希函数,更进一步,即使推测出k1,k2,只要使用安全性高的单向哈希函数,攻击者也无法获取真实消息M。因此本发明提出的盲签名方案安全性能够得到充分保障。
此外,在保留现有的SM9签名具有强安全性和高效率性的情况下,签名过程中既能保证签名的正确性,又能保证签名消息的隐私性。
本发明在签名过程中采用了Yuen推广的HSM-CL加密方案,不需要向公钥管理系统发起请求,用户代理和Idp之间也不需要进行证书或公钥的交换,不仅有效提高了系统效率,而且降低了使用成本。
附图说明
图1是本发明中的OpenID协议交互流程图。
图2是本发明中的盲签名方案流程图。
具体实施方式
以下将以图式揭露本发明的实施方式,为明确说明起见,许多实务上的细节将在以下叙述中一并说明。然而,应了解到,这些实务上的细节不应用以限制本发明。也就是说,在本发明的部分实施方式中,这些实务上的细节是非必要的。
本发明是一种基于SM9盲签名的OpenID协议设计方法,如图1是本发明中的OpenID协议交互流程图,协议主要包括三方,依赖方RP,用户代理以及身份提供者Idp,用户使用户代理(通常是web浏览器),通过请求登录RP来发起协议之后,进入三方交互阶段,在用户代理和IdP交互阶段中,采用基于SM9算法的盲签名方案,在盲化和签名阶段,采用了Yuen推广的HSM-CL加密方案。在最后的验证阶段,需要依赖方RP验证IdP上的签名。
本发明的具体步骤如下:
步骤1、发起协议阶段:用户使用他的用户代理(通常是web浏览器),通过请求登录RP来发起协议,并指定IdP;
一个流行的OpenID Connect实现是Google登录。用户可以点击谷歌登录按钮,例如在stackoverflow.com上。如果该用户还没有登录,其会被重定向到谷歌(IDP),并被要求登录到其谷歌帐户。谷歌页面然后显示一条消息,要求用户确认其想要登录到StackOverflow。此外,还必须确认Stack Overflow可以访问其电子邮件地址。然后,用户被重定向到stackoverflow.com,并登录,并且其用户配置文件已经包含了其经过验证的电子邮件地址。
步骤2、RP和用户代理交互阶段:RP将用户代理重定向到IdP,发送RP 的具体网站的标识符client_id和新生成的nonce作为查询参数,标识符RPk和新生成的nonce作为盲化流程中的消息M;
步骤3、用户和IdP交互阶段:用户代理被重定向到IdP,用户代理在计算 h=H2(M||w,N)后采用CL方案将盲化后的M’发送给Idp;
转发盲化后的消息M’的方法,不同于原始OpenID协议中将查询参数直接转发给Idp的步骤。H是一个加密哈希函数,||表示连接,采用这样的替换方式IdP 后端就无法得到M的值,达到了加密的效果。
步骤4、显示对话框阶段:IdP打开一个在浏览器中显示的对话框,要求用户确认其希望登录的RP,为此,IdP查找一个可读的client_name,它属于RPk,然后用户单击对话框中的确认按钮。
本发明的步骤3用户代理和Idp之间的交互使用了盲签名方案,采用了Yuen 推广的HSM-CL加密方案。
步骤3包括以下阶段:
(1)盲签名准备阶段
发布安全参数n,由KGC生成主密钥对(sk,pk)及用户的签名私钥dA
(2)系统主密钥和用户密钥的产生
KGC产生随机数sk∈[1,N-1]作为主私钥,计算G2中的元素pk=[sk]P作为主公钥,则主密钥对为(sk,pk)。KGC将sk秘密保存,并公开pk。
G1和G2是2个阶为素数q(q>2n),p是G1的一个生成元,双线性映射e:G1×G2→GT,s∈Zq *,pk=[sk]P,选择两个Hash函数H1:{0,1}*→Zq *,H2:{0, 1}*×G2→Zq *。签名者在群GT上计算g=e(P,pk)。
(3)盲签名阶段
该阶段包括盲化操作、签名操作、解盲操作和签名验证操作;
其中,盲化操作如下:
步骤S3.11、用户采用随机数发生器随机生成两个整数p1、p2,p1、p2为大于 2197的两个素数;
步骤S3.12、通过用户标识IDk和生成的用户识别符hid计算IDk||hid,得到结果为一个比特串;
步骤S3.13、使用密码杂凑函数计算盲因子k1、k2
步骤S3.14、计算h=H2(M||w,N),其中M是待盲化的消息;
步骤S3.15、计算μ=fK2·PkW,σ=f-hPkw,ε=gw
步骤S3.16、将盲化后的消息M’=(μ,σ,ε)发送给签名者;
签名操作如下:
步骤S3.21、计算群GT中的元素g=e(P,pk);
步骤S3.22、签名者在接收到M’之后,在群G1上分别计算分别计算/>
步骤S3.23、将计算之后的U’,r’发送给用户代理。
在原始的OpenID协议中,IdP发送id_token(经过身份验证的用户可以从 IdP请求一个令牌,可以使用该令牌登录到RP),之后浏览器将id_token转发给RP。而本发明的协议设计是基于身份基的盲签名方案,不需要进行证书或公钥的交换。
解盲操作如下:
步骤S3.31、计算整数L=(k1k2-h)modN;
步骤S3.32、用户代理收到(U’,r’)后,将U’和r’的数据类型转换为字节串,在G1中生成元素U=[L]U’,r=[L]r’,消息M’的盲签名为(U,r)。
签名验证操作如下:
用户代理在收到消息M’的盲签名(U,r)后为了检验其正确性,用户代理应该进行以下运算以下步骤:
用户代理得到消息M’的盲签名(U,r)后,向RP发送登录请求,随后 RP进入验证签名阶段,根据公开参数计算h=H2(M||w,N),并验证等式e(U, pk+dAP)=r·gh是否成立。如果等式成立,则判定盲签名有效;若不成立,则判定盲签名无效。在之后的用户代理和RP的交互流程中,RP就可以通知浏览器是否登录成功。
工具证明协议的安全性
采用形式化分析工具Scyther对本发明的OpenID认证协议进行分析,在协议的整体流程当中并不存在受到攻击的情况。
本发明利用基于身份基盲签名的OpenID认证协议不同于公钥签名算法,它是不需要证书的,从而减少了开销,同时所采用的SM9盲签名方法可以很好的达到不可伪造性和盲性的特点,可以很好地避免Idp了解到用户登录的RP,起到了保护用户相关的隐私信息的目的,在盲化和签名阶段,采用了Yuen推广的 HSM-CL加密方案,可以在签名者不知道真实消息的情况下生成正确的SM9盲签名。
以上所述仅为本发明的实施方式而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理的内所作的任何修改、等同替换、改进等,均应包括在本发明的权利要求范围之内。

Claims (2)

1.一种基于SM9盲签名的OpenID协议设计方法,其特征在于:具体步骤如下:
步骤1,发起协议阶段:用户使用用户代理,通过请求登录RP来发起协议,并指定IdP;
步骤2,RP和用户代理交互阶段:RP将用户代理重定向到IdP,发送RP的具体网站的标识符RPk和新生成的nonce作为查询参数,将标识符RPk和新生成的nonce连接并作为盲化流程中的消息M;
步骤3,用户和IdP交互阶段:用户代理被重定向到IdP,用户代理在计算h=H2(M||w,N)后采用CL方案将盲化后的M'发送给Idp,具体包括以下步骤:
步骤3.1,盲化操作:使用密码杂凑函数计算盲因子k1、k2,计算h=H2(M||w,N),其中M是待盲化的消息,之后计算/>σ=f-hPkw,ε=gw,将盲化后的消息M'=(μ,σ,ε)发送给签名者;其中,具体操作为:
步骤S3.11、用户采用随机数发生器随机生成两个整数P1、P2,P1、P2为大于2197的两个素数;
步骤S3.12、通过用户标识IDk和生成的用户识别符hid计算IDk||hid,得到结果为一个比特串;
步骤S3.13、使用密码杂凑函数计算盲因子k1、k2
步骤S3.14、计算h=H2(M||w,N),其中M是待盲化的消息;
步骤S3.15、计算σ=f-hPkw,ε=gw
步骤S3.16、将盲化后的消息M'=(μ,σ,E)发送给签名者;
步骤3.2,签名操作:签名者在接收到盲化后的消息M'之后,对消息进行签名,并将签名值发送给用户;其中,具体操作为:
步骤S3.21、计算群GT中的元素g=e(P,pk);
步骤S3.22、签名者在接收到M'之后,在群G1上分别计算分别计算/>
步骤S3.23、将计算之后的U,r'发送给用户代理;
步骤3.3,解盲操作:用户代理收到签名值之后,在G1中生成元素U,r,最终得到消息M'的盲签名为(U,r);其中,具体操作为:
步骤S3.31、计算整数L=(k1k2-h)modN;
步骤S3.32、用户代理收到(U’,r’)后,将U’和r’的数据类型转换为字节串,在群G1中生成元素U=[L]U',r=[L]r',消息M'的盲签名为(U,r);
步骤3.4,验证签名操作:用户代理得到消息M'的盲签名(U,r)后,向RP发起登录请求,随后RP进入验证签名阶段,对签名进行验证,如果验证成功,则判定盲签名有效,若验证不成功,则判定盲签名无效,RP通知浏览器是否登录成功;
步骤4,显示对话框阶段:ldP打开一个在浏览器中显示的对话框,要求用户确认其所希望登录到的RP,为此,IdP查找一个可读的client_name,属于RPk,然后用户单击对话框中的确认按钮。
2.根据权利要求1所述一种基于SM9盲签名的OpenID协议设计方法,其特征在于:步骤3.4中对签名进行验证具体为:根据公开参数计算h=H2(M||w,N),并验证等式e(U,Pk+dAP)=r·gh是否成立,如果等式成立,则判定盲签名有效;若不成立,则判定盲签名无效。
CN202210092947.4A 2022-01-26 2022-01-26 一种基于SM9盲签名的OpenID协议设计方法 Active CN114389808B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210092947.4A CN114389808B (zh) 2022-01-26 2022-01-26 一种基于SM9盲签名的OpenID协议设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210092947.4A CN114389808B (zh) 2022-01-26 2022-01-26 一种基于SM9盲签名的OpenID协议设计方法

Publications (2)

Publication Number Publication Date
CN114389808A CN114389808A (zh) 2022-04-22
CN114389808B true CN114389808B (zh) 2023-07-21

Family

ID=81204321

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210092947.4A Active CN114389808B (zh) 2022-01-26 2022-01-26 一种基于SM9盲签名的OpenID协议设计方法

Country Status (1)

Country Link
CN (1) CN114389808B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116455585B (zh) * 2023-06-15 2023-09-05 浪潮软件科技有限公司 一种基于多重盲签名的安全通信方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231330A (ja) * 1999-02-12 2000-08-22 Nippon Telegr & Teleph Corp <Ntt> ブラインド署名方法、そのシステム、その装置およびプログラム記録媒体
CN108551392A (zh) * 2018-04-13 2018-09-18 武汉大学 一种基于sm9数字签名的盲签名生成方法及系统
CN112491556A (zh) * 2020-11-26 2021-03-12 中国电子科技集团公司第五十四研究所 一种区块链代理盲签名生成方法
CN113676333A (zh) * 2021-08-23 2021-11-19 西安邮电大学 一种两方协作生成sm2盲签名方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231330A (ja) * 1999-02-12 2000-08-22 Nippon Telegr & Teleph Corp <Ntt> ブラインド署名方法、そのシステム、その装置およびプログラム記録媒体
CN108551392A (zh) * 2018-04-13 2018-09-18 武汉大学 一种基于sm9数字签名的盲签名生成方法及系统
CN112491556A (zh) * 2020-11-26 2021-03-12 中国电子科技集团公司第五十四研究所 一种区块链代理盲签名生成方法
CN113676333A (zh) * 2021-08-23 2021-11-19 西安邮电大学 一种两方协作生成sm2盲签名方法

Also Published As

Publication number Publication date
CN114389808A (zh) 2022-04-22

Similar Documents

Publication Publication Date Title
CN108111301B (zh) 基于后量子密钥交换实现ssh协议的方法及其系统
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
US7069435B2 (en) System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
JP4709815B2 (ja) 認証方法および装置
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
US8930704B2 (en) Digital signature method and system
US8213608B2 (en) Roaming utilizing an asymmetric key pair
Hwang et al. Improvement on Peyravian-Zunic's password authentication schemes
US20030115452A1 (en) One time password entry to access multiple network sites
US20020038420A1 (en) Method for efficient public key based certification for mobile and desktop environments
CN110958209B (zh) 基于共享密钥的双向认证方法及系统、终端
US20070067618A1 (en) Asymmetric crypto-graphy with rolling key security
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN111953479B (zh) 数据处理的方法及装置
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
CN114726546B (zh) 数字身份认证方法、装置、设备和存储介质
Bicakci et al. Server assisted signatures revisited
CN114389808B (zh) 一种基于SM9盲签名的OpenID协议设计方法
CN110784305B (zh) 基于不经意伪随机函数和签密的单点登录认证方法
CN110752934B (zh) 拓扑结构下网络身份交互认证的方法
CN115865520B (zh) 移动云服务环境中具有隐私保护的认证和访问控制方法
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
KR20070035342A (ko) 패스워드 기반의 경량화된 상호 인증 방법
EP1280041A2 (en) Authentication for computer networks
CN114666114A (zh) 一种基于生物特征的移动云数据安全认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant