CN115473631B - 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 - Google Patents
一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 Download PDFInfo
- Publication number
- CN115473631B CN115473631B CN202211007880.6A CN202211007880A CN115473631B CN 115473631 B CN115473631 B CN 115473631B CN 202211007880 A CN202211007880 A CN 202211007880A CN 115473631 B CN115473631 B CN 115473631B
- Authority
- CN
- China
- Prior art keywords
- key
- pid
- user
- signcryption
- pub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000002776 aggregation Effects 0.000 title claims abstract description 17
- 238000004220 aggregation Methods 0.000 title claims abstract description 17
- 238000004891 communication Methods 0.000 claims abstract description 7
- 238000004364 calculation method Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 2
- 230000002452 interceptive effect Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 15
- 238000005516 engineering process Methods 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法,主要涉及密码学和信息安全方向。本发明首先采用聚合签密技术来提高消息传输速度,同时确保消息的完整性、真实性和机密性;其次,区块链技术的引入保证新加入区域用户的可信度;然后,密钥协商技术为域内外用户的通讯建立可信桥梁,当域内用户加入或者离开域时,采用基于中国剩余定理的思维进行模除运算,更新用户密钥,保证消息的前向安全和后向安全;最后,将上述技术与无证书密码系统相结合,同时解决传统公钥基础设施和基于身份的密码体制中所存在的证书管理和密钥托管问题。
Description
技术领域
本发明涉及的领域为密码学和信息安全方向,构造了一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法,该方法能够同时保证消息的完整性、机密性和真实性,并在多条消息传输时只需验证一次,除此之外,本发明引入了中国剩余定理和区块链技术,使得数据状态得以追踪,通过模除运算,降低域内用户的计算复杂度,提升消息传输效率。
背景技术
随着信息社会威胁量的不断增多,消息传输的安全需求日益迫切,为了保证消息的机密性和不可伪造性,聚合签密技术被引入,使得批量数据传输时验证速率加快,然而,当一个用户与其他区域的一群用户传输消息时效率普遍低下。
为了提升一对多的传输效率,区域内用户采用区块链技术,每个用户对应一个区块链节点,区域外用户只需要与域内就近的用户进行通讯即可,因此,采用密钥协商技术,为通讯双方建立安全的传输通道。
当域外用户和域内用户建立连接以后,消息将安全传输至区域内。当域内用户加入或者离开一个区域时,整个域内实体对应的密钥需要进行更新,以此来保证消息传输的前向安全和后向安全,因此,中国剩余定理被引入,域内用户执行模除运算更新密钥,降低了计算复杂度。
现有的基于传统公钥基础设施的聚合签密方法存在证书管理问题,基于身份的聚合签密方法存在密钥托管问题,而基于无证书的聚合签密方法能够同时解决上述两种密码方法的问题,目前还没有研究人员提出支持中国剩余定理的区块链无证书聚合签密密钥协商方法。
发明内容
本发明中涉及到的方法为:一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法。该方法的构造依托中国剩余定理,旨在提高域内用户更新密钥的速度,同时保证消息传递的高效性、前向安全和后向安全。
本发明中涉及到的机制为:无证书区块链密码机制。该机制使得同一管控区域的用户分配至区块链相应节点中,达到安全去中心化的目的,同时解决证书管理和密钥托管问题。
本发明中涉及到的技术为:密钥协商、聚合签密。如果域外的用户想要与域内一群用户进行消息传递,则只需与域内就近的用户建立密钥协商,形成安全传输通道,而域内用户间消息的传递采用聚合签密技术,同时保证消息的高效性、完整性、机密性和不可伪造性。
本发明的上述技术问题主要是通过下述技术方案得以解决的:
一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法,其特征在于,包括:
进行系统初始化时,密钥生成中心KGC基于给定的安全参数生成相关密钥和公钥,以及系统参数,并且,当一个用户加入域,可信机构TA为该用户分配私有信息并公布嵌入中国剩余定理的参数,然后为其分配对应的区块链节点,当接收到用户真实身份时,可信机构TA生成用户的假名信息并返回给对应用户;
可信机构TA将生成的嵌入中国剩余定理的域密钥发送至域内用户;
生成用户所需的相关密钥;
进行签密,对于单个消息签密,发送者通过模除运算求出域密钥,然后产生单个签密密文并返回给接收者;对于多个消息签密,发送者将多条消息转发至聚合器,由聚合器实现聚合签密并返回给接收者。
进行解签密算法,对于单个消息解签密:接收者首先验证密文,如果通过验证,则运行解密步骤,恢复出明文消息,否则,接收者输出空;对于多个消息解签密:接收者首先验证聚合密文,如果通过验证,则依次运行解密步骤,恢复出明文消息;否则,接收者输出空。
在上述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法中,给定的安全参数是其中p是一个素数,/>相关密钥和公钥包括系统主密钥/>追踪密钥/>系统主公钥Ppub、追踪公钥Tpub和系统参数par,具体生成方法是:
可信机构TA选取素数阶为q的两个群G1,G2,其中G1的生成元为P,然后设定e:G1×G1→G2作为双线性映射,随后选取5个哈希函数,其中/>表示3个G1相连,→表示映射,{0,1}*表示任意长度比特字符串集合,/> 其中{0,1}n表示长度为n的比特字符串集合,H5:G1→{0,1}n。密钥生成中心KGC选取系统主密钥并计算系统主公钥Ppub=s1P,随后由TA继续选取追踪密钥/>并计算追踪公钥Tpub=s2P,最终,可信机构TA公布系统参数par={G,P,Ppub,Tpub,H1,H2,H3,H4,H5}。
在上述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法中,用户加入域时,将进行注册操作,可信机构TA记录新用户的身份信息,并选取作为私有信息返回给该用户,然后可信机构TA计算/>其中mod为模除运算,并计算/>其中n为注册的用户数量,最终,TA将私有信息τi返回给不同用户,并公布Ω。
在上述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法中,用户以真实身份RIDi作为输入,TA随机选取然后计算/> 其中Tp表示假名的有效时间,最终,TA将假名PIDi=(PIDi,1,PIDi,2,Tp)返回给用户。
在上述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法中,以<par,PIDi>作为输入,TA随机选取作为域密钥,然后TA计算ξk=zk×Ω,Zk=zkP,并利用自己的私钥skTA生成签名/>并返回给用户,其中Tk表示该签名的有效时间。
在上述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法中,用户所需的相关密钥包括密钥生成中心KGC生成的用户的部分私钥、以及用户自行生成的私钥和公钥信息。具体生成过程是:
以<par,PIDi>作为输入,密钥生成中心KGC随机选取并计算Ki=kiP,h2=H2(PIDi,1,PIDi,2,Ppub,Ki),Di=ki+h2·s1,最终,密钥生成中心KGC返回部分私钥Di以及Ki给用户;
以<par,PIDi>作为输入,用户将选取作为秘密值,随后计算用户公钥PKi=xiP,并设置用户私钥为SKi=(Di,xi)。
在上述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法中,当域外(链下)和域内(链上)的用户需要进行通讯时,交互双方分别运行密钥协商协议,生成会话密钥并进行密钥协商,具体是:当用户u和i建立安全通讯时,以<PIDu,PIDi,SKu,PKu,SKi,PKi>作为输入,其中PIDu,SKu,PKu分别为用户u的假名,私钥和公钥,PIDi,SKi,PKi分别为用户i的假名,私钥和公钥,随后两个用户运行以下算法:
S8.1、用户u选取并计算Tu=γuP;用户i选取/>并计算Ti=γiP;
S8.2、用户u将(PIDu,Tu,Ku)发送给用户i,用户i将(PIDi,Ti,Ki)发送给用户u;
S8.3、用户u计算hi,2=H2(PIDi,1,PIDi,2,Ppub,Ki),Pi=Ki+hi,2Ppub;
S8.4、用户i计算hu,2=H2(PIDu,1,PIDu,2,Ppub,Ku),Pu=Ku+hu,2Ppub;
S8.5、用户u计算Ki=(PKu+Pu+Tu)(xi+Di+γi)=K,用户i计算Ku=(xu+Du+γu(PKi+Pi+Ti)=K;
S8.6、生成会话密钥SK=H(PIDu,PIDi,Tu,Ti,K)。
在上述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法中,当用户加入或者离开域时,可信机构TA运行该步骤,生成更新后嵌入域密钥的参数并返回给用户,具体是:
以<par,PIDi>作为输入,当单个用户i加入域时,TA将加入τi,并随机选取z′k,计算Ω′=Ω+τi,ξ′k=z′k×Ω′;当单个用户i离开域时,可信机构TA将删除τi,并随机选取z′k,计算Ω′=Ω-τi,ξ′k=z′k×Ω′;当批量用户i,u,v加入域时,可信机构TA将加入τi,τu,τv,并随机选取z′k,计算Ω′=Ω+τi+τu+τv,ξ′k=z′k×Ω′;当批量用户i,u,v离开域时,可信机构TA将删除τi,τu,τv,并随机选取z′k,计算Ω′=Ω-(τi+τu+τv),ξ′k=z′k×Ω′;最终,可信机构TA更新ξ′k。
在上述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法中,签密时,以<par,M,σTA,PIDs,PIDr,SKs,PKr>作为输入,其中PIDs=(PIDs,1,PIDs,2)和SKs为发送者s的假名和私钥,PIDr=(PIDr,1,PIDr,2)和PKr为接收者r的假名和公钥,并且:
对于单个消息签密:当接收到σTA后,发送者s首先利用TA的公钥解密,得到ξk和Zk,然后计算zk=ξkmodμs得到域密钥zk,计算h3=H3(PIDs,1,PIDs,2,PIDr,1,PIDr,1,Ppub,Ks),h4=H4(M,PIDs,1,PIDs,2,PIDr,1,PIDr,1,Tpub,Zk,Ks,Ts),其中Ts表示最新时间戳。然后,发送者s计算Es=zk/(h4(h3xs+Ds)),Qs=zk(PKr+Kr+h2Ppub),最终,发送者s生成签密密文σs=(Es,Is,Ks)和Ts,并返回给接收者;
对于聚合消息签密:当接收到多条消息时,发送者i生成对应的密文σi=(Ei,Ii,Ki),聚合器将执行聚合操作,计算则聚合密文为∑={E,K,I1,I2,…,In},聚合器将该聚合密文发送给接收者。
在上述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法中,解签密时,以<par,σs,PIDs,PIDr,SKr,PKs>作为输入,其中SKr为接收者r的私钥,PKs为发送者s的公钥,并且:
对于单个消息解签密:当接收到单个密文σs=(Es,Is,Ks)后,接收者r首先计算ΔT≥Tr-Ts,其中Tr为密文接收时间,如果成立,则继续算法;否则,将拒绝该密文。假设公式成立,接收者r继续验证Zk=Es(h4h3PKs+h4Ks+h4h2Ppub)是否成立,如果成立,则进行解密算法;否则,拒绝该密文。假设公式成立,接收者r计算Qr=Es(xr+Dr)(h4(h3PKs+Ks+h2Ppub)),并恢复出
对于聚合消息解签密:当接收到聚合密文∑后,接收者r验证 是否成立,如果成立则继续算法;否则,将拒绝该聚合密文。假设公式成立,则接收者r继续计算Qr=Ei(xr+Dr)(h4(h3PKi+Ki+h2Ppub)),并恢复出/>
因此,本发明具体如下优点:
1、本发明实现区块链线下与线上协议的合理实施:车辆域内用户上链后形成统一的区块链架构,其链上用户的消息传输采用聚合签密技术,同时保证消息的高效性、完整性、机密性和不可伪造性。当车辆域外的用户想要与域内一群用户进行消息传递,只需与域内就近的用户建立密钥协商,形成安全传输通道,而不需要与域内每个用户都建立连接,从而提高传输效率;
2、本发明基于无证书密码体制构造:用户的密钥生成分为两部分,一部分由KGC生成,另一部分由用户自身生成,因此可以避免传统公钥基础设施密码系统中的证书管理问题和身份基密码系统中的密钥托管问题;
3、本发明引入中国剩余定理的思想:域内车辆具有流动性,当域内用户加入或者离开一个区域时,整个域内实体对应的密钥需要进行更新,以此保证消息传输的前向安全性和后向安全性,因此,本发明能够使得域内用户及时执行模除运算更新密钥,实现安全传输的同时降低了更新的计算复杂度;
4、本发明与其他相关方案进行计算开销和通讯开销的对比,能够实现更好的功能,同时保证消息传输的安全性,具备更好的性能,拥有广泛的应用前景。
附图说明
图1为本发明的系统架构图。
图2为本发明的系统模型图。
图3为本发明在签密阶段与其他方案的计算开销对比图。
图4为本发明在单个验证阶段与其他方案的计算开销对比图。
图5为本发明在聚合验证阶段与其他方案的计算开销对比图。
图6为本发明与其他方案的通信开销对比图。
图7为本发明在车辆密度为(500辆,600辆)条件下的TA服务速率。
图8为本发明在车辆密度为(400辆,800辆)条件下的TA服务速率。
具体实施方式
下面通过实施例,对本发明的技术方案作进一步具体的说明。
实施例:
具体构造由8个算法组成,操作步骤如下:
1)初始化算法:输入安全参数TA将选取两个素数阶为q的群G1,G2,其中G1的生成元为P,设定e:G1×G1→G2作为双线性映射,选取5个哈希函数,其分别对应的映射为: KGC选取系统主密钥/>并计算系统主公钥Ppub=s1P,随后由TA继续选取追踪密钥/>并计算追踪公钥Tpub=s2P,最终,TA公布系统参数par={G,P,Ppub,Tpub,H1,H2,H3,H4,H5};当用户加入域时,需要进行注册操作,TA记录新用户的身份信息,并选取/>作为私有信息返回给该用户,然后可信机构TA计算/>并计算其中n为注册的用户数量,最终,TA将τi返回给不同用户,并公布Ω;当用户以真实身份RIDi作为输入,TA随机选取/>然后计算/> 其中Tp表示假名的有效时间,最终,TA将假名PIDi=(PIDi,1,PIDi,2,Tp)返回给用户;
2)域密钥生成算法:以<par,PIDi>作为输入,TA随机选取作为域密钥,然后TA计算ξk=zk×Ω,Zk=zkP,利用自己的私钥生成签名/>并返回给用户;
3)部分私钥生成算法:以<par,PIDi>作为输入,密钥生成中心KGC随机选取并计算Ki=kiP,h2=H2(PIDi,1,PIDi,2,Ppub,Ki),Di=ki+h2·s1,最终,密钥生成中心KGC返回部分私钥Di以及Ki给用户;
4)密钥生成算法:以<par,PIDi>作为输入,用户将选取作为秘密值,随后计算用户公钥PKi=xiP,并设置用户私钥为SKi=(Di,xi);
5)密钥协商算法:以<PIDu,PIDi,SKu,PKu,SKi,PKi>作为输入,如果用户u和i要建立安全通讯,则他们需分别进行如下计算。用户u选取并计算Tu=γuP;用户i选取并计算Ti=γiP;用户u将(PIDu,Tu,Ku)发送给用户i,用户i将(PIDi,Ti,Ki)发送给用户u;用户u计算hi,2=H2(PIDi,1,PIDi,2,Ppub,Ki),Pi=Ki+hi,2Ppub;用户i计算hu,2=H2(PIDu,1,PIDu,2,Ppub,Ku),Pu=Ku+hu,2Ppub;用户u计算Ki=(PKu+Pu+Tu)(xi+Di+γi=K,用户i计算Ku=xu+Du+γu(PKi+Pi+Ti)=K;最终双方生成通讯的会话密钥SK=H(PIDu,PIDi,Tu,Ti,K);
6)密钥更新算法:以<par,PIDi>作为输入,当单个用户i加入域时,TA将加入τi,并随机选取z′k,计算Ω′=Ω+τi,ξ′k=z′k×Ω′;当单个用户i离开域时,可信机构TA将删除τi,并随机选取z′k,计算Ω′=Ω-τi,ξ′k=z′k×Ω′;当批量用户i,u,v加入域时,可信机构TA将加入τi,τu,τv,并随机选取z′k,计算Ω′=Ω+τi+τu+τv,ξ′k=z′k×Ω′;当批量用户i,u,v离开域时,可信机构TA将删除τi,τu,τv,并随机选取z′k,计算Ω′=Ω-(τi+τu+τv),ξ′k=z′k×Ω′;最终,可信机构TA更新ξ′k;
7)签密算法:以<par,M,σTA,PIDs,PIDr,SKs,PKr>作为输入,SKs为发送者s的私钥,PKr为接收者r的公钥,发送者s运行该步骤。如果是单个消息签密,当接收到来自TA的签名σTA后,发送者s首先利用TA的公钥进行解密,得到ξk和Zk,然后通过计算zk=ξkmodμs,得到域密钥zk,进而计算h3=H3(PIDs,1,PIDs,2,PIDr,1,PIDr,1,Ppub,Ks)以及h4=H4(M,PIDs,1,PIDs,2,PIDr,1,PIDr,1,Tpub,Zk,Ks,Ts),其中Ts表示最新时间戳。然后,发送者s计算Es=zk/(h4(h3xs+Ds)),Qs=zk(PKr+Kr+h2Ppub),最终,发送者s生成签密密文σs=(Es,Is,Ks)和Ts,并返回给接收者;如果是聚合消息签密,当接收到多条消息时,发送者i生成对应的密文σi=(Ei,Ii,Ki),聚合器将执行聚合操作,计算/>则聚合密文为∑={E,K,I1,I2,…,In},聚合器将该聚合密文发送给接收者;
8)解签密算法:以<par,σs,PIDs,PIDr,SKr,PKs>作为输入,SKr为接收者的私钥r的私钥,PKs为发送者s的公钥,接收者r运行该步骤。如果是单个消息解签密,当接收到单个密文σs=(Es,Is,Ks)后,接收者r首先计算ΔT≥Tr-Ts,其中Tr为密文接收时间,如果成立,则继续算法;否则,将拒绝该密文。假设公式成立,接收者r继续验证 是否成立,如果成立,则进行解密算法;否则,拒绝该密文。假设公式成立,接收者r计算Qr=Es(xr+Dr)(h4(h3PKs+Ks+h2Ppub)),并恢复出如果是聚合消息解签密,当接收到聚合密文∑后,接收者r验证 是否成立,如果成立则继续算法;否则,将拒绝该聚合密文。假设公式成立,则接收者r继续计算Qr=Ei(xr+Dr)(h4(h3PKi+Ki+h2Ppub)),并恢复出/>
基于上述的算法,运行以下的步骤:
1)初始化算法:当接收到安全参数时,可信机构TA和密钥生成中心KGC运行以下三个步骤:
(1)系统设置:TA和KGC运行该步骤,生成系统主密钥、追踪密钥、系统主公钥、追踪公钥和系统参数;
(2)系统注册:当一个用户加入域时,TA为该用户分配私有信息并公布嵌入中国剩余定理的参数,然后为其分配对应的区块链节点;
(3)假名生成:当接收到用户真实身份时,TA生成用户的假名信息并返回给对应用户。
2)域密钥生成算法:当完成初始化算法时,TA运行该步骤,生成嵌入中国剩余定理的域密钥,随后将其发送至域内用户;
3)部分私钥生成算法:当接收到系统参数和用户假名时,密钥生成中心KGC运行该步骤,生成用户的部分私钥信息并返回给用户;
4)密钥生成算法:当接收到系统参数和用户部分私钥时,用户本身运行该步骤,生成自己的私钥和公钥信息;
5)密钥协商算法:当链下和链上的用户需要进行通讯时,交互双方分别运行该步骤,生成会话密钥并进行密钥协商;
6)密钥更新算法:当用户加入或者离开域时,TA运行该步骤,生成更新后嵌入域密钥的参数并返回给用户;
7)签密算法:当接收到系统参数、明文消息、嵌入域密钥的参数、发送者的私钥和接收者的公钥时,位于区块链上的发送者运行以下两个步骤:
(1)单个消息签密:发送者通过模除运算求出域密钥,然后产生单个签密密文并返回给接收者;
(2)聚合消息签密:发送者将多条消息转发至聚合器,由聚合器实现聚合签密并返回给接收者。
8)解签密算法:当接收到系统参数、密文、接收者的私钥和发送者的公钥时,位于区块链上的接收者运行以下两个步骤:
(1)单个消息解签密:接收者首先验证密文,如果通过验证,则运行解密步骤,恢复出明文消息;
(2)聚合消息解签密:接收者首先验证聚合密文,如果通过验证,则依次运行解密步骤,恢复出明文消息;否则,接收者输出空。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (8)
1.一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法,其特征在于,包括:
进行系统初始化时,密钥生成中心KGC基于给定的安全参数生成相关密钥和公钥,以及系统参数,并且,当一个用户加入域,可信机构TA为该用户分配私有信息并公布嵌入中国剩余定理的参数,然后为其分配对应的区块链节点,当接收到用户真实身份时,可信机构TA生成用户的假名信息并返回给对应用户;
可信机构TA将生成的嵌入中国剩余定理的域密钥发送至域内用户;
生成用户所需的相关密钥;
进行签密,对于单个消息签密,发送者通过模除运算求出域密钥,然后产生单个签密密文并返回给接收者;对于多个消息签密,发送者将多条消息转发至聚合器,由聚合器实现聚合签密并返回给接收者;
进行解签密算法,对于单个消息解签密:接收者首先验证密文,如果通过验证,则运行解密步骤,恢复出明文消息,否则,接收者输出空;对于多个消息解签密:接收者首先验证聚合密文,如果通过验证,则依次运行解密步骤,恢复出明文消息;否则,接收者输出空;
当域外和域内的用户需要进行通讯时,交互双方分别运行密钥协商协议,生成会话密钥并进行密钥协商,具体是:当用户u和i建立安全通讯时,以<PIDu,PIDi,SKu,PKu,SKi,PKi>作为输入,其中PIDu,SKu,PKu分别为用户u的假名,私钥和公钥,PIDi,SKi,PKi分别为用户i的假名,私钥和公钥,随后两个用户运行以下算法:
S8.1、用户u选取并计算Tu=γuP;用户i选取/>并计算Ti=γiP;
S8.2、用户u将(PIDu,Tu,Ku)发送给用户i,用户i将(PIDi,Ti,Ki)发送给用户u;
S8.3、用户u计算hi,2=H2(PIDi,1,PIDi,2,Ppub,Ki),Pi=Ki+hi,2Ppub;
S8.4、用户i计算hu,2=H2(PIDu,1,PIDu,2,Ppub,Ku),Pu=Ku+hu,2Ppub;
S8.5、用户u计算Ki=(PKu+Pu+Tu)(xi+Di+γi)=K,用户i计算Ku=(xu+Du+γu)(PKi+Pi+Ti)=K;
S8.6、生成会话密钥SK=H(PIDu,PIDi,Tu,Ti,K);
当用户加入或者离开域时,可信机构TA运行该步骤,生成更新后嵌入域密钥的参数并返回给用户,具体是:
以<par,PIDi>作为输入,当单个用户i加入域时,TA将加入τi,并随机选取z′k,计算Ω′=Ω+τi,ξ′k=z′k×Ω′;当单个用户i离开域时,可信机构TA将删除τi,并随机选取z′k,计算Ω′=Ω-τi,ξ′k=z′k×Ω′;当批量用户i,u,v加入域时,可信机构TA将加入τi,τu,τv,并随机选取z′k,计算Ω′=Ω+τi+τu+τv,ξ′k=z′k×Ω′;当批量用户i,u,v离开域时,可信机构TA将删除τi,τu,τv,并随机选取z′k,计算Ω′=Ω-(τi+τu+τv),ξ′k=z′k×Ω′;最终,可信机构TA更新ξ′k。
2.根据权利要求1所述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法,其特征在于,给定的安全参数是其中p是一个素数,/>相关密钥和公钥包括系统主密钥/>追踪密钥/>系统主公钥Ppub、追踪公钥Tpub和系统参数par,具体生成方法是:
可信机构TA选取素数阶为q的两个群G1,G2,其中G1的生成元为P,然后设定e:G1×G1→G2作为双线性映射,随后选取5个哈希函数,H1:其中/>表示3个G1相连,→表示映射,{0,1}*表示任意长度比特字符串集合,H2:G1×{0,1}*×
其中{0,1}n表示长度为n的比特字符串集合,H5:G1→{0,1}n;密钥生成中心KGC选取系统主密钥/>并计算系统主公钥Ppub=s1P,随后由TA继续选取追踪密钥/>并计算追踪公钥Tpub=s2P,最终,可信机构TA公布系统参数par={G,P,Ppub,Tpub,H1,H2,H3,H4,H5}。
3.根据权利要求1所述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法,其特征在于,用户加入域时,将进行注册操作,可信机构TA记录新用户的身份信息,并选取作为私有信息返回给该用户,然后可信机构TA计算/> 其中mod为模除运算,并计算τi=αi×βi,/> 其中n为注册的用户数量,最终,TA将私有信息τi返回给不同用户,并公布Ω。
4.根据权利要求1所述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法,其特征在于,用户以真实身份RIDi作为输入,TA随机选取然后计算其中Tp表示假名的有效时间,最终,TA将假名PIDi=(PIDi,1,PIDi,2,Tp)返回给用户。
5.根据权利要求1所述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法,其特征在于,以<par,PIDi>作为输入,TA随机选取作为域密钥,然后TA计算ξk=zk×Ω,Zk=zkP,并利用自己的私钥skTA生成签名σTA=SigskTA(ξk∥Zk∥PIDi∥Tk),并返回给用户,其中Tk表示该签名的有效时间。
6.根据权利要求1所述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法,其特征在于,用户所需的相关密钥包括密钥生成中心KGC生成的用户的部分私钥、以及用户自行生成的私钥和公钥信息;具体生成过程是:
以<par,PIDi>作为输入,密钥生成中心KGC随机选取并计算Ki=kiP,h2=H2(PIDi,1,PIDi,2,Ppub,Ki),Di=ki+h2·s1,最终,密钥生成中心KGC返回部分私钥Di以及Ki给用户;
以<par,PIDi>作为输入,用户将选取作为秘密值,随后计算用户公钥PKi=xiP,并设置用户私钥为SKi=(Di,xi)。
7.根据权利要求1所述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法,其特征在于,签密时,以<par,M,σTA,PIDs,PIDr,SKs,PKr>作为输入,其中PIDs=(PIDs,1,PIDs,2)和SKs为发送者s的假名和私钥,PIDr=(PIDr,1,PIDr,2)和PKr为接收者r的假名和公钥,并且:
对于单个消息签密:当接收到σTA后,发送者s首先利用TA的公钥解密,得到ξk和Zk,然后通过计算zk=ξk modμs得到此刻的域密钥zk,通过已知的参数计算h3=H3(PIDs,1,PIDs,2,PIDr,1,PIDr,1,Ppub,Ks),h4=H4(M,PIDs,1,PIDs,2,PIDr,1,PIDr,1,Tpub,Zk,Ks,Ts),其中Ts表示最新时间戳;然后,发送者s计算Es=zk/(h4(h3xs+Ds)),Qs=zk(PKr+Kr+h2Ppub),最终,发送者s生成签密密文σs=(Es,Is,Ks)和Ts,并返回给接收者;
对于聚合消息签密:当接收到多条消息时,发送者i生成对应的密文σi=(Ei,Ii,Ki),聚合器将执行聚合操作,计算则聚合密文为Σ={E,K,I1,I2,…,In},聚合器将该聚合密文发送给接收者。
8.根据权利要求1所述的一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法,其特征在于,解签密时,以<par,σs,PIDs,PIDr,SKr,PKs>作为输入,其中SKr为接收者的私钥r的私钥,PKs为发送者s的公钥,并且:
对于单个消息解签密:当接收到单个密文σs=(Es,Is,Ks)后,接收者r首先计算ΔT≥Tr-Ts,其中Tr为密文接收时间,如果成立,则继续算法;否则,将拒绝该密文;假设公式成立,接收者r继续验证Zk=Es(h4h3PKs+h4Ks+h4h2Ppub)是否成立,如果成立,则进行解密算法;否则,拒绝该密文;假设公式成立,接收者r计算Qr=Es(xr+Dr)(h4(h3PKs+Ks+h2Ppub)),并恢复出
对于聚合消息解签密:当接收到聚合密文Σ后,接收者r验证是否成立,如果成立则继续算法;否则,将拒绝该聚合密文;假设公式成立,则接收者r继续计算Qr=Ei(xr+Dr)(h4(h3PKi+Ki+h2Ppub)),并恢复出/>
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211007880.6A CN115473631B (zh) | 2022-08-22 | 2022-08-22 | 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211007880.6A CN115473631B (zh) | 2022-08-22 | 2022-08-22 | 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115473631A CN115473631A (zh) | 2022-12-13 |
CN115473631B true CN115473631B (zh) | 2024-04-26 |
Family
ID=84366568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211007880.6A Active CN115473631B (zh) | 2022-08-22 | 2022-08-22 | 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115473631B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584976B (zh) * | 2022-03-29 | 2023-11-03 | 东北大学 | 一种基于无证书聚合签名的车联网身份认证系统及方法 |
CN116471023B (zh) * | 2023-04-19 | 2024-02-20 | 三未信安科技股份有限公司 | 一种基于区块链技术的无证书身份认证与密钥协商方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017202161A1 (zh) * | 2016-05-26 | 2017-11-30 | 中兴通讯股份有限公司 | 基于无证书两方认证密钥协商方法、装置和存储介质 |
CN108696362A (zh) * | 2018-05-04 | 2018-10-23 | 西安电子科技大学 | 可更新密钥的无证书多消息多接收者签密方法 |
KR20190124552A (ko) * | 2018-04-26 | 2019-11-05 | 한국조폐공사 | 블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말 |
CN113364576A (zh) * | 2021-05-28 | 2021-09-07 | 湘潭大学 | 一种基于区块链的数据加密存证与共享方法 |
CN113596778A (zh) * | 2021-07-28 | 2021-11-02 | 国家电网有限公司 | 一种基于区块链的车联网节点匿名认证方法 |
-
2022
- 2022-08-22 CN CN202211007880.6A patent/CN115473631B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017202161A1 (zh) * | 2016-05-26 | 2017-11-30 | 中兴通讯股份有限公司 | 基于无证书两方认证密钥协商方法、装置和存储介质 |
KR20190124552A (ko) * | 2018-04-26 | 2019-11-05 | 한국조폐공사 | 블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말 |
CN108696362A (zh) * | 2018-05-04 | 2018-10-23 | 西安电子科技大学 | 可更新密钥的无证书多消息多接收者签密方法 |
CN113364576A (zh) * | 2021-05-28 | 2021-09-07 | 湘潭大学 | 一种基于区块链的数据加密存证与共享方法 |
CN113596778A (zh) * | 2021-07-28 | 2021-11-02 | 国家电网有限公司 | 一种基于区块链的车联网节点匿名认证方法 |
Non-Patent Citations (5)
Title |
---|
Blockchain-Based Dynamic Key Management for Heterogeneous Intelligent Transportation Systems;Ao Lei;《IEEE Internet of Things Journal》;20170815;全文 * |
Pseudonym Management Through Blockchain: Cost-Efficient Privacy Preservation on Intelligent Transportation Systems;Shihan Bao;《IEEE Access 》;20190610;全文 * |
可证安全的传统公钥密码-无证书公钥密码异构聚合签密方案;张玉磊;王欢;马彦丽;刘文静;王彩芬;;电子与信息学报;20180515(05);全文 * |
基于中国剩余定理的区块链投票场景签名方案;王利朋;胡明生;贾志娟;公备;张家蕾;;计算机应用研究;20200229(02);全文 * |
基于区块链的数字签名方案研究;刘芳芳;《中国优秀硕士学位论文全文数据库 信息科技辑》;20210915;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115473631A (zh) | 2022-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108989053B (zh) | 一种基于椭圆曲线的无证书公钥密码体制实现方法 | |
CN108667616B (zh) | 基于标识的跨云安全认证系统和方法 | |
Semal et al. | A certificateless group authenticated key agreement protocol for secure communication in untrusted UAV networks | |
CN108173639B (zh) | 一种基于sm9签名算法的两方合作签名方法 | |
EP2399361B1 (en) | Identity based authenticated key agreement protocol | |
CN115473631B (zh) | 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 | |
Wu et al. | A new efficient certificateless signcryption scheme | |
CN110120939B (zh) | 一种基于异构系统的可否认认证的加密方法和系统 | |
CN111416706A (zh) | 基于秘密共享的量子保密通信系统及其通信方法 | |
CN112699394B (zh) | 一种基于sm9算法的密钥应用方法 | |
Swapna et al. | Efficient identity based aggregate signcryption scheme using bilinear pairings over elliptic curves | |
Sun et al. | A revocable certificateless signature scheme | |
CN110971404B (zh) | 一种面向安全跨域通信的无证书群密钥协商方法 | |
Li et al. | Certificate-based conditional proxy re-encryption | |
Qin et al. | Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing | |
CN114285546B (zh) | 一种可用于车载自组网络中的异构签密通信方法 | |
CN114285580B (zh) | 一种从无证书到公钥基础设施的在线离线签密方法 | |
CN114285576B (zh) | 一种非对的在线离线签密方法 | |
Wang et al. | An improved signcryption with proxy re-encryption and its application | |
Callas | Identity-based encryption with conventional public-key infrastructure | |
Xia et al. | Identity-based fully distributed certificate authority in an OLSR MANET | |
Luo et al. | A certificate-based signcryption scheme | |
Swapna et al. | Efficient identity based multi-signcryption scheme with public verifiability | |
CN114024683B (zh) | 一种从clc环境到pki环境的在线离线签密方法 | |
Reddi et al. | Identity-based signcryption groupkey agreement protocol using bilinear pairing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |