CN115174239B - 可追踪及前向安全的具有固定长度的属性基签名系统及方法 - Google Patents

可追踪及前向安全的具有固定长度的属性基签名系统及方法 Download PDF

Info

Publication number
CN115174239B
CN115174239B CN202210824584.9A CN202210824584A CN115174239B CN 115174239 B CN115174239 B CN 115174239B CN 202210824584 A CN202210824584 A CN 202210824584A CN 115174239 B CN115174239 B CN 115174239B
Authority
CN
China
Prior art keywords
signature
attribute
key
time period
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210824584.9A
Other languages
English (en)
Other versions
CN115174239A (zh
Inventor
李继国
康曌哲
张亦辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202210824584.9A priority Critical patent/CN115174239B/zh
Publication of CN115174239A publication Critical patent/CN115174239A/zh
Application granted granted Critical
Publication of CN115174239B publication Critical patent/CN115174239B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种可追踪及前向安全的具有固定长度的属性基签名方法与系统。本发明系统包括三个实体:属性授权端、签名端和验证端。属性授权端,首先产生系统主密钥和公开参数;然后根据系统主密钥、公开参数、签名端属性和初始时间段产生初始签名私钥和追踪密钥,公开参数发送给签名端和验证端,初始签名私钥发送给签名端,追踪密钥由属性授权端保留。签名端,首先根据当前时间段的签名密钥更新下一个时间段的签名密钥;然后签名端根据当前时间段的签名私钥、公开参数、访问策略和消息,生成签名。验证端,根据公开参数、当前时间段的签名和访问策略,验证当前时间段的签名的有效性。由于密钥更新的单向性,即使当前密钥泄露,也无法推断泄露之前的签名密钥,因此,提出的方法具有前向安全性。另外,当签名端滥用签名行为时,属性授权端根据访问策略、消息、签名和追踪密钥,追踪并输出签名端的身份。本发明在保证可靠性的前提下,有效提高云计算中的访问控制和匿名认证效率。

Description

可追踪及前向安全的具有固定长度的属性基签名系统及方法
技术领域
本发明涉及一种可追踪及前向安全的具有固定长度的属性基签名系统。
背景技术
在传统的公钥密码体制中,通信模型是一对一的。换句话说,任何由特定公钥加密的消息只能通过使用相关的私钥进行解密。然而,一对一的通信模型有一些限制。例如,当一个人想要将消息分配给一组特定的用户时,这个人必须用每个用户的身份或公钥对消息进行加密。在某些应用场景中,希望能够在不确切地知道目标接收方公钥的情况下进行加密。除此之外,一对一的通信模型不适合云存储服务。随着越来越多的敏感数据外包给云,云存储服务面临着数据访问控制、数据安全和隐私保护等诸多问题。针对这些问题,已经提出了一种具有“一对多”通信特点的基于属性的加密(ABE),它是解决上述问题的重要方法。然而,基于属性的加密只提供了数据的保密性不能提供数据的认证性。因此,基于属性的签名(ABS)作为数据认证的解决方案已经被提出,它在隐私保护、访问控制和数据身份验证方面发挥了重要作用,并已经将其应用于云存储服务中。然而,基于属性的签名可能会遭受密钥暴露以及签名滥用问题。因此可追踪及前向安全的基于属性的签名(TFS-ABS)是解决上述问题的重要方法,这使得基于属性的签名可以用来减轻由密钥暴露带来的损害,并在签名者发生滥用行为时,通过属性授权端追踪签名者的真实身份。
发明内容
有鉴于此,本发明的目的在于提供一种可追踪及前向安全的具有固定长度的属性基签名系统,在保证可靠性的前提下,有效提高云计算中的访问控制和匿名认证效率。
为实现上述目的,本发明采用如下技术方案:
一种可追踪及前向安全的具有固定长度的属性基签名系统,包括:
属性授权端,用于产生系统主密钥msk和公开参数params;还用于根据系统主密钥msk,公开参数params,初始时间段t0,签名端属性集
Figure BDA0003745932140000011
和签名端身份ID,生成初始签名私钥
Figure BDA0003745932140000021
和追踪密钥tk;还用于根据访问策略Γ,消息M,签名σ和追踪密钥tk,输出签名端身份ID;
签名端,用于更新当前时间段ti的签名私钥
Figure BDA0003745932140000022
到下一个时间段tj的签名私钥
Figure BDA0003745932140000023
还用于根据当前时间段ti的签名私钥
Figure BDA0003745932140000024
公开参数params,访问策略Γ,消息M,计算签名σ;
验证端,用于根据公开参数params,访问策略Γ,消息M和签名σ,验证签名的有效性。
一种可追踪及前向安全的具有固定长度的属性基签名系统的签名方法,包括以下步骤:
步骤S1:属性授权端输入安全参数λ,输出系统主密钥msk和公开参数params;
步骤S2:属性授权端输入主密钥msk,公开参数params,初始时间段t0,签名端属性集
Figure BDA0003745932140000025
和签名端身份ID,生成初始签名私钥
Figure BDA0003745932140000026
和追踪密钥tk;
步骤S3:签名端输入公开参数params,当前时间段ti的签名私钥
Figure BDA0003745932140000027
输出下一个时间段tj的签名私钥
Figure BDA0003745932140000028
步骤S4:签名端输入当前时间段ti的签名私钥
Figure BDA0003745932140000029
公开参数params,访问策略Γ,消息M,输出签名σ;
步骤S5:验证端输入公开参数params,访问策略Γ,消息M和签名σ,如果签名有效则输出1,否则输出0;
步骤S6:属性授权端从验证端获取签名σ并验证,若符合要求,则输出签名端身份ID。
进一步的,所述步骤S1中,具体包括以下步骤:
步骤S11:属性授权端输入安全参数λ;设G1和G2均为p阶的乘法循环群,g∈G1为G1的生成元,e:G1×G1→G2是一个双线性映射,选择一个哈希函数
Figure BDA00037459321400000210
其中
Figure BDA00037459321400000211
步骤S12:设总时间周期数
Figure BDA0003745932140000031
为身份域以及
Figure BDA0003745932140000032
为属性域,其中l是二叉树的深度以及Zp={0,1,2,...,p-1};设U={1,2,...,κ}并且设Ω={κ+1,κ+2,...,κ+d-1}表示具有d-1个元素的虚拟属性集;
步骤S13:属性授权端随机选择
Figure BDA0003745932140000033
以及一个生成元g∈G1,计算Z=e(g,g)a
步骤S14:属性授权端从G1随机选择τ′,τ1,...,τn,δ0,δ1,…,δκ+d-1,μ0,μ1,…,μl,并设T=(τ′,τ1,τ2,…,τn)为n+1长度的向量,Λ=(δ0,δ1,δ2,…,δκ+d-1)为κ+d长度的向量以及Φ=(μ0,μ1,μ2,…,μl)为l+1长度的向量;
步骤S15:属性授权端输出主密钥msk=a和公开参数params=(U,Ω,G1,G2,e,g,T,A,Φ,H,Z),其中Z=e(g,g)a
进一步的,所述步骤S2中,具体包括以下步骤:
步骤S21:属性授权端随机选择一个d-1次的多项式q(x)且q(0)=a,计算
Figure BDA0003745932140000034
其中Ω为虚拟属性集;
步骤S22:属性授权端随机选择π0,τ0∈Zp,计算
Figure BDA0003745932140000035
Figure BDA0003745932140000036
以及
Figure BDA0003745932140000037
步骤S23:对每一个属性
Figure BDA0003745932140000038
其中Ω表示为由属性授权端选择的虚拟属性集,属性授权端随机选择ri∈Zp;对于每一个节点
Figure BDA0003745932140000039
属性授权端随机选择ri,v∈Zp并且计算
Figure BDA00037459321400000310
其中
Figure BDA00037459321400000311
步骤S24:属性授权端输出初始签名私钥
Figure BDA00037459321400000312
其中
Figure BDA00037459321400000313
Figure BDA00037459321400000314
进一步的,所述步骤S3中,具体包括以下步骤:
步骤S31:签名端解析签名私钥
Figure BDA0003745932140000041
Figure BDA0003745932140000042
其中
Figure BDA0003745932140000043
Figure BDA0003745932140000044
步骤S32:对每一个属性
Figure BDA0003745932140000045
签名端随机选择ri′∈Zp;对每一个属性i∈A和节点
Figure BDA0003745932140000046
签名端随机选择ri.v′∈Zp,计算
Figure BDA0003745932140000047
Figure BDA0003745932140000048
其中
Figure BDA0003745932140000049
Figure BDA00037459321400000410
Figure BDA00037459321400000411
步骤S33:签名端输出在时间段tj的新的签名密钥
Figure BDA00037459321400000412
其中,
Figure BDA00037459321400000413
以及
Figure BDA00037459321400000414
进一步的,所述步骤S4中,具体包括以下步骤:
步骤S41:签名端选择一个具有k个元素的属性子集
Figure BDA00037459321400000415
和一个具有d-k个元素的虚拟属性子集
Figure BDA00037459321400000416
Figure BDA00037459321400000417
和Ω′={κ+1,κ+2,...,κ+d-k};
步骤S42:签名端解析签名密钥
Figure BDA00037459321400000418
Figure BDA00037459321400000419
其中,
Figure BDA00037459321400000420
Figure BDA00037459321400000421
然后,解析
Figure BDA00037459321400000422
步骤S43:对于每一个属性i∈S,签名端使用ski,v计算
Figure BDA00037459321400000423
Figure BDA0003745932140000051
Figure BDA0003745932140000052
Figure BDA0003745932140000053
Figure BDA0003745932140000054
其中r*=∑i∈SriΔi,S(0),
Figure BDA0003745932140000055
步骤S44:签名端随机选择d0,β,η,θ∈Zp,计算
Figure BDA0003745932140000056
Figure BDA0003745932140000057
Figure BDA0003745932140000058
Figure BDA0003745932140000059
σ2=α1·gη
σ3=u′·gβ
σ4=gθ
步骤S45:签名端输出签名σ=(X1,X2,σ1,σ2,σ3,σ4)。
进一步的,所述步骤S5中,具体包括以下步骤:
验证端从签名端收到签名σ,验证下面等式是否成立。
Figure BDA00037459321400000510
如果等式成立,签名有效;否则,验证端拒绝签名。
进一步的,所述步骤S6中,具体包括以下步骤:
属性授权端从验证端获取签名σ,计算
Figure BDA00037459321400000511
Figure BDA0003745932140000061
如果上面等式成立,属性授权端输出签名端的真实身份ID。
本发明与现有技术相比具有以下有益效果:
本发明基于属性基签名设计,用户的私钥与一组属性相关联,签名中嵌入了访问策略,如果属性满足访问策略,则用户可以生成有效的签名。签名端利用二叉树结构对不同时期的签名密钥进行更新;验证端确信由一组可能的用户创建特定的签名,这些用户的属性与访问策略相匹配,从而不泄露签名者的身份信息。此外,当签名端发生签名滥用行为时,属性授权端可以追踪签名端的真实身份。因此,提出的方法及系统在数据认证,隐私保护访问控制和可追踪系统中具有很强的实用性和广阔的应用前景。
附图说明
图1是本发明系统原理示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图1,本发明提供一种可追踪及前向安全的具有固定长度的属性基签名系统,包括:
属性授权端,用于产生系统主密钥msk和公开参数params;还用于根据系统主密钥msk,公开参数params,初始时间段t0,签名端属性集
Figure BDA0003745932140000062
和签名端身份ID,生成初始签名私钥
Figure BDA0003745932140000063
和追踪密钥tk;还用于根据访问策略Γ,消息M,签名σ和追踪密钥tk,输出签名端身份ID;
签名端,用于更新当前时间段ti的签名私钥
Figure BDA0003745932140000064
到下一个时间段tj的签名私钥
Figure BDA0003745932140000065
还用于根据当前时间段ti的签名私钥
Figure BDA0003745932140000066
公开参数params,访问策略Γ,消息M,计算签名σ;
验证端,用于根据公开参数params,访问策略Γ,消息M和签名σ,验证签名的有效性。
本实施例还提供一种可追踪及前向安全的具有固定长度的属性基签名方法,包括以下步骤:
步骤S1:属性授权端输入安全参数λ,输出系统主密钥msk和公开参数params;
在本实施例中,所述步骤S1具体包括以下步骤:
步骤S11:属性授权端输入安全参数λ;设G1和G2均为p阶的乘法循环群,g∈G1为G1的生成元,e:G1×G1→G2是一个双线性映射,选择一个哈希函数
Figure BDA0003745932140000071
其中
Figure BDA0003745932140000072
步骤S12:设总时间周期数
Figure BDA0003745932140000073
为身份域以及
Figure BDA0003745932140000074
为属性域,其中l是二叉树的深度以及Zp={0,1,2,...,p-1};设U={1,2,...,κ}并且设Ω={κ+1,κ+2,...,κ+d-1}表示具有d-1个元素的虚拟属性集;
步骤S13:属性授权端随机选择
Figure BDA0003745932140000075
以及一个生成元g∈G1,计算Z=e(g,g)a
步骤S14:属性授权端从G1随机选择τ′,τ1,...,τn,δ0,δ1,…,δκ+d-1,μ0,μ1,…,μl,并设T=(τ′,τ1,τ2,...,τn)为n+1长度的向量,Λ=(δ0,δ1,δ2,…,δκ+d-1)为κ+d长度的向量以及Φ=(μ0,μ1,μ2,…,μl)为l+1长度的向量;
步骤S15:属性授权端输出主密钥msk=a和公开参数params=(U,Ω,G1,G2,e,g,T,Λ,Φ,H,Z),其中Z=e(g,g)a
步骤S2:属性授权端输入主密钥msk,公开参数params,初始时间段t0,签名端属性集
Figure BDA0003745932140000076
和签名端身份ID,生成初始签名私钥
Figure BDA0003745932140000077
和追踪密钥tk;
在本实施例中,所述步骤S2具体包括以下步骤:
步骤S21:属性授权端随机选择一个d-1次的多项式q(x)且q(0)=a,计算
Figure BDA0003745932140000078
其中Ω为虚拟属性集;
步骤S22:属性授权端随机选择π0,τ0∈Zp,计算
Figure BDA0003745932140000079
Figure BDA00037459321400000710
以及
Figure BDA00037459321400000711
步骤S23:对每一个属性
Figure BDA00037459321400000712
其中Ω表示为由属性授权端选择的虚拟属性集,属性授权端随机选择ri∈Zp;对于每一个节点
Figure BDA00037459321400000713
属性授权端随机选择ri,v∈Zp并且计算
Figure BDA00037459321400000714
其中
Figure BDA0003745932140000081
Figure BDA0003745932140000082
Figure BDA0003745932140000083
步骤S24:属性授权端输出初始签名私钥
Figure BDA0003745932140000084
其中
Figure BDA0003745932140000085
Figure BDA0003745932140000086
步骤S3:签名端输入公开参数params,当前时间段ti的签名私钥
Figure BDA0003745932140000087
输出下一个时间段tj的签名私钥
Figure BDA0003745932140000088
在本实施例中,所述步骤S3具体包括以下步骤:
步骤S31:签名端解析签名私钥
Figure BDA0003745932140000089
Figure BDA00037459321400000810
其中
Figure BDA00037459321400000811
Figure BDA00037459321400000812
步骤S32:对每一个属性
Figure BDA00037459321400000813
签名端随机选择ri′∈Zp;对每一个属性i∈A和节点
Figure BDA00037459321400000814
签名端随机选择ri,v′∈Zp,计算
Figure BDA00037459321400000815
Figure BDA00037459321400000816
其中
Figure BDA00037459321400000817
Figure BDA00037459321400000818
Figure BDA00037459321400000819
步骤S33:签名端输出在时间段tj的新的签名密钥
Figure BDA00037459321400000820
其中,
Figure BDA00037459321400000821
以及
Figure BDA00037459321400000822
步骤S4:签名端输入当前时间段ti的签名私钥
Figure BDA0003745932140000091
公开参数params,访问策略Γ,消息M,输出签名σ;
在本实施例中,所述步骤S4具体包括以下步骤:
步骤S41:签名端选择一个具有k个元素的属性子集
Figure BDA0003745932140000092
和一个具有d-k个元素的虚拟属性子集
Figure BDA0003745932140000093
Figure BDA0003745932140000094
和Ω′={κ+1,κ+2,...,κ+d-k};
步骤S42:签名端解析签名密钥
Figure BDA0003745932140000095
Figure BDA0003745932140000096
其中,
Figure BDA0003745932140000097
Figure BDA0003745932140000098
然后,解析
Figure BDA0003745932140000099
步骤S43:对于每一个属性i∈S,签名端使用ski,v计算
Figure BDA00037459321400000910
Figure BDA00037459321400000911
Figure BDA00037459321400000912
Figure BDA00037459321400000913
其中r*=∑i∈SriΔi,S(0),
Figure BDA00037459321400000914
步骤S44:签名端随机选择d0,β,η,θ∈Zp,计算
Figure BDA00037459321400000915
Figure BDA00037459321400000916
Figure BDA00037459321400000917
Figure BDA00037459321400000918
σ2=α1·gη
σ3=u′·gβ
σ4=gθ
步骤S45:签名端输出签名σ=(X1,X2,σ1,σ2,σ3,σ4)。
步骤S5:验证端输入公开参数params,访问策略Γ,消息M和签名σ,如果签名有效则输出1,否则输出0。
在本实施例中,所述步骤S5具体包括以下步骤:
验证端从签名端收到签名σ,验证下面等式是否成立。
Figure BDA0003745932140000101
如果等式成立,签名有效。否则,验证端拒绝签名。
步骤S6:属性授权端输入访问策略Γ,消息M,签名σ和追踪密钥tk,输出签名端身份ID。
在本实施例中,所述步骤S6具体包括以下步骤:
属性授权端从验证端获取签名σ,计算
Figure BDA0003745932140000102
如果上面等式成立,属性授权端输出签名端的真实身份ID。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (1)

1.一种可追踪及前向安全的具有固定长度的属性基签名系统的签名方法,其特征在于,包括以下步骤:
步骤S1:属性授权端输入安全参数λ,输出系统主密钥msk和公开参数params;
步骤S2:属性授权端输入主密钥msk,公开参数params,初始时间段t0,签名端属性集
Figure FDA0004139102990000011
和签名端身份ID,生成初始签名私钥
Figure FDA0004139102990000012
和追踪密钥tk;
步骤S3:签名端输入公开参数params,当前时间段ti的签名私钥
Figure FDA0004139102990000013
输出下一个时间段tj的签名私钥
Figure FDA0004139102990000014
步骤S4:签名端输入当前时间段ti的签名私钥
Figure FDA0004139102990000015
公开参数params,访问策略Γ,消息M,输出签名σ;
步骤S5:验证端输入公开参数params,访问策略Γ,消息M和签名σ,如果签名有效则输出1,否则输出0;
步骤S6:属性授权端从验证端获取签名σ并验证,若符合要求,则输出签名端身份ID;
所述步骤S1中,具体包括以下步骤:
步骤S11:属性授权端输入安全参数λ;设G1和G2均为p阶的乘法循环群,g∈G1为G1的生成元,e:G1×G1→G2是一个双线性映射,选择一个哈希函数
Figure FDA0004139102990000016
其中
Figure FDA0004139102990000017
步骤S12:设总时间周期数T=2l
Figure FDA0004139102990000018
为身份域以及
Figure FDA0004139102990000019
(|U|=κ)为属性域,其中l是二叉树的深度以及Zp={0,1,2,...,p-1};设U={1,2,...,κ}并且设Ω={κ+1,k+2,...,κ+d-1}表示具有d-1个元素的虚拟属性集;
步骤S13:属性授权端随机选择
Figure FDA00041391029900000110
以及一个生成元g∈G1,计算Z=e(g,g)a
步骤S14:属性授权端从G1随机选择τ’,τ1,...,τn,δ0,δ1,...,δκ+d-1,μ0,μ1,...,μl,并设T=(τ’,τ1,τ2,...,τn)为n+1长度的向量,A=(δ0,δ1,δ2,...,δκ+d-1)为k+d长度的向量以及Φ=(μ0,μ1,μ2,...,μl)为l+1长度的向量;
步骤S15:属性授权端输出主密钥msk=a和公开参数params=(U,Ω,G1,G2,e,g,T,A,Φ,H,Z),其中Z=e(g,g)a
所述步骤S2中,具体包括以下步骤:
步骤S21:属性授权端随机选择一个d-1次的多项式q(x)且q(0)=a,计算q(i),
Figure FDA0004139102990000021
其中Ω为虚拟属性集;
步骤S22:属性授权端随机选择π0,τ0∈Zp,计算
Figure FDA0004139102990000022
Figure FDA0004139102990000023
以及
Figure FDA0004139102990000024
步骤S23:对每一个属性
Figure FDA0004139102990000025
其中θ表示为由属性授权端选择的虚拟属性集,属性授权端随机选择ri∈Zp;对于每一个节点
Figure FDA0004139102990000026
属性授权端随机选择ri,v∈Zp并且计算
Figure FDA0004139102990000027
其中
Figure FDA0004139102990000028
Figure FDA0004139102990000029
Figure FDA00041391029900000210
步骤S24:属性授权端输出初始签名私钥
Figure FDA00041391029900000211
其中
Figure FDA00041391029900000212
Figure FDA00041391029900000213
所述步骤S3中,具体包括以下步骤:
步骤S31:签名端解析签名私钥
Figure FDA00041391029900000214
Figure FDA00041391029900000215
其中
Figure FDA00041391029900000216
Figure FDA00041391029900000217
步骤S32:对每一个属性
Figure FDA0004139102990000031
签名端随机选择ri’∈Zp;对每一个属性
Figure FDA0004139102990000032
和节点
Figure FDA0004139102990000033
签名端随机选择ri,v′∈Zp,计算
Figure FDA0004139102990000034
Figure FDA0004139102990000035
其中
Figure FDA0004139102990000036
Figure FDA0004139102990000037
Figure FDA0004139102990000038
Figure FDA0004139102990000039
步骤S33:签名端输出在时间段tj的新的签名密钥
Figure FDA00041391029900000310
其中,
Figure FDA00041391029900000311
以及
Figure FDA00041391029900000312
所述步骤S4中,具体包括以下步骤:
步骤S41:签名端选择一个具有k个元素的属性子集
Figure FDA00041391029900000313
和一个具有d-k个元素的虚拟属性子集
Figure FDA00041391029900000314
Figure FDA00041391029900000315
和θ’={κ+1,κ+2,...,κ+d-k};
步骤S42:签名端解析签名密钥
Figure FDA00041391029900000316
Figure FDA00041391029900000317
其中,
Figure FDA00041391029900000318
Figure FDA00041391029900000319
然后,解析
Figure FDA00041391029900000320
步骤S43:对于每一个属性i∈S,签名端使用ski,y计算
Figure FDA00041391029900000321
Figure FDA00041391029900000322
Figure FDA0004139102990000041
Figure FDA0004139102990000042
其中r*=∑i∈SriΔi,S(0),
Figure FDA0004139102990000043
步骤s44:签名端随机选择d0,β,η,θ∈Zp,计算
Figure FDA0004139102990000044
Figure FDA0004139102990000045
Figure FDA0004139102990000046
Figure FDA0004139102990000047
σ2=α1·gη
σ3=u’·gβ
σ4=gθ
步骤S45:签名端输出签名σ=(X1,X2,σ1,σ2,σ3,σ4);
所述步骤S5中,具体包括以下步骤:
验证端从签名端收到签名σ,验证下面等式是否成立;
Figure FDA0004139102990000048
如果等式成立,签名有效;否则,验证端拒绝签名;
所述步骤S6中,具体包括以下步骤:
属性授权端从验证端获取签名σ,计算
Figure FDA0004139102990000049
如果上面等式成立,属性授权端输出签名端的真实身份ID。
CN202210824584.9A 2022-07-14 2022-07-14 可追踪及前向安全的具有固定长度的属性基签名系统及方法 Active CN115174239B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210824584.9A CN115174239B (zh) 2022-07-14 2022-07-14 可追踪及前向安全的具有固定长度的属性基签名系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210824584.9A CN115174239B (zh) 2022-07-14 2022-07-14 可追踪及前向安全的具有固定长度的属性基签名系统及方法

Publications (2)

Publication Number Publication Date
CN115174239A CN115174239A (zh) 2022-10-11
CN115174239B true CN115174239B (zh) 2023-05-05

Family

ID=83493832

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210824584.9A Active CN115174239B (zh) 2022-07-14 2022-07-14 可追踪及前向安全的具有固定长度的属性基签名系统及方法

Country Status (1)

Country Link
CN (1) CN115174239B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113438085A (zh) * 2021-06-24 2021-09-24 福建师范大学 高效属性基服务器辅助验证签名方法及系统
CN113536378A (zh) * 2021-07-20 2021-10-22 福建师范大学 可追踪属性基可净化签名方法与系统
CN113919008A (zh) * 2021-10-28 2022-01-11 福建师范大学 具有固定签名长度的可追踪属性基签名方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015208088A1 (de) * 2015-04-30 2016-11-03 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113438085A (zh) * 2021-06-24 2021-09-24 福建师范大学 高效属性基服务器辅助验证签名方法及系统
CN113536378A (zh) * 2021-07-20 2021-10-22 福建师范大学 可追踪属性基可净化签名方法与系统
CN113919008A (zh) * 2021-10-28 2022-01-11 福建师范大学 具有固定签名长度的可追踪属性基签名方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
马潇潇 ; 于刚 ; .可公开定责的密文策略属性基加密方案.计算机科学.2017,(第05期),全文. *

Also Published As

Publication number Publication date
CN115174239A (zh) 2022-10-11

Similar Documents

Publication Publication Date Title
Yu et al. Identity-based remote data integrity checking with perfect data privacy preserving for cloud storage
US9882717B2 (en) System and method for generating a server-assisted strong password from a weak secret
Zhou et al. ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing
CN110545279A (zh) 兼具隐私和监管功能的区块链交易方法、装置及系统
CN104821880B (zh) 一种无证书广义代理签密方法
CN110113156B (zh) 一种可追踪的分层多授权密文策略属性基认证方法
CN110048836B (zh) 一种可追踪用户身份的云共享数据完整性审计方法
CN113919008A (zh) 具有固定签名长度的可追踪属性基签名方法及系统
CN115174104A (zh) 基于商密sm9的属性基在线/离线签名方法与系统
CN108664814B (zh) 一种基于代理的群组数据完整性验证方法
Shim Design principles of secure certificateless signature and aggregate signature schemes for IoT environments
Kim et al. Privacy-preserving public auditing for shared cloud data with secure group management
CN111404685B (zh) 一种属性基签名方法及系统
Suryawanshi et al. Improving data storage security in cloud environment using public auditing and threshold cryptography scheme
Thangavel et al. An analysis of privacy preservation schemes in cloud computing
CN108011723B (zh) 入侵回弹的不可拆分数字签名方法
CN110278073B (zh) 一种群组数字签名、验证方法及其设备和装置
CN111245594A (zh) 一种基于同态运算的协同签名方法及系统
CN115174239B (zh) 可追踪及前向安全的具有固定长度的属性基签名系统及方法
CN110798313A (zh) 基于秘密动态共享的包含秘密的数的协同生成方法及系统
CN114697019B (zh) 一种用户账号隐私保护方法及系统
CN116318736A (zh) 一种用于分级管理的二级门限签名方法及装置
CN113438085B (zh) 高效属性基服务器辅助签名验证方法及系统
Yarava et al. Efficient and Secure Cloud Storage Auditing Based on the Diffie-Hellman Key Exchange.
Lin et al. F2p-abs: A fast and secure attribute-based signature for mobile platforms

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant