CN115174105A - 具有服务器辅助验证的基于属性的可净化签名方法及系统 - Google Patents

具有服务器辅助验证的基于属性的可净化签名方法及系统 Download PDF

Info

Publication number
CN115174105A
CN115174105A CN202210755230.3A CN202210755230A CN115174105A CN 115174105 A CN115174105 A CN 115174105A CN 202210755230 A CN202210755230 A CN 202210755230A CN 115174105 A CN115174105 A CN 115174105A
Authority
CN
China
Prior art keywords
signature
attribute
verification
private key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210755230.3A
Other languages
English (en)
Inventor
李继国
陈宇
张亦辰
易鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202210755230.3A priority Critical patent/CN115174105A/zh
Publication of CN115174105A publication Critical patent/CN115174105A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出具有服务器辅助验证的基于属性的可净化签名方法及系统,包括:属性授权端,产生系统主密钥和公开参数;还根据系统主密钥,公开参数和签名端属性,生成私钥;服务器,根据公开参数,验证公钥,转化签名,计算中间签名;净化端,根据公开参数,消息,允许净化的索引集合,净化私钥,计算净化签名;签名端,根据私钥,公开参数,访问策略和消息,计算净化私钥和签名;验证端,根据公开参数,转换密钥,净化后的消息,净化签名,计算转化签名和中间签名;还根据公开参数,中间签名,访问策略,转换密钥,验证净化签名的有效性;本发明在保证可靠性的前提下,提高资源受限设备的访问控制和匿名认证效率,同时也能支持隐藏部分敏感签名信息。

Description

具有服务器辅助验证的基于属性的可净化签名方法及系统
技术领域
本发明涉及数据脱敏和资源受限设备使用安全技术领域,尤其是具有服务器辅助验证的基于属性的可净化签名方法及系统。
背景技术
物联网(IoT)设备改善人们生活,促进社会发展。这些设备收集和生成大量的数据进行管理和分析,因此,不可避免地面临访问控制和安全认证问题。基于属性的签名(ABS),签名者运用属性集合进行消息签署,签名不会泄露用户的身份,因此,ABS签名是一种数据验证和匿名访问控制的密码技术。然而,签名的消息可能包含敏感数据,这些数据不能被公开,需要删除或替换(即脱敏)。此外,签名长度随着用户属性的数量增长而呈线性增长,因此,这并不适用于计算开销和通信开销受限的IoT设备。
为了解决上述问题,本发明提出了一种新的固定签名长度的ABS方案,并引入一个净化者来修改指定的签名敏感数据,其中,净化者是一个半可信的第三方,由签名者指定。此外,为了降低验证阶段配对操作的计算开销,引入一种服务器辅助技术来执行配对操作。
发明内容
本发明提出具有服务器辅助验证的基于属性的可净化签名方法及系统,提供了匿名性、不变性和不可伪造性;此外,本发明提出的方法还进行了敏感数据的脱敏并且减轻了签名者和验证者的计算开销。
本发明采用以下技术方案。
具有服务器辅助验证的基于属性的可净化签名系统,所述系统用于在发送消息的可靠性签名验证时,隐藏敏感签名信息,包括属性授权端、服务器、净化端、签名端和验证端;
所述属性授权端,用于产生系统主密钥msk和公开参数params,还根据系统主密钥msk,公开参数params、签名端属性ω来生成签名端所需私钥skω
所述签名端根据访问策略Γ、公开参数params、需发送消息M和属性授权端提供的私钥skω,生成净化私钥spk和签名δ;把私钥skω、净化私钥spk和签名提供给需发送消息的用户;
用户在发送消息前,先把签名后的消息和相关净化设定提供给净化端;
所述净化端根据允许公开的参数params、消息M、允许净化的索引集合Is、净化私钥spk来计算净化签名δ';
所述验证端根据公开参数params、转换密钥tk、消息M、净化签名δ'来计算转化签名
Figure BDA0003719395900000021
和中间签名
Figure BDA0003719395900000022
还根据公开参数params、中间签名
Figure BDA0003719395900000023
访问策略Γ、转换密钥tk来验证净化签名的有效性;
所述验证端包括以公开参数params、转化签名
Figure BDA0003719395900000024
计算中间签名
Figure BDA0003719395900000025
的服务器;
当验证端对净化签名验证通过后,用户收到的净化后的消息和净化签名方可对外发送。
所述可净化签名方法的工作流程包括以下方法;
方法A1:签名端发送属性集合给属性授权方请求属性私钥,属性授权方核验签名端属性是否满足访问策略,如果满足访问策略,属性授权方将生成属性私钥,通过安全信道发送给签名端的用户;
方法A2:用户收到属性私钥后,在发送消息前先对消息进行签名;然后从公开参数中,随机选择一个来自Zp群集合的数作为净化端的净化私钥和选定一个允许修改范围的索引集合Is,通过安全信道发送给净化端;
方法A3:净化端接收到签名,净化私钥和索引集合Is后,通过相关等式验证签名是否来自签名端用户,如果等式成立,净化端接受净化签名,通过接收到的净化私钥和索引集合生成净化签名;
方法A4:净化端通过公共信道发送净化签名给验证端,验证端接收签名;
方法A5:为了在验证阶段降低配对运算带来昂贵的计算开销,验证端随机选择一个秘密值作为转换密钥,将净化签名进行计算生成转换签名,然后将其发送给验证端的服务器;
方法A6:服务器接收转换签名后,运行辅助验证算法生成中间签名并返回给验证端;
方法A7:验证端接收中间签名后,先用选定的转换密钥对部分签名进行计算,然后验证端核验计算结果是否等同于服务器所返回的中间签名,如果等式成立,则验证端判定净化签名有效,用户接收的净化后的消息和净化签名可用于对外发送,否则,验证端判定净化签名无效,禁止用户接收的净化后的消息和净化签名对外发送。
在方法A1中,包括以下步骤;
步骤S1:属性授权端输入安全参数λ,输出系统主密钥msk和公开参数params;
步骤S2:属性授权端输入msk,params,访问策略Γ和签名端属性ω,输出私钥skω
在步骤A2至步骤A3中,包括以下步骤;
步骤S3:签名端的用户向签名端输入私钥skω、公开参数params、访问策略Γ、消息M,签名端向净化端输出净化端的私钥spk、可净化的消息索引集合Is和签名(M,δ);
步骤S4:净化端输入公开参数params、净化私钥spk、签名(M,δ)和集合Is,向验证端输出净化签名(M',δ');
在步骤A5中,包括以下步骤;
步骤S5:验证端输入公开参数params,转换密钥tk,消息M',净化签名δ',向验证端服务器输出转化签名
Figure BDA0003719395900000031
步骤S6:验证端服务器端输入公开参数params,转化签名
Figure BDA0003719395900000032
输出中间签名
Figure BDA0003719395900000033
步骤S7:验证端输入公开参数params,中间签名
Figure BDA0003719395900000034
访问策略Γ,转换密钥tk,如果签名有效则输出1,否则输出0。
所述步骤S1具体包括以下步骤:
步骤S11:设G1和G2为p阶的乘法群,g是G1的生成元,属性授权端随机选择一个a∈Zp,计算g1=ga,其中Zp={0,1,2,…,p-1};
步骤S12:属性授权端随机选择g2,u',u1,…,un,k0,k1…,kl+d-1∈G1并且计算Z=e(g1,g2),其中主密钥MK=a,
公开参数以公式表述为:
params=(p,G1,G2,e,g,g1,g2,u',u1,…,un,k0,k1…,kl+d-1,Z) 公式一;
所述步骤S2具体包括以下步骤:
步骤S21:对于属性授权端随机选择一个d-1多项式q(x),其中q(0)=a;然后随机选择一个属性全域U,其中|U|=l,并且随机选择含有d-1个虚拟属性的集合Ω={l+1,l+2,…,l+d-1};
步骤S22:关于每个i∈ω∪Ω,属性授权端随机选择ri∈Zp,计算
Figure BDA0003719395900000041
则用户的私钥以公式表述为
Figure BDA0003719395900000042
所述步骤S3中,用户签名的计算具体包括以下步骤:
步骤S31:用户拥有关于签名端属性ω的私钥skω来生成关于消息M=(m1m2…mn)∈{0,1}n的签名,令Γ=ω*,其中ω*至少有k个属性;用户随机选择含有k个元素的集合
Figure BDA0003719395900000043
和d-k个元素的集合
Figure BDA0003719395900000044
令S=ω'∪Ω',其中Ω'={l+1,l+2,…,l+d-k}。用户随机选择r,s∈Zp并且计算
Figure BDA0003719395900000045
作为净化者私钥spk和允许净化的索引集合Is发送给净化者端,然后计算签名,公式为:
Figure BDA0003719395900000046
Figure BDA0003719395900000051
δ3=gr 公式五;
步骤S32:用户输出签名δ=(δ123,M)。
所述步骤S4具体包括以下步骤:
步骤S41:净化端收到签名δ,Is和净化者私钥spk,验证等式是否成立,等式为:
Figure BDA0003719395900000052
如果等式成立,则签名有效;
步骤S42:令
Figure BDA0003719395900000053
I1={i∈I:mi=0,m′i=1},I2={i∈I:mi=1,m′i=0};净化端随机选择
Figure BDA0003719395900000054
并且计算
Figure BDA0003719395900000055
步骤S43:净化端输出签名,公式为
δ'=(δ′1,δ′2,δ′3,M′) 公式八。
所述步骤S5具体包括以下步骤:
步骤S51:验证端收到签名δ'后,随机选择t∈Zp作为转换密钥tk,计算转化签名,公式为
Figure BDA0003719395900000056
步骤S52:验证端发送转化签名
Figure BDA0003719395900000057
给服务器端。
所述步骤S6具体包括以下步骤:
步骤S61:服务器端收到转换签名
Figure BDA0003719395900000058
计算中间签名,公式为
Figure BDA0003719395900000061
然后发送给验证端;
步骤S62:服务器端发送转化签名
Figure BDA0003719395900000062
给验证端。
所述步骤S7具体包括以下步骤:
步骤S71:验证端从服务器端获取中间签名
Figure BDA0003719395900000063
并计算,公式为
Figure BDA0003719395900000064
步骤S72:验证端验证等式
Figure BDA0003719395900000065
是否成立。如果
Figure BDA0003719395900000066
签名有效,否则,验证端拒绝签名。
本发明与现有技术相比具有以下有益效果:
本发明基于属性基签名设计,用户的私钥与一组属性相关联,签名中嵌入了访问策略,如果属性满足访问策略,则用户可以生成有效的签名。有时,签名数据含有敏感数据,为了保护签名数据的隐私性,签名者指定一个半可信的净化端来隐藏或者删除敏感部分信息。净化者生成净化签名发送给验证端,验证端确信由一组可能的用户创建特定的签名,这些用户的属性与访问策略相匹配,从而不泄露签名者的身份信息。因此,提出的方法及系统在数据认证和隐私保护访问控制中具有很强的实用性和广阔的应用前景。
附图说明
下面结合附图和具体实施方式对本发明进一步详细的说明:
附图1是本发明的系统原理示意框图。
具体实施方式
如图所示,具有服务器辅助验证的基于属性的可净化签名系统,所述系统用于在发送消息的可靠性签名验证时,隐藏敏感签名信息,包括属性授权端、服务器、净化端、签名端和验证端;
所述属性授权端,用于产生系统主密钥msk和公开参数params,还根据系统主密钥msk,公开参数params、签名端属性ω来生成签名端所需私钥skω
所述签名端根据访问策略Γ、公开参数params、需发送消息M和属性授权端提供的私钥skω,生成净化私钥spk和签名δ;把私钥skω、净化私钥spk和签名提供给需发送消息的用户;
用户在发送消息前,先把签名后的消息和相关净化设定提供给净化端;
所述净化端根据允许公开的参数params、消息M、允许净化的索引集合Is、净化私钥spk来计算净化签名δ';
所述验证端根据公开参数params、转换密钥tk、消息M、净化签名δ'来计算转化签名
Figure BDA0003719395900000071
和中间签名
Figure BDA0003719395900000072
还根据公开参数params、中间签名
Figure BDA0003719395900000073
访问策略Γ、转换密钥tk来验证净化签名的有效性;
所述验证端包括以公开参数params、转化签名
Figure BDA0003719395900000074
计算中间签名
Figure BDA0003719395900000075
的服务器;
当验证端对净化签名验证通过后,用户收到的净化后的消息和净化签名方可对外发送。
所述可净化签名方法的工作流程包括以下方法;
方法A1:签名端发送属性集合给属性授权方请求属性私钥,属性授权方核验签名端属性是否满足访问策略,如果满足访问策略,属性授权方将生成属性私钥,通过安全信道发送给签名端的用户;
方法A2:用户收到属性私钥后,在发送消息前先对消息进行签名;然后从公开参数中,随机选择一个来自Zp群集合的数作为净化端的净化私钥和选定一个允许修改范围的索引集合Is,通过安全信道发送给净化端;
方法A3:净化端接收到签名,净化私钥和索引集合Is后,通过相关等式验证签名是否来自签名端用户,如果等式成立,净化端接受净化签名,通过接收到的净化私钥和索引集合生成净化签名;
方法A4:净化端通过公共信道发送净化签名给验证端,验证端接收签名;
方法A5:为了在验证阶段降低配对运算带来昂贵的计算开销,验证端随机选择一个秘密值作为转换密钥,将净化签名进行计算生成转换签名,然后将其发送给验证端的服务器;
方法A6:服务器接收转换签名后,运行辅助验证算法生成中间签名并返回给验证端;
方法A7:验证端接收中间签名后,先用选定的转换密钥对部分签名进行计算,然后验证端核验计算结果是否等同于服务器所返回的中间签名,如果等式成立,则验证端判定净化签名有效,用户接收的净化后的消息和净化签名可用于对外发送,否则,验证端判定净化签名无效,禁止用户接收的净化后的消息和净化签名对外发送。
在方法A1中,包括以下步骤;
步骤S1:属性授权端输入安全参数λ,输出系统主密钥msk和公开参数params;
步骤S2:属性授权端输入msk,params,访问策略Γ和签名端属性ω,输出私钥skω
在步骤A2至步骤A3中,包括以下步骤;
步骤S3:签名端的用户向签名端输入私钥skω、公开参数params、访问策略Γ、消息M,签名端向净化端输出净化端的私钥spk、可净化的消息索引集合Is和签名(M,δ);
步骤S4:净化端输入公开参数params、净化私钥spk、签名(M,δ)和集合Is,向验证端输出净化签名(M',δ');
在步骤A5中,包括以下步骤;
步骤S5:验证端输入公开参数params,转换密钥tk,消息M',净化签名δ',向验证端服务器输出转化签名
Figure BDA0003719395900000081
步骤S6:验证端服务器端输入公开参数params,转化签名
Figure BDA0003719395900000091
输出中间签名
Figure BDA0003719395900000092
步骤S7:验证端输入公开参数params,中间签名
Figure BDA0003719395900000093
访问策略Γ,转换密钥tk,如果签名有效则输出1,否则输出0。
所述步骤S1具体包括以下步骤:
步骤S11:设G1和G2为p阶的乘法群,g是G1的生成元,属性授权端随机选择一个a∈Zp,计算g1=ga,其中Zp={0,1,2,…,p-1};
步骤S12:属性授权端随机选择g2,u',u1,…,un,k0,k1…,kl+d-1∈G1并且计算Z=e(g1,g2),其中主密钥MK=a,
公开参数以公式表述为:
params=(p,G1,G2,e,g,g1,g2,u',u1,…,un,k0,k1…,kl+d-1,Z) 公式一;
所述步骤S2具体包括以下步骤:
步骤S21:对于属性授权端随机选择一个d-1多项式q(x),其中q(0)=a;然后随机选择一个属性全域U,其中|U|=l,并且随机选择含有d-1个虚拟属性的集合Ω={l+1,l+2,…,l+d-1};
步骤S22:关于每个i∈ω∪Ω,属性授权端随机选择ri∈Zp,计算
Figure BDA0003719395900000094
则用户的私钥以公式表述为
Figure BDA0003719395900000095
所述步骤S3中,用户签名的计算具体包括以下步骤:
步骤S31:用户拥有关于签名端属性ω的私钥skω来生成关于消息M=(m1m2…mn)∈{0,1}n的签名,令Γ=ω*,其中ω*至少有k个属性;用户随机选择含有k个元素的集合
Figure BDA0003719395900000096
和d-k个元素的集合
Figure BDA0003719395900000097
令S=ω'∪Ω',其中Ω'={l+1,l+2,…,l+d-k}。用户随机选择r,s∈Zp并且计算
Figure BDA0003719395900000101
作为净化者私钥spk和允许净化的索引集合Is发送给净化者端,然后计算签名,公式为:
Figure BDA0003719395900000102
Figure BDA0003719395900000103
δ3=gr 公式五;
步骤S32:用户输出签名δ=(δ123,M)。
所述步骤S4具体包括以下步骤:
步骤S41:净化端收到签名δ,Is和净化者私钥spk,验证等式是否成立,等式为:
Figure BDA0003719395900000104
如果等式成立,则签名有效;
步骤S42:令
Figure BDA0003719395900000105
I1={i∈I:mi=0,m′i=1},I2={i∈I:mi=1,m′i=0};净化端随机选择
Figure BDA0003719395900000106
并且计算
Figure BDA0003719395900000107
步骤S43:净化端输出签名,公式为
δ'=(δ′1,δ′2,δ′3,M') 公式八。
所述步骤S5具体包括以下步骤:
步骤S51:验证端收到签名δ'后,随机选择t∈Zp作为转换密钥tk,计算转化签名,公式为
Figure BDA0003719395900000111
步骤S52:验证端发送转化签名
Figure BDA0003719395900000112
给服务器端。
所述步骤S6具体包括以下步骤:
步骤S61:服务器端收到转换签名
Figure BDA0003719395900000113
计算中间签名,公式为
Figure BDA0003719395900000114
然后发送给验证端;
步骤S62:服务器端发送转化签名
Figure BDA0003719395900000115
给验证端。
所述步骤S7具体包括以下步骤:
步骤S71:验证端从服务器端获取中间签名
Figure BDA0003719395900000116
并计算,公式为
Figure BDA0003719395900000117
步骤S72:验证端验证等式
Figure BDA0003719395900000118
是否成立。如果
Figure BDA0003719395900000119
签名有效,否则,验证端拒绝签名。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (9)

1.具有服务器辅助验证的基于属性的可净化签名系统,其特征在于:所述系统用于在发送消息的可靠性签名验证时,隐藏敏感签名信息,包括属性授权端、服务器、净化端、签名端和验证端;
所述属性授权端,用于产生系统主密钥msk和公开参数params,还根据系统主密钥msk,公开参数params、签名端属性ω来生成签名端所需私钥skω
所述签名端根据访问策略Γ、公开参数params、需发送消息M和属性授权端提供的私钥skω,生成净化私钥spk和签名δ;把私钥skω、净化私钥spk和签名提供给需发送消息的用户;
用户在发送消息前,先把签名后的消息和相关净化设定提供给净化端;
所述净化端根据允许公开的参数params、消息M、允许净化的索引集合Is、净化私钥spk来计算净化签名δ';
所述验证端根据公开参数params、转换密钥tk、消息M、净化签名δ'来计算转化签名
Figure FDA0003719395890000011
和中间签名
Figure FDA0003719395890000012
还根据公开参数params、中间签名
Figure FDA0003719395890000013
访问策略Γ、转换密钥tk来验证净化签名的有效性;
所述验证端包括以公开参数params、转化签名
Figure FDA0003719395890000014
计算中间签名
Figure FDA0003719395890000015
的服务器;
当验证端对净化签名验证通过后,用户收到的净化后的消息和净化签名方可对外发送。
2.具有服务器辅助验证的基于属性的可净化签名方法,基于权利要求1所述的可净化签名系统,其特征在于:所述可净化签名方法的工作流程包括以下方法;
方法A1:签名端发送属性集合给属性授权方请求属性私钥,属性授权方核验签名端属性是否满足访问策略,如果满足访问策略,属性授权方将生成属性私钥,通过安全信道发送给签名端的用户;
方法A2:用户收到属性私钥后,在发送消息前先对消息进行签名;然后从公开参数中,随机选择一个来自Zp群集合的数作为净化端的净化私钥和选定一个允许修改范围的索引集合Is,通过安全信道发送给净化端;
方法A3:净化端接收到签名,净化私钥和索引集合Is后,通过相关等式验证签名是否来自签名端用户,如果等式成立,净化端接受净化签名,通过接收到的净化私钥和索引集合生成净化签名;
方法A4:净化端通过公共信道发送净化签名给验证端,验证端接收签名;
方法A5:为了在验证阶段降低配对运算带来昂贵的计算开销,验证端随机选择一个秘密值作为转换密钥,将净化签名进行计算生成转换签名,然后将其发送给验证端的服务器;
方法A6:服务器接收转换签名后,运行辅助验证算法生成中间签名并返回给验证端;
方法A7:验证端接收中间签名后,先用选定的转换密钥对部分签名进行计算,然后验证端核验计算结果是否等同于服务器所返回的中间签名,如果等式成立,则验证端判定净化签名有效,用户接收的净化后的消息和净化签名可用于对外发送,否则,验证端判定净化签名无效,禁止用户接收的净化后的消息和净化签名对外发送。
3.根据权利要求2所述的具有服务器辅助验证的基于属性的可净化签名方法,其特征在于:在方法A1中,包括以下步骤;
步骤S1:属性授权端输入安全参数λ,输出系统主密钥msk和公开参数params;
步骤S2:属性授权端输入msk,params,访问策略Γ和签名端属性ω,输出私钥skω
在步骤A2至步骤A3中,包括以下步骤;
步骤S3:签名端的用户向签名端输入私钥skω、公开参数params、访问策略Γ、消息M,签名端向净化端输出净化端的私钥spk、可净化的消息索引集合Is和签名(M,δ);
步骤S4:净化端输入公开参数params、净化私钥spk、签名(M,δ)和集合Is,向验证端输出净化签名(M',δ');
在步骤A5中,包括以下步骤;
步骤S5:验证端输入公开参数params,转换密钥tk,消息M',净化签名δ',向验证端服务器输出转化签名
Figure FDA0003719395890000031
步骤S6:验证端服务器端输入公开参数params,转化签名
Figure FDA0003719395890000032
输出中间签名
Figure FDA0003719395890000033
步骤S7:验证端输入公开参数params,中间签名
Figure FDA0003719395890000034
访问策略Γ,转换密钥tk,如果签名有效则输出1,否则输出0。
4.根据权利要求3所述的具有服务器辅助验证的基于属性的可净化签名方法,其特征在于:所述步骤S1具体包括以下步骤:
步骤S11:设G1和G2为p阶的乘法群,g是G1的生成元,属性授权端随机选择一个a∈Zp,计算g1=ga,其中Zp={0,1,2,…,p-1};
步骤S12:属性授权端随机选择g2,u',u1,…,un,k0,k1…,kl+d-1∈G1并且计算Z=e(g1,g2),其中主密钥MK=a,
公开参数以公式表述为:
params=(p,G1,G2,e,g,g1,g2,u',u1,…,un,k0,k1…,kl+d-1,Z) 公式一;
所述步骤S2具体包括以下步骤:
步骤S21:对于属性授权端随机选择一个d-1多项式q(x),其中q(0)=a;然后随机选择一个属性全域U,其中|U|=l,并且随机选择含有d-1个虚拟属性的集合Ω={l+1,l+2,…,l+d-1};
步骤S22:关于每个i∈ω∪Ω,属性授权端随机选择ri∈Zp,计算
Figure FDA0003719395890000035
则用户的私钥以公式表述为
Figure FDA0003719395890000036
5.根据权利要求3所述的具有服务器辅助验证的基于属性的可净化签名方法,其特征在于:所述步骤S3中,用户签名的计算具体包括以下步骤:
步骤S31:用户拥有关于签名端属性ω的私钥skω来生成关于消息M=(m1m2…mn)∈{0,1}n的签名,令Γ=ω*,其中ω*至少有k个属性;用户随机选择含有k个元素的集合
Figure FDA0003719395890000041
和d-k个元素的集合
Figure FDA0003719395890000042
令S=ω'∪Ω',其中Ω'={l+1,l+2,…,l+d-k}。用户随机选择r,s∈Zp并且计算
Figure FDA0003719395890000049
作为净化者私钥spk和允许净化的索引集合Is发送给净化者端,然后计算签名,公式为:
Figure FDA0003719395890000043
Figure FDA0003719395890000044
δ3=gr 公式五;
步骤S32:用户输出签名δ=(δ123,M)。
6.根据权利要求3所述的具有服务器辅助验证的基于属性的可净化签名方法,其特征在于:所述步骤S4具体包括以下步骤:
步骤S41:净化端收到签名δ,Is和净化者私钥spk,验证等式是否成立,等式为:
Figure FDA0003719395890000045
如果等式成立,则签名有效;
步骤S42:令
Figure FDA0003719395890000046
I1={i∈I:mi=0,m′i=1},I2={i∈I:mi=1,m′i=0};净化端随机选择
Figure FDA0003719395890000047
并且计算
Figure FDA0003719395890000048
步骤S43:净化端输出签名,公式为
δ'=(δ′1,δ′2,δ′3,M') 公式八。
7.根据权利要求3所述的具有服务器辅助验证的基于属性的可净化签名方法,其特征在于:所述步骤S5具体包括以下步骤:
步骤S51:验证端收到签名δ'后,随机选择t∈Zp作为转换密钥tk,计算转化签名,公式为
Figure FDA0003719395890000051
步骤S52:验证端发送转化签名
Figure FDA0003719395890000052
给服务器端。
8.根据权利要求3所述的具有服务器辅助验证的基于属性的可净化签名方法,其特征在于:所述步骤S6具体包括以下步骤:
步骤S61:服务器端收到转换签名
Figure FDA0003719395890000053
计算中间签名,公式为
Figure FDA0003719395890000054
然后发送给验证端;
步骤S62:服务器端发送转化签名
Figure FDA0003719395890000055
给验证端。
9.根据权利要求3所述的具有服务器辅助验证的基于属性的可净化签名方法,其特征在于:所述步骤S7具体包括以下步骤:
步骤S71:验证端从服务器端获取中间签名
Figure FDA0003719395890000056
并计算,公式为
Figure FDA0003719395890000057
步骤S72:验证端验证等式
Figure FDA0003719395890000058
是否成立。如果
Figure FDA0003719395890000059
签名有效,否则,验证端拒绝签名。
CN202210755230.3A 2022-06-29 2022-06-29 具有服务器辅助验证的基于属性的可净化签名方法及系统 Pending CN115174105A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210755230.3A CN115174105A (zh) 2022-06-29 2022-06-29 具有服务器辅助验证的基于属性的可净化签名方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210755230.3A CN115174105A (zh) 2022-06-29 2022-06-29 具有服务器辅助验证的基于属性的可净化签名方法及系统

Publications (1)

Publication Number Publication Date
CN115174105A true CN115174105A (zh) 2022-10-11

Family

ID=83489206

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210755230.3A Pending CN115174105A (zh) 2022-06-29 2022-06-29 具有服务器辅助验证的基于属性的可净化签名方法及系统

Country Status (1)

Country Link
CN (1) CN115174105A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116015673A (zh) * 2022-12-15 2023-04-25 福州大学 基于受限可净化签名的电子病历安全共享方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116015673A (zh) * 2022-12-15 2023-04-25 福州大学 基于受限可净化签名的电子病历安全共享方法及系统

Similar Documents

Publication Publication Date Title
Li et al. Privacy-preserving public auditing protocol for low-performance end devices in cloud
CN110545279A (zh) 兼具隐私和监管功能的区块链交易方法、装置及系统
CN109688119B (zh) 一种云计算中的可匿名追踪性身份认证方法
CN106341232A (zh) 一种基于口令的匿名实体鉴别方法
CN112733179B (zh) 一种轻量级非交互隐私保护数据聚合方法
CN114666032B (zh) 基于同态加密的区块链交易数据隐私保护方法
Selvamani et al. A review on cloud data security and its mitigation techniques
CN115174104A (zh) 基于商密sm9的属性基在线/离线签名方法与系统
CN113536378A (zh) 可追踪属性基可净化签名方法与系统
CN116502266A (zh) 基于同态加密的区块链可监管零知识证明的验证方法
CN115174105A (zh) 具有服务器辅助验证的基于属性的可净化签名方法及系统
CN113919008A (zh) 具有固定签名长度的可追踪属性基签名方法及系统
CN111245594B (zh) 一种基于同态运算的协同签名方法及系统
Kim et al. Further improved remote user authentication scheme
CN113438085B (zh) 高效属性基服务器辅助签名验证方法及系统
CN116707854A (zh) 一种健壮的基于属性加密的云存储访问控制方法
Poorvadevi et al. Enhancing distributed data integrity verification scheme in cloud environment using machine learning approach
CN114513316B (zh) 一种基于身份的匿名认证方法、服务器及用户终端设备
CN115442037A (zh) 一种账号管理方法、装置、设备及存储介质
CN111460523B (zh) 数据完整性的验证方法、设备及计算机可读存储介质
JPH11215121A (ja) 認証装置および方法
CN115001748A (zh) 一种模型处理方法、装置及计算机可读存储介质
CN114978622A (zh) 一种基于区块链和零知识证明的匿名凭证验证方法及系统
CN110225041B (zh) 一种数据管理方法、系统及相关组件
KR102005946B1 (ko) 동형암호를 이용한 익명 아이디 기반 서명 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination