CN115174239B - 可追踪及前向安全的具有固定长度的属性基签名系统及方法 - Google Patents
可追踪及前向安全的具有固定长度的属性基签名系统及方法 Download PDFInfo
- Publication number
- CN115174239B CN115174239B CN202210824584.9A CN202210824584A CN115174239B CN 115174239 B CN115174239 B CN 115174239B CN 202210824584 A CN202210824584 A CN 202210824584A CN 115174239 B CN115174239 B CN 115174239B
- Authority
- CN
- China
- Prior art keywords
- signature
- attribute
- key
- time period
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000013475 authorization Methods 0.000 claims abstract description 32
- 238000012795 verification Methods 0.000 claims abstract description 19
- 238000004364 calculation method Methods 0.000 claims description 9
- 239000013598 vector Substances 0.000 claims description 9
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 230000001010 compromised effect Effects 0.000 abstract 1
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种可追踪及前向安全的具有固定长度的属性基签名方法与系统。本发明系统包括三个实体:属性授权端、签名端和验证端。属性授权端,首先产生系统主密钥和公开参数;然后根据系统主密钥、公开参数、签名端属性和初始时间段产生初始签名私钥和追踪密钥,公开参数发送给签名端和验证端,初始签名私钥发送给签名端,追踪密钥由属性授权端保留。签名端,首先根据当前时间段的签名密钥更新下一个时间段的签名密钥;然后签名端根据当前时间段的签名私钥、公开参数、访问策略和消息,生成签名。验证端,根据公开参数、当前时间段的签名和访问策略,验证当前时间段的签名的有效性。由于密钥更新的单向性,即使当前密钥泄露,也无法推断泄露之前的签名密钥,因此,提出的方法具有前向安全性。另外,当签名端滥用签名行为时,属性授权端根据访问策略、消息、签名和追踪密钥,追踪并输出签名端的身份。本发明在保证可靠性的前提下,有效提高云计算中的访问控制和匿名认证效率。
Description
技术领域
本发明涉及一种可追踪及前向安全的具有固定长度的属性基签名系统。
背景技术
在传统的公钥密码体制中,通信模型是一对一的。换句话说,任何由特定公钥加密的消息只能通过使用相关的私钥进行解密。然而,一对一的通信模型有一些限制。例如,当一个人想要将消息分配给一组特定的用户时,这个人必须用每个用户的身份或公钥对消息进行加密。在某些应用场景中,希望能够在不确切地知道目标接收方公钥的情况下进行加密。除此之外,一对一的通信模型不适合云存储服务。随着越来越多的敏感数据外包给云,云存储服务面临着数据访问控制、数据安全和隐私保护等诸多问题。针对这些问题,已经提出了一种具有“一对多”通信特点的基于属性的加密(ABE),它是解决上述问题的重要方法。然而,基于属性的加密只提供了数据的保密性不能提供数据的认证性。因此,基于属性的签名(ABS)作为数据认证的解决方案已经被提出,它在隐私保护、访问控制和数据身份验证方面发挥了重要作用,并已经将其应用于云存储服务中。然而,基于属性的签名可能会遭受密钥暴露以及签名滥用问题。因此可追踪及前向安全的基于属性的签名(TFS-ABS)是解决上述问题的重要方法,这使得基于属性的签名可以用来减轻由密钥暴露带来的损害,并在签名者发生滥用行为时,通过属性授权端追踪签名者的真实身份。
发明内容
有鉴于此,本发明的目的在于提供一种可追踪及前向安全的具有固定长度的属性基签名系统,在保证可靠性的前提下,有效提高云计算中的访问控制和匿名认证效率。
为实现上述目的,本发明采用如下技术方案:
一种可追踪及前向安全的具有固定长度的属性基签名系统,包括:
属性授权端,用于产生系统主密钥msk和公开参数params;还用于根据系统主密钥msk,公开参数params,初始时间段t0,签名端属性集和签名端身份ID,生成初始签名私钥和追踪密钥tk;还用于根据访问策略Γ,消息M,签名σ和追踪密钥tk,输出签名端身份ID;
验证端,用于根据公开参数params,访问策略Γ,消息M和签名σ,验证签名的有效性。
一种可追踪及前向安全的具有固定长度的属性基签名系统的签名方法,包括以下步骤:
步骤S1:属性授权端输入安全参数λ,输出系统主密钥msk和公开参数params;
步骤S5:验证端输入公开参数params,访问策略Γ,消息M和签名σ,如果签名有效则输出1,否则输出0;
步骤S6:属性授权端从验证端获取签名σ并验证,若符合要求,则输出签名端身份ID。
进一步的,所述步骤S1中,具体包括以下步骤:
步骤S12:设总时间周期数为身份域以及为属性域,其中l是二叉树的深度以及Zp={0,1,2,...,p-1};设U={1,2,...,κ}并且设Ω={κ+1,κ+2,...,κ+d-1}表示具有d-1个元素的虚拟属性集;
步骤S14:属性授权端从G1随机选择τ′,τ1,...,τn,δ0,δ1,…,δκ+d-1,μ0,μ1,…,μl,并设T=(τ′,τ1,τ2,…,τn)为n+1长度的向量,Λ=(δ0,δ1,δ2,…,δκ+d-1)为κ+d长度的向量以及Φ=(μ0,μ1,μ2,…,μl)为l+1长度的向量;
步骤S15:属性授权端输出主密钥msk=a和公开参数params=(U,Ω,G1,G2,e,g,T,A,Φ,H,Z),其中Z=e(g,g)a。
进一步的,所述步骤S2中,具体包括以下步骤:
进一步的,所述步骤S3中,具体包括以下步骤:
进一步的,所述步骤S4中,具体包括以下步骤:
步骤S43:对于每一个属性i∈S,签名端使用ski,v计算
步骤S44:签名端随机选择d0,β,η,θ∈Zp,计算
σ2=α1·gη,
σ3=u′·gβ,
σ4=gθ;
步骤S45:签名端输出签名σ=(X1,X2,σ1,σ2,σ3,σ4)。
进一步的,所述步骤S5中,具体包括以下步骤:
验证端从签名端收到签名σ,验证下面等式是否成立。
如果等式成立,签名有效;否则,验证端拒绝签名。
进一步的,所述步骤S6中,具体包括以下步骤:
属性授权端从验证端获取签名σ,计算
如果上面等式成立,属性授权端输出签名端的真实身份ID。
本发明与现有技术相比具有以下有益效果:
本发明基于属性基签名设计,用户的私钥与一组属性相关联,签名中嵌入了访问策略,如果属性满足访问策略,则用户可以生成有效的签名。签名端利用二叉树结构对不同时期的签名密钥进行更新;验证端确信由一组可能的用户创建特定的签名,这些用户的属性与访问策略相匹配,从而不泄露签名者的身份信息。此外,当签名端发生签名滥用行为时,属性授权端可以追踪签名端的真实身份。因此,提出的方法及系统在数据认证,隐私保护访问控制和可追踪系统中具有很强的实用性和广阔的应用前景。
附图说明
图1是本发明系统原理示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图1,本发明提供一种可追踪及前向安全的具有固定长度的属性基签名系统,包括:
属性授权端,用于产生系统主密钥msk和公开参数params;还用于根据系统主密钥msk,公开参数params,初始时间段t0,签名端属性集和签名端身份ID,生成初始签名私钥和追踪密钥tk;还用于根据访问策略Γ,消息M,签名σ和追踪密钥tk,输出签名端身份ID;
验证端,用于根据公开参数params,访问策略Γ,消息M和签名σ,验证签名的有效性。
本实施例还提供一种可追踪及前向安全的具有固定长度的属性基签名方法,包括以下步骤:
步骤S1:属性授权端输入安全参数λ,输出系统主密钥msk和公开参数params;
在本实施例中,所述步骤S1具体包括以下步骤:
步骤S12:设总时间周期数为身份域以及为属性域,其中l是二叉树的深度以及Zp={0,1,2,...,p-1};设U={1,2,...,κ}并且设Ω={κ+1,κ+2,...,κ+d-1}表示具有d-1个元素的虚拟属性集;
步骤S14:属性授权端从G1随机选择τ′,τ1,...,τn,δ0,δ1,…,δκ+d-1,μ0,μ1,…,μl,并设T=(τ′,τ1,τ2,...,τn)为n+1长度的向量,Λ=(δ0,δ1,δ2,…,δκ+d-1)为κ+d长度的向量以及Φ=(μ0,μ1,μ2,…,μl)为l+1长度的向量;
步骤S15:属性授权端输出主密钥msk=a和公开参数params=(U,Ω,G1,G2,e,g,T,Λ,Φ,H,Z),其中Z=e(g,g)a。
在本实施例中,所述步骤S2具体包括以下步骤:
在本实施例中,所述步骤S3具体包括以下步骤:
在本实施例中,所述步骤S4具体包括以下步骤:
步骤S43:对于每一个属性i∈S,签名端使用ski,v计算
步骤S44:签名端随机选择d0,β,η,θ∈Zp,计算
σ2=α1·gη,
σ3=u′·gβ,
σ4=gθ;
步骤S45:签名端输出签名σ=(X1,X2,σ1,σ2,σ3,σ4)。
步骤S5:验证端输入公开参数params,访问策略Γ,消息M和签名σ,如果签名有效则输出1,否则输出0。
在本实施例中,所述步骤S5具体包括以下步骤:
验证端从签名端收到签名σ,验证下面等式是否成立。
如果等式成立,签名有效。否则,验证端拒绝签名。
步骤S6:属性授权端输入访问策略Γ,消息M,签名σ和追踪密钥tk,输出签名端身份ID。
在本实施例中,所述步骤S6具体包括以下步骤:
属性授权端从验证端获取签名σ,计算
如果上面等式成立,属性授权端输出签名端的真实身份ID。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (1)
1.一种可追踪及前向安全的具有固定长度的属性基签名系统的签名方法,其特征在于,包括以下步骤:
步骤S1:属性授权端输入安全参数λ,输出系统主密钥msk和公开参数params;
步骤S5:验证端输入公开参数params,访问策略Γ,消息M和签名σ,如果签名有效则输出1,否则输出0;
步骤S6:属性授权端从验证端获取签名σ并验证,若符合要求,则输出签名端身份ID;
所述步骤S1中,具体包括以下步骤:
步骤S12:设总时间周期数T=2l,为身份域以及(|U|=κ)为属性域,其中l是二叉树的深度以及Zp={0,1,2,...,p-1};设U={1,2,...,κ}并且设Ω={κ+1,k+2,...,κ+d-1}表示具有d-1个元素的虚拟属性集;
步骤S14:属性授权端从G1随机选择τ’,τ1,...,τn,δ0,δ1,...,δκ+d-1,μ0,μ1,...,μl,并设T=(τ’,τ1,τ2,...,τn)为n+1长度的向量,A=(δ0,δ1,δ2,...,δκ+d-1)为k+d长度的向量以及Φ=(μ0,μ1,μ2,...,μl)为l+1长度的向量;
步骤S15:属性授权端输出主密钥msk=a和公开参数params=(U,Ω,G1,G2,e,g,T,A,Φ,H,Z),其中Z=e(g,g)a;
所述步骤S2中,具体包括以下步骤:
所述步骤S3中,具体包括以下步骤:
所述步骤S4中,具体包括以下步骤:
步骤S43:对于每一个属性i∈S,签名端使用ski,y计算
步骤s44:签名端随机选择d0,β,η,θ∈Zp,计算
σ2=α1·gη,
σ3=u’·gβ,
σ4=gθ;
步骤S45:签名端输出签名σ=(X1,X2,σ1,σ2,σ3,σ4);
所述步骤S5中,具体包括以下步骤:
验证端从签名端收到签名σ,验证下面等式是否成立;
如果等式成立,签名有效;否则,验证端拒绝签名;
所述步骤S6中,具体包括以下步骤:
属性授权端从验证端获取签名σ,计算
如果上面等式成立,属性授权端输出签名端的真实身份ID。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210824584.9A CN115174239B (zh) | 2022-07-14 | 2022-07-14 | 可追踪及前向安全的具有固定长度的属性基签名系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210824584.9A CN115174239B (zh) | 2022-07-14 | 2022-07-14 | 可追踪及前向安全的具有固定长度的属性基签名系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115174239A CN115174239A (zh) | 2022-10-11 |
CN115174239B true CN115174239B (zh) | 2023-05-05 |
Family
ID=83493832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210824584.9A Active CN115174239B (zh) | 2022-07-14 | 2022-07-14 | 可追踪及前向安全的具有固定长度的属性基签名系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174239B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113438085A (zh) * | 2021-06-24 | 2021-09-24 | 福建师范大学 | 高效属性基服务器辅助验证签名方法及系统 |
CN113536378A (zh) * | 2021-07-20 | 2021-10-22 | 福建师范大学 | 可追踪属性基可净化签名方法与系统 |
CN113919008A (zh) * | 2021-10-28 | 2022-01-11 | 福建师范大学 | 具有固定签名长度的可追踪属性基签名方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015208088A1 (de) * | 2015-04-30 | 2016-11-03 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer elektronischen Signatur |
-
2022
- 2022-07-14 CN CN202210824584.9A patent/CN115174239B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113438085A (zh) * | 2021-06-24 | 2021-09-24 | 福建师范大学 | 高效属性基服务器辅助验证签名方法及系统 |
CN113536378A (zh) * | 2021-07-20 | 2021-10-22 | 福建师范大学 | 可追踪属性基可净化签名方法与系统 |
CN113919008A (zh) * | 2021-10-28 | 2022-01-11 | 福建师范大学 | 具有固定签名长度的可追踪属性基签名方法及系统 |
Non-Patent Citations (1)
Title |
---|
马潇潇 ; 于刚 ; .可公开定责的密文策略属性基加密方案.计算机科学.2017,(第05期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN115174239A (zh) | 2022-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yu et al. | Identity-based remote data integrity checking with perfect data privacy preserving for cloud storage | |
US9882717B2 (en) | System and method for generating a server-assisted strong password from a weak secret | |
Zhou et al. | ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及系统 | |
CN104821880B (zh) | 一种无证书广义代理签密方法 | |
CN110113156B (zh) | 一种可追踪的分层多授权密文策略属性基认证方法 | |
CN110048836B (zh) | 一种可追踪用户身份的云共享数据完整性审计方法 | |
CN113919008A (zh) | 具有固定签名长度的可追踪属性基签名方法及系统 | |
CN115174104A (zh) | 基于商密sm9的属性基在线/离线签名方法与系统 | |
CN108664814B (zh) | 一种基于代理的群组数据完整性验证方法 | |
Shim | Design principles of secure certificateless signature and aggregate signature schemes for IoT environments | |
Kim et al. | Privacy-preserving public auditing for shared cloud data with secure group management | |
CN111404685B (zh) | 一种属性基签名方法及系统 | |
Suryawanshi et al. | Improving data storage security in cloud environment using public auditing and threshold cryptography scheme | |
Thangavel et al. | An analysis of privacy preservation schemes in cloud computing | |
CN108011723B (zh) | 入侵回弹的不可拆分数字签名方法 | |
CN110278073B (zh) | 一种群组数字签名、验证方法及其设备和装置 | |
CN111245594A (zh) | 一种基于同态运算的协同签名方法及系统 | |
CN115174239B (zh) | 可追踪及前向安全的具有固定长度的属性基签名系统及方法 | |
CN110798313A (zh) | 基于秘密动态共享的包含秘密的数的协同生成方法及系统 | |
CN114697019B (zh) | 一种用户账号隐私保护方法及系统 | |
CN116318736A (zh) | 一种用于分级管理的二级门限签名方法及装置 | |
CN113438085B (zh) | 高效属性基服务器辅助签名验证方法及系统 | |
Yarava et al. | Efficient and Secure Cloud Storage Auditing Based on the Diffie-Hellman Key Exchange. | |
Lin et al. | F2p-abs: A fast and secure attribute-based signature for mobile platforms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |