CN116455585B - 一种基于多重盲签名的安全通信方法及装置 - Google Patents

一种基于多重盲签名的安全通信方法及装置 Download PDF

Info

Publication number
CN116455585B
CN116455585B CN202310705975.3A CN202310705975A CN116455585B CN 116455585 B CN116455585 B CN 116455585B CN 202310705975 A CN202310705975 A CN 202310705975A CN 116455585 B CN116455585 B CN 116455585B
Authority
CN
China
Prior art keywords
information
signature
key
blind
key generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310705975.3A
Other languages
English (en)
Other versions
CN116455585A (zh
Inventor
张峰
林一伟
王彦功
李照川
王冠军
储佳祥
王飞
张悦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Software Technology Co Ltd
Original Assignee
Inspur Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Software Technology Co Ltd filed Critical Inspur Software Technology Co Ltd
Priority to CN202310705975.3A priority Critical patent/CN116455585B/zh
Publication of CN116455585A publication Critical patent/CN116455585A/zh
Application granted granted Critical
Publication of CN116455585B publication Critical patent/CN116455585B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于多重盲签名的安全通信方法及装置,属于信息通信技术领域,本发明要解决的技术问题为如何将数字信封和数字签名技术进行有机结合,采用的技术方案为:S1、初始化阶段;S2、密钥生成阶段;S3、盲化阶段;S4、签名阶段;S5、解盲及发送阶段;S6、接收阶段。与现有技术相比,本发明通过多重盲签名和数字信封的有机结合,在保证通信效率的基础上,提高了信息通信过程中的安全性、可信性、不可伪造性、不可复制性和不可抵赖性,满足数字现金及电子商务等场景中的安全通信需求。

Description

一种基于多重盲签名的安全通信方法及装置
技术领域
本发明涉及信息通信领域,具体提供一种基于多重盲签名的安全通信方法及装置。
背景技术
随着经济数字化转型进程的不断加快,特别是5G、人工智能、物联网等新技术的快速普及应用,信息通信越来越频繁,数字信封技术的应用也越来越普遍。
数字信封采用对称密码算法实现对大批量数据的快速加密,并采用非对称密钥算法保证对称密钥传输的安全性,解决了对称密钥的发布安全问题,和公钥加密速度慢问题,提高了安全性、扩展性和效率等。但是由于数字信封采用的是公钥加密机制,恶意用户虽然无法解密数据但却可以破坏数据,从而无法保证数据的完整性和不可抵赖性。数字签名采用私钥加密技术,具有可信、不可伪造、不可复制和不可抵赖等特性,能够保护数据的完整性,并确认数据的来源,实现网络实体间数据的安全通信。
此外,在某些信息通信场景中,例如,数字现金中的跨行转账和电子商务中的多方结算等,信息发送方通常出于匿名性和安全性等考虑,需要在信息发送之前,对信息进行多方签名,并且不希望签名方获取待发送信息的具体内容。
然而,单一的盲签名或者多重签名技术很难满足这一需求,并且传统的多重签名技术通常依赖安全信道进行密钥分发,极大增加了整个签名过程的通信开销,造成了实际应用中的诸多不便。
因此,如何将数字信封和数字签名技术进行有机结合,在保证通信效率的基础上,提高信息通信过程中的安全性、可信性、不可伪造性、不可复制性和不可抵赖性,是本领域技术人员亟待解决的问题。
发明内容
本发明是针对上述现有技术的不足,提供一种实用性强的基于多重盲签名的安全通信方法。
本发明进一步的技术任务是提供一种设计合理,安全适用的基于多重盲签名的安全通信装置。
本发明解决其技术问题所采用的技术方案是:
一种基于多重盲签名的安全通信方法,具有如下步骤:
S1、初始化阶段;
密钥生成中心KGC根据RSA算法生成一对RSA公私钥 (e,d),公开两个密码哈希函数 H0和 H1,以及各签名方的身份信息,信息接收方根据RSA算法生成一对RSA公私钥 (u,v);
S2、密钥生成阶段;
各个签名方生成各自的随机秘密值,对秘密值进行加密之后发送给密钥生成中心KGC,密钥生成中心KGC对秘密值进行聚合,并协同各个签名方生成各自的身份私钥;
S3、盲化阶段;
信息发送方,即签名请求方,随机选择盲因子 a,并以此对明文信息进行盲化处理,得到 bm1,发送给密钥生成中心KGC;
S4、签名阶段;
密钥生成中心KGC利用私钥d 对 bm1 进行签名,并将签名结果 bm2 广播给各个签名方,各个签名方利用聚合秘密值以及各自身份私钥对bm2进行个人签名,信息发送方收集签名方的个人签名结果并进行聚合签名;
S5、解盲及发送阶段;
信息发送方对盲签结果进行解盲,得到明文信息的签名结果,利用随机生成的对称密钥对明文信息进行加密,利用公钥u对对称密钥进行加密,将两个加密结果和签名组成数字信封,发送给信息接收方;
S6、接收阶段;
信息接收方先处理数字信封,再处理数字签名,得到有效的明文信息。
进一步的,在步骤S1中,进一步包括:
S101、密钥生成中心KGC随机选择两个大素数 p1和 q1,并计算RSA模n=p1·q1,以及欧拉函数φ(n)=(p1-1)·(q1-1);
S102、密钥生成中心KGC选择随机数 e,1<e<φ(n),满足eφ(n)互素,计算d,使得d≡e-1(mod φ(n)),公开公钥(e, n),保密私钥 (d, p1, q1);
S103、选择两个强抗碰撞密码Hash函数H0: {0, 1}*→Zn *,H1: {0, 1}*→{0, 1}ll,公开H0,H1
S104、公开签名方Pi的身份Numi,i=1, 2, ……,k,共k个签名方;
S105、信息接收方R0随机选择两个大素数 p2和 q2,并计算RSA模 w=p2·q2,以及欧拉函数φ(w)=(p2-1)·(q2-1);
S106、信息接收方Ro选择随机数 u,1<u<φ(w),满足uφ(w)互素,计算v,使得v≡u-1(mod φ(w)),公开公钥(u,w),保密私钥 (v, p2, q2)。
进一步的,在步骤S2中,进一步包括:
S201、签名方 Pi,i=1, 2, ……,k,选择随机数,作为各自秘密值,计算xi的逆元xi -1,对xi进行加密得到yi,并将yi发送至密钥生成中心KGC;
S202、密钥生成中心KGC对 Pi的身份信息及Pi的秘密值yi进行加密得到sgni,i=1,2, ……,k,并聚合所有签名方的秘密值,得到Y,将 (sgni, Y) 发送给签名方Pi
S203、签名方 Pi,i=1, 2, ……,k,在接收到 (sgni, Y) 后,对sgni进行计算得到基于Numi的身份私钥ppki
进一步的,在步骤S3中,进一步包括:
信息发送方,也就是签名请求方 P0,利用盲因子,对信息 msg进行计算得到bm1,并将bm1发送给密钥生成中心KGC。
进一步的,在步骤S4中,进一步包括:
S401、密钥生成中心KGC对盲化信息bm1 进行私钥签名,得到bm2,并将bm2发送给各个签名方;
S402、签名方Pi利用 ppki对bm2进行签名得到zi,并将zi发送给信息发送方P0
S403、信息发送方P0聚合所有的签名zi,i=1, 2, ……,k,得到盲签结果Z。
进一步的,在步骤S5中,进一步包括:
S501、信息发送方P0对盲签结果Z进行解盲,得到F,(F, Y)是信息 msg的签名;
S502、信息发送方 P0随机生成对称密钥sk,并利用对称加密算法对信息msg进行对称加密,得到Sym,利用公钥u对sk进行加密,得到公钥密文ssk,(Sym,ssk,F,Y)构成数字信封,发送给信息接收方R0
进一步的,在步骤S6中,进一步包括:
S601、信息接收方R0利用私钥v对ssk解密,得到对称密钥sk,利用sk对Sym进行解密,得到信息msg;
S602、基于公开信息和签名(F,Y),验证得到信息的有效性。
一种基于多重盲签名的安全通信装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行一种基于多重盲签名的安全通信方法。
本发明的一种基于多重盲签名的安全通信方法及装置和现有技术相比,具有以下突出的有益效果:
本发明能够在引入多签名方提高签名可靠性的同时,实现待签署信息对各签名方的保密性,降低待签名信息在多方传递过程中的泄露风险,满足数字现金及电子商务等场景中的匿名性和安全性需求。
通过将签名结果与经对称加密的待发送信息和经非对称加密的随机对称密钥组成数字信封,进行信息通信,即克服了私钥加密过程中私钥分发对安全信道的依赖,又解决了公钥加密过程中加密时间长的问题,实现了信息安全通信过程中的高效性、可信性、不可伪造性、不可复制性和不可抵赖性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
附图1是一种基于多重盲签名的安全通信方法的流程示意图;
附图2是一种基于多重盲签名的安全通信方法中信息发送流程示意图;
附图3是一种基于多重盲签名的安全通信方法中信息接收流程示意图。
具体实施方式
为了使本技术领域的人员更好的理解本发明的方案,下面结合具体的实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例都属于本发明保护的范围。
下面给出一个最佳实施例:
如图1-图3所示,本实施例中一种基于多重盲签名的安全通信方法,具有如下步骤:
S1、初始化阶段;
密钥生成中心KGC根据RSA算法生成一对RSA公私钥 (e,d),公开两个密码哈希函数 H0和 H1,以及各签名方的身份信息,信息接收方根据RSA算法生成一对RSA公私钥 (u,v);
具体步骤为:
S101、密钥生成中心KGC随机选择两个大素数 p 1q 1,并计算RSA模n=p 1 ·q 1,以及欧拉函数φ(n)=(p 1 -1)·(q 1 -1);
S102、密钥生成中心KGC选择随机数e,1<e<φ(n),满足eφ(n)互素,计算d,使得de -1(modφ(n)),公开公钥(e,n),保密私钥(d,p 1,q 1);
S103、选择两个强抗碰撞密码Hash函数H 0: {0, 1}*Z n *H 1: {0, 1}*→{0, 1} l l,公开H 0H 1
S104、公开签名方Pi的身份Numi,i=1, 2, ……,k,共k个签名方;
S105、信息接收方R0随机选择两个大素数 p 2q 2,并计算RSA模 w=p 2 ·q 2,以及欧拉函数φ(w)=(p 2 -1)·(q 2 -1);
S106、信息接收方Ro选择随机数 u,1<u<φ(w),满足uφ(w)互素,计算v,使得v≡u-1(mod φ(w)),公开公钥(u,w),保密私钥 (v,p 2,q 2)。
S2、密钥生成阶段;
各个签名方生成各自的随机秘密值,对秘密值进行加密之后发送给密钥生成中心KGC,密钥生成中心KGC对秘密值进行聚合,并协同各个签名方生成各自的身份私钥;
具体步骤为:
S201、签名方 Pi,i=1, 2, ……,k,选择随机数,作为各自秘密值,计算xi的逆元xi -1,计算yi=xi e(mod n),并将yi发送给密钥生成中心KGC;
S202、密钥生成中心KGC计算sgni=(yi·H0(Numi))d(mod n)和 Y=(modn),将 (sgni, Y) 发送给签名方Pi
S203、签名方 Pi,i=1, 2, ……,k,接收(sgni, Y)后,分别计算身份私钥ppki=xi -1·sgni(mod n)。签名方可以利用RSA公钥和身份标识,对身份私钥进行验证,有效避免恶意的密钥生成中心KGC攻击。
S3、盲化阶段;
信息发送方,即签名请求方,随机选择盲因子a,并以此对明文信息进行盲化处理,得到 bm1,发送给密钥生成中心KGC;
具体步骤为:
信息发送方P0 利用盲因子,对信息 msg进行计算得到bm1=a e ·H 0(msg)(modn),并将bm1发送给密钥生成中心KGC,保证了多重签名过程中各签名方无法获取所签署信息的具体内容。
S4、签名阶段;
密钥生成中心KGC利用私钥d 对 bm1 进行签名,并将签名结果 bm2 广播给各个签名方,各个签名方利用聚合秘密值以及各自身份私钥对bm2进行个人签名,信息发送方收集签名方的个人签名结果并进行聚合签名;
具体步骤为:
S401、密钥生成中心KGC对盲化信息bm1 进行私钥签名 bm2=bm1 d (modn),并将bm2发送给各个签名方;
S402、签名方 Pi利用 ppki对bm2进行签名得到zi=bm2·ppki·xi H1(Y)(mod n),并将zi发送给签名请求方 P0
S403、信息发送方 P0聚合所有的签名zi,i=1, 2, ……,k,得到盲签结果 Z=
S5、解盲及发送阶段;
信息发送方对盲签结果进行解盲,得到明文信息的签名结果,利用随机生成的对称密钥对明文信息进行加密,利用公钥u对对称密钥进行加密,将两个加密结果和签名组成数字信封,发送给信息接收方;
具体步骤为:
S501、信息发送方 P0对盲签结果 Z进行解盲,计算 F=Z·a -k (modn),(F, Y)是信息 msg的签名;
S502、信息发送方 P0随机生成对称密钥sk,并利用对称加密算法对信息msg进行对称加密,得到Sym,计算ssk=sk u (modn),(Sym,ssk,F,Y)构成数字信封,发送给信息接收方R0
S6、接收阶段;
信息接收方先处理数字信封,再处理数字签名,得到有效的明文信息。
具体步骤为:
S601、信息接收方R0计算sk=ssk v (modn),得到对称密钥sk,利用sk对Sym进行解密,得到信息msg;
S602、基于公开信息和签名(F,Y),通过测试 Fe=H0(msg)k·YH1(Y)·H0(Numi)(mod n) 是否成立,验证得到信息的有效性。
基于上述方法,本实施例中的一种基于多重盲签名的安全通信装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行一种基于多重盲签名的安全通信方法。
上述具体的实施方式仅是本发明具体的个案,本发明的专利保护范围包括但不限于上述具体的实施方式,任何符合本发明的一种基于多重盲签名的安全通信方法及装置权利要求书的且任何所述技术领域普通技术人员对其做出的适当变化或者替换,皆应落入本发明的专利保护范围。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (6)

1.一种基于多重盲签名的安全通信方法,其特征在于,具有如下步骤:
S1、初始化阶段;
密钥生成中心KGC根据RSA算法生成一对RSA公私钥(e,d),公开两个密码哈希函数H0和H1,以及各签名方的身份信息,信息接收方根据RSA算法生成一对RSA公私钥(u,v);
具体步骤为:
S101、密钥生成中心KGC随机选择两个大素数p1和q1,并计算RSA模n=p1·q1,以及欧拉函数
S102、密钥生成中心KGC选择随机数e,满足e与/>互素,计算d,使得公开公钥(e,n),保密私钥(d,p1,q1);
S103、选择两个强抗碰撞密码Hash函数H0:{0,1}*→Zn *,H1:{0,1}*→{0,1}l,l≤log2n,公开H0,H1
S104、公开签名方Pi的身份Numi,i=1,2,……,k,共k个签名方;
S105、信息接收方R0随机选择两个大素数p2和q2,并计算RSA模w=p2·q2,以及欧拉函数
S106、信息接收方Ro选择随机数u,满足u与/>互素,计算v,使得公开公钥(u,w),保密私钥(v,p2,q2);
S2、密钥生成阶段;
各个签名方生成各自的随机秘密值,对秘密值进行加密之后发送给密钥生成中心KGC,密钥生成中心KGC对秘密值进行聚合,并协同各个签名方生成各自的身份私钥;
具体步骤为:
S201、签名方Pi,i=1,2,……,k,选择随机数xi∈Zn,作为各自秘密值,计算xi的逆元xi -1,计算yi=xi e(mod n),并将yi发送给密钥生成中心KGC;
S202、密钥生成中心KGC计算sgni=(yi·H0(Numi))d(mod n)和将(sgni,Y)发送给签名方Pi
S203、签名方Pi,i=1,2,……,k,接收(sgni,Y)后,分别计算身份私钥ppki=xi -1·sgni(mod n),签名方利用RSA公钥和身份标识,对身份私钥进行验证;
S3、盲化阶段;
信息发送方,即签名请求方,随机选择盲因子a,并以此对明文信息进行盲化处理,得到bm1,发送给密钥生成中心KGC;
S4、签名阶段;
密钥生成中心KGC利用私钥d对bm1进行签名,并将签名结果bm2广播给各个签名方,各个签名方利用聚合秘密值以及各自身份私钥对bm2进行个人签名,信息发送方收集签名方的个人签名结果并进行聚合签名;
S5、解盲及发送阶段;
信息发送方对盲签结果进行解盲,得到明文信息的签名结果,利用随机生成的对称密钥对明文信息进行加密,利用公钥u对对称密钥进行加密,将两个加密结果和签名组成数字信封,发送给信息接收方;
S6、接收阶段;
信息接收方先处理数字信封,再处理数字签名,得到有效的明文信息。
2.根据权利要求1所述的一种基于多重盲签名的安全通信方法,其特征在于,在步骤S3中,进一步包括:
信息发送方,也就是签名请求方P0,利用盲因子a∈Zn *,对信息msg进行计算得到bm1,并将bm1发送给密钥生成中心KGC。
3.根据权利要求2所述的一种基于多重盲签名的安全通信方法,其特征在于,在步骤S4中,进一步包括:
S401、密钥生成中心KGC对盲化信息bm1进行私钥签名,得到bm2,并将bm2发送给各个签名方;
S402、签名方Pi利用ppki对bm2进行签名得到zi,并将zi发送给信息发送方P0
S403、信息发送方P0聚合所有的签名zi,i=1,2,……,k,得到盲签结果Z。
4.根据权利要求3所述的一种基于多重盲签名的安全通信方法,其特征在于,在步骤S5中,进一步包括:
S501、信息发送方P0对盲签结果Z进行解盲,得到F,(F,Y)是信息msg的签名;
S502、信息发送方P0随机生成对称密钥sk,并利用对称加密算法对信息msg进行对称加密,得到Sym,利用公钥u对sk进行加密,得到公钥密文ssk,(Sym,ssk,F,Y)构成数字信封,发送给信息接收方R0
5.根据权利要求4所述的一种基于多重盲签名的安全通信方法,其特征在于,在步骤S6中,进一步包括:
S601、信息接收方R0利用私钥v对ssk解密,得到对称密钥sk,利用sk对Sym进行解密,得到信息msg;
S602、基于公开信息和签名(F,Y),验证得到信息的有效性。
6.一种基于多重盲签名的安全通信装置,其特征在于,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行权利要求1至5中任一所述的方法。
CN202310705975.3A 2023-06-15 2023-06-15 一种基于多重盲签名的安全通信方法及装置 Active CN116455585B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310705975.3A CN116455585B (zh) 2023-06-15 2023-06-15 一种基于多重盲签名的安全通信方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310705975.3A CN116455585B (zh) 2023-06-15 2023-06-15 一种基于多重盲签名的安全通信方法及装置

Publications (2)

Publication Number Publication Date
CN116455585A CN116455585A (zh) 2023-07-18
CN116455585B true CN116455585B (zh) 2023-09-05

Family

ID=87122264

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310705975.3A Active CN116455585B (zh) 2023-06-15 2023-06-15 一种基于多重盲签名的安全通信方法及装置

Country Status (1)

Country Link
CN (1) CN116455585B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290698A (ja) * 2008-05-30 2009-12-10 Nec Corp ブラインド署名装置、部分ブラインド署名装置、受信装置、システム、方法、及びプログラム
CN109962784A (zh) * 2019-03-22 2019-07-02 西安电子科技大学 一种基于数字信封多证书的数据加解密及恢复方法
CN110601822A (zh) * 2019-08-20 2019-12-20 国家电网有限公司 一种基于量子保密通信技术的加密盲签名方法
CN112532394A (zh) * 2020-11-26 2021-03-19 中国电子科技集团公司第五十四研究所 一种区块链抗签名可追踪的无证书盲签名生成方法
CN114389808A (zh) * 2022-01-26 2022-04-22 南京邮电大学 一种基于SM9盲签名的OpenID协议设计方法
CN115442057A (zh) * 2022-09-20 2022-12-06 数据通信科学技术研究所 一种具有强不可链接性的可随机化盲签名方法及系统
CN115834064A (zh) * 2023-02-23 2023-03-21 北京中电普华信息技术有限公司 一种安全多方计算方法、装置、系统、设备及存储介质
WO2023071133A1 (zh) * 2021-10-28 2023-05-04 平安科技(深圳)有限公司 标签化网络信息服务生成及应用方法、装置、设备、介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290698A (ja) * 2008-05-30 2009-12-10 Nec Corp ブラインド署名装置、部分ブラインド署名装置、受信装置、システム、方法、及びプログラム
CN109962784A (zh) * 2019-03-22 2019-07-02 西安电子科技大学 一种基于数字信封多证书的数据加解密及恢复方法
CN110601822A (zh) * 2019-08-20 2019-12-20 国家电网有限公司 一种基于量子保密通信技术的加密盲签名方法
CN112532394A (zh) * 2020-11-26 2021-03-19 中国电子科技集团公司第五十四研究所 一种区块链抗签名可追踪的无证书盲签名生成方法
WO2023071133A1 (zh) * 2021-10-28 2023-05-04 平安科技(深圳)有限公司 标签化网络信息服务生成及应用方法、装置、设备、介质
CN114389808A (zh) * 2022-01-26 2022-04-22 南京邮电大学 一种基于SM9盲签名的OpenID协议设计方法
CN115442057A (zh) * 2022-09-20 2022-12-06 数据通信科学技术研究所 一种具有强不可链接性的可随机化盲签名方法及系统
CN115834064A (zh) * 2023-02-23 2023-03-21 北京中电普华信息技术有限公司 一种安全多方计算方法、装置、系统、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Hamid Mala ; Nafiseh Nezhadansari.New blind signature schemes based on the (elliptic curve) discrete logarithm problem.《ICCKE 2013》.2013,全文. *

Also Published As

Publication number Publication date
CN116455585A (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
US8503679B2 (en) Short message encryption
CN107707358B (zh) 一种ec-kcdsa数字签名生成方法及系统
Toorani et al. An elliptic curve-based signcryption scheme with forward secrecy
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
Tanwar et al. Efficient and secure multiple digital signature to prevent forgery based on ECC
Kumar et al. An efficient implementation of digital signature algorithm with SRNN public key cryptography
Han Generalization of signcryption for resources‐constrained environments
CN116455585B (zh) 一种基于多重盲签名的安全通信方法及装置
Selvi et al. On the security of id based signcryption schemes
Han et al. Verifiable threshold cryptosystems based on elliptic curve
Xiong et al. Cryptanalysis of Attribute-based Ring Signcryption Scheme.
Wong et al. E–mail protocols with perfect forward secrecy
Omono et al. Implicit Certificate Based Signcryption for a Secure Data Sharing in Clouds
Su et al. New proxy blind signcryption scheme for secure multiple digital messages transmission based on elliptic curve cryptography
US7035403B2 (en) Encryption method and apparatus with escrow guarantees
CN111447064B (zh) 一种适用于无证书加密的密码逆向防火墙方法
CN114024683B (zh) 一种从clc环境到pki环境的在线离线签密方法
CN118316605A (zh) 一种多方安全通信方法及装置
Das et al. Cryptanalysis of Signcryption Protocols Based On Elliptic Curve
CN109150545B (zh) 基于ECC的(m,N)门限群签名方法
Dung et al. A method for constructing public-key block cipher schemes based on discrete logarithm problem
Junru et al. An efficient signcryption scheme with shortened ciphertext
CN116633561A (zh) 一种高效的广播rsa多重盲签名方法、装置及介质
Nguyen et al. A PUBLIC KEY ENCRYPTION-AUTHENTICATION SCHEME BASED ON ELGAMAL CRYPTOGRAPHIC ALGORITHM

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant