CN116582276A - 一种前向安全群签名代理方法及系统 - Google Patents

一种前向安全群签名代理方法及系统 Download PDF

Info

Publication number
CN116582276A
CN116582276A CN202310563854.XA CN202310563854A CN116582276A CN 116582276 A CN116582276 A CN 116582276A CN 202310563854 A CN202310563854 A CN 202310563854A CN 116582276 A CN116582276 A CN 116582276A
Authority
CN
China
Prior art keywords
add
base
signature
scheme
mul
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310563854.XA
Other languages
English (en)
Other versions
CN116582276B (zh
Inventor
胡春强
卢俊泽
邓绍江
夏晓峰
向涛
蔡斌
桑军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University
Original Assignee
Chongqing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University filed Critical Chongqing University
Priority to CN202310563854.XA priority Critical patent/CN116582276B/zh
Publication of CN116582276A publication Critical patent/CN116582276A/zh
Application granted granted Critical
Publication of CN116582276B publication Critical patent/CN116582276B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种前向安全群签名代理方法及系统。方法包括:群管理员初始化素数组,将素数分发给对应的成员;成员基于分得的素数和安全时间初始化密钥并生成哈希公钥,成员将哈希公钥和身份信息发送至群管理员;成员在时间片演化自身密钥;群管理员基于所有成员的哈希公钥计算并发布公共参数;成员计算消息的签名并将签名元组发送给群管理员;群管理员验证成员发送的签名元组,验证通过后进行代理签名。提升行为特征隐私保护,群管理员代理签名克服了中国剩余定理恒量带来的行为特征隐私泄露问题;在每个时间片动态更新密钥而不需要改变群组公共参数,具有前向安全性。

Description

一种前向安全群签名代理方法及系统
技术领域
本发明涉及网络信息安全技术领域,尤其涉及一种前向安全群签名代理方法及系统。
背景技术
目前,随着国际化的发展以及信息的孤岛化,合作的开展形式逐渐从“单节点”至“多节点”。“多节点”化的合作可以有效打破信息壁垒,促进跨组织间合作。第三代区块链,即联盟链,可以传递信任,有效构建多组织合作。同时,将区块链技术和密码学相结合可以有效的保护各组织的隐私信息,使得组织间的合作可以在匿名的情况下保有安全性。例如,采用群签名技术,既可以在匿名的情况下进行合作,又可以在出现问题时揭露成员身份。
群签名技术使所有群成员都可以代表整个群组匿名地对消息进行签名。群签名的合法性通过群组的公开参数进行验证;验证时无法确定签名人的身份;只有群管理员可以在必要时透露签名者的身份。目前群签名作为数字签名的一个重要分支,在保护交易隐私上有着天然的优势。现有技术中,在群签名验证签名时通常使用中国剩余定理,但是中国剩余定理由于存在恒量pi会带来的行为特征隐私泄露的问题,安全性有待提高。此外,还存在着在成员大规模加入和撤销时效率较低的问题,因此如何设计高效可撤销的群签名是一大难点。
发明内容
本发明旨在至少解决现有技术中存在的技术问题,提供一种前向安全群签名代理方法及系统。
为了实现本发明的上述目的,根据本发明的第一个方面,本发明提供了一种前向安全群签名代理方法,包括:群管理员初始化素数组p=(p1,p2,…,pN),N表示成员数量,N为大于等于2的整数,将素数pi分发给对应的成员ui,i∈[1,N];成员基于分得的素数和安全时间初始化密钥并生成哈希公钥,成员将哈希公钥和身份信息发送至群管理员;成员在时间片演化自身密钥;群管理员基于所有成员的哈希公钥计算并发布公共参数;成员计算消息的签名并将签名元组发送给群管理员;群管理员验证成员发送的签名元组,验证通过后进行代理签名。
为了实现本发明的上述目的,根据本发明的第二个方面,本发明提供了群签名系统,包括N个成员的电子设备,N个成员组成群,N为大于等于2的正整数,选择一个成员作为群管理员,群中成员通过自身电子设备执行本发明第一方面所述的前向安全群签名代理方法。
本发明的有益技术效果为:极大地提高了行为特征隐私的保护能力,使用群管理员代理签名机制,由群管理员验证群组成员签名的合法性以及代表群成员签名消息,克服了中国剩余定理在每次验证签名时,由于存在恒量pi带来的行为特征隐私泄露问题;具有前向安全性,基于密钥演化,在每个时间片动态更新密钥而不需要改变群组公共参数。保证了即使时间片的密钥泄露,攻击者也无法伪造该时间片前的签名信息。
附图说明
图1是本发明一种实施例中前向安全群签名代理方法的流程示意图;
图2是本发明前向安全群签名代理方法一种应用场景中的流程意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,术语“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,除非另有规定和限定,需要说明的是,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是机械连接或电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
本发明公开了一种前向安全群签名代理方法,在一种实施例中,如图1所示,包括:
步骤S1,群管理员初始化素数组p=(p1,p2,…,pN),N表示成员数量,N为大于等于2的整数,将素数pi分发给对应的成员ui,i∈[1,N]。
需要说明的是,群管理员为群内某个成员,群管理员和成员之间通过其自身的电子设备通信和算法运算,电子设备优选但不限于为计算机或终端设备。
步骤S2,成员基于分得的素数和安全时间初始化密钥并生成哈希公钥,成员将哈希公钥和身份信息发送至群管理员。成员之间的安全时间可以不完全相同,允许相互之间存在差异。
步骤S3,成员在时间片演化自身密钥。
步骤S4,群管理员基于所有成员的哈希公钥计算并发布公共参数;
步骤S5,成员计算消息的签名并将签名元组发送给群管理员;
步骤S6,群管理员验证成员发送的签名元组,验证通过后进行代理签名。
在另一种实施例中,步骤S2中,对于成员i包括:
初始化密钥步骤:设成员i的安全时间为n0为大于等于2的整数,层数n的初始值为n0,成员i获取第一随机数作为第一随机变量r的初始值,调用乘方案密钥生成函数KeyGenmul(pi,rn,n)获得成员i的乘方案密钥对(skmul,pkmul)。rn表示第一随机变量r在第n层的值。成员i保存获得的乘方案密钥对,skmul表示乘方案私钥,pkmul表示乘方案公钥。
KeyGenmul(pi,rn,n)执行过程包括步骤A到步骤C:
步骤A,通过(r0,n,ri,n)=G(rn)和(r′1,n,r″1,n)=G(r1,n)获取第二随机变量r0、第三随机变量r1、第四随机变量ri′和第五随机变量ri″分别在第n层的数值r0,n、r1,n、r′1,n和r″1,n,其中,G()表示倍长伪随机数生成器。
步骤B,对于第n层的第一安全时间子段T0=2调用加方案密钥生成函数KeyGenadd(pi,r0,n)获得第n层左侧密钥对(skadd,0,n,pkadd,0,n)。
步骤C,若n-1=1,对于第n层的第二安全时间子段T1=2n-1调用加方案密钥生成函数KeyGenadd(pi,r′1,n)获得第n层右侧密钥对(skadd,1,n,pkadd,l,n),计算第n层第一中间签名σadd,n:σadd,n=Signadd(0,skadd,0,n,pkadd,1,n),第n层乘方案私钥skmul=(skadd,0,n,skadd,1,n,r″1,n),第n层乘方案公钥pkmul=(pkadd,0,n,pkadd,1,n,σadd,n);Signadd()表示加方案签名函数;
若n-1>1,对于第n层的第二安全时间子段T1=2n-1递归调用乘方案密钥生成函数KeyGenmul(pi,r′1,n,n-1)生成密钥对(skmul,1,n,pkmul,n)作为第n层右侧密钥对,计算第n层第一中间签名σadd,n:σadd,n=Signadd(0,skadd,0,n,pkmul,1,n),第n层乘方案私钥skmul=(skadd,0,n,skmul,n,r″1,n),第n层乘方案公钥pkmul=(Pkadd,0,n,pkmul,1,n,σadd,n)。
哈希公钥获取步骤:基于第i个成员的第n0层左侧密钥对获取第i个成员的哈希公钥hpkadd,i的过程为:hpkadd,i=Hash(pkbase,0||pkbase,1),pkbase,0和pkbase,1分别表示通过调用加方案密钥生成函数/>获得第一时间片公钥和第二时间片公钥,pkbase,0和pkbase,1取自/>
其中,加方案密钥生成函数表示为KeyGenadd(padd,radd),radd表示输入加方案密钥生成函数的随机参数,padd表示输入加方案密钥生成函数的成员分得的素数,加方案密钥生成函数KeyGenadd(padd,radd)具体执行:
基于(r0,add,r1,add)=G(radd)获取第一加方案中间随机参数r0,add和第二加方案中间随机参数r1,add
将r0,add和padd代入基础方案密钥生成函数KeyGenbase(padd,r0,add)获得第一时间片密钥对(skbase,0,pkbase,0);
将r1,add和padd代入基础方案密钥生成函数KeyGenbase(padd,r1,add)获得第二时间片密钥对(skbase,1,pkbase,1);
加方案私钥为skadd=(skbase,0,skbase,1);加方案公钥为pkadd=(pkbase,0,pkbase,1,hpkadd);hpkadd表示哈希公钥,hpkadd=Hash(pkbase,0||pkbase,1)。
其中,基础方案密钥生成函数表示为KeyGenbase(pbase,rbase),rbase表示输入基础方案密钥生成函数的随机数,pbase表示输入基础方案密钥生成函数的成员分得的素数,KeyGenbase(pbase,rbase)执行:
生成基础方案私钥skbase=rbase,生成基础方案公钥g表示素数组的共同生成元。
在另一种实施例中,步骤S3,成员在时间片演化自身密钥,包括:
设当前时间时间片为t,成员调用乘方案演变函数Updatemul(t,n)对密钥进行演变,乘方案演变函数Updatemul(t,n)执行:
若t+1≠0modT1,进一步地,若n-1=1,右侧密钥生成方案调用加方案演变函数Updateadd()进行密钥演变,若n-1>1,右侧密钥生成方案递归调用乘方案演变函数Updatemul(tmodT1,n-1)进行密钥演变;
若t+1=0modT1,左侧密钥生成方案调用加方案演变函数Updateadd()进行密钥演变,按照公式(r′1,n,r″1,n)=G(r″1,n)更新第四随机变量r1′和第五随机变量r1″分别在第n层的数值r′1,n和r″1,n,进一步地,若n-1=1,更新第n层右侧密钥对(skadd,1,n,pkadd,l,n)=KeyGenadd(pi,r′1,n),更新第n层第一中间签名σadd,n更新第n层乘方案私钥skmul=(skadd,0,n,skadd1,n,r″1,n),更新第n层乘方案公钥pkmul=(pkadd,0,n,pkadd,1,n,σadd,n),若n-1>1,递归调用乘方案密钥生成函数更新第n层右侧密钥对(skmul,1,n,pkmul,1,n)=KeyGenmul(pi,r′1,n,n-1),更新第n层第一中间签名σadd,n更新第n层乘方案私钥skmul=(skadd,0,n,skmul,1,n,r″1,n),更新第n层乘方案公钥pkmul=(pkadd,0,n,pkmul,1,n,σadd,n)。
其中,加方案密钥演变函数Updateadu()执行过程为:擦除第一时间片密钥对中的私钥skbase,0,即令skbase,0=0。
在另一种实施例中,步骤S4,群管理员基于所有成员的哈希公钥计算并发布公共参数的过程为:设公共参数为c,由群管理员计算公共参数,公共参数满足下面方程式:
c=hpkadd,1mod p1
c=hpkadd,2mod p2
c=hpkadd,nmod pn
根据中国剩余定理,该方程的解为其中,第一中间量第i个成员分量为/>第i个成员的第二中间量Ni满足PiNi=1mod pi。计算完成后发布公共参数c用于群签名验证。在本实施例中,通过中国剩余定理设计的群签名代理签名框架,在匿名的同时,保证了群组操作的高效。
在另一种实施例中,步骤S5中,成员计算消息的签名并将签名元组发送给群管理员,包括:
成员获取签名步骤:
设当前时间片为t,计算成员i的签名σiσi=σmul=(t,σadd,n,σ′mul,n,pkadd,0,n),其中,σmul表示乘方案签名;第n层乘方案签名σ′mul,n=Signmul(t,skmul,M,n),乘方案签名函数Signmul(t,skmul,M,n)执行:
若n-1=1,第n层右侧采用加方案签名函数,调用加方案签名函数计算σ′aad,n=Signadd(t mod T1,skadd,1,n,M||t),将σ′add,n作为第二中间签名,计算加方案签名σadd=(t,σ′add,n,pkbase,0pkbase,1),返回σ′mul,n=(t,σadd,,σadd,pkadd,0,n);
若n-1>1,第n层右侧采用乘方案签名函数,递归调用乘方案签名函数计算σ′mul,n-1=Signmul(tmodT1,skmul,n,M||t,n-1),将σ′mul,n-1作为第二中间签名,σ′mul,n=(t,σadd,n,σ′mul,n-1,pkadd,0,n);
其中,加方案签名函数表示为Signadd(t,skadd,M),t表示签名对应的时间片,skadd表示输入加方案签名函数的加方案私钥,M表示信息,Signadd(t,skadd,M)执行:
若t=0,基于加方案私钥skadd中的第一时间片私钥skbase,0调用基础方案签名函数获得中间基础方案签名σ′base=Signbase(skbase,0,M),得到加方案签名σadd=(0,σ′base,pkbase,0,pkbase,1);
若t≥1,基于加方案私钥skadd中的第二时间片私钥skbase,1调用基础方案签名函数获得中间基础方案签名σ′base=Signbase(skbase,1,M),得到加方案签名σadd=(t,σ′base,pkbase,0,pkbase,1);
签名元组生成步骤:成员i组建签名元组(M,σi,pi)并发送给群管理员。
其中,基础方案签名函数表示为Signbase(skbase,M),其中,skbase表示输入基础方案签名函数的私钥,基础方案签名函数Signbase(skbase,M)操作如下:
计算消息哈希值e=Hash(M);计算基础签名第一部分s1=gR,计算基础签名第二部分s2=(e*skbase-R)mod(pi-1);获得基础方案签名σbase=(s1,s2);g表示素数组的共同生成元;R表示临时随机选取的随机数。
在另一种实施例中,步骤S6中,群管理员验证成员发送的签名元组,验证通过后进行代理签名,具体包括:
成员签名验证步骤:调用加方案验证函数Verifyaddadd,n,pkadd,0,n)获得第一验证结果v0;判断(c mod pi)是否与第n层左侧公钥pkadd,0,n中的哈希公钥hpkadd,0,n相等得到第二验证结果v1;调用乘方案验证函数Verifymul(σ′mul,n,M,n)获得第三验证结果v2,若v0、v1和v2均为真,那么签名元组验证成功;
代理签名步骤:管理员调用乘方案签名函数生成管理员签名σMa=Signmul(t,skMa,M,n),在成员i的签名元组验证成功后群管理员代理成员i签名如下:(M,σMa,pMa,Hash(M,σi,pi)),其中,skMa表示群管理员的私钥,pMa表示群管理员分得的素数,σMa表示群管理员的签名。同时群管理员存储(Hash(M,σi,pi),M,σMa,PMa)。
其中,乘方案验证函数表示为Verifymulmul,M,n),具体操作如下:调用加方案验证函数Verifyaddadd,n,pkadd,0,n)验证σadd,n的正确性;若n-1=1,调用加方案验证函数Verifyadd(σ′add,n,pkada,1,n),若n-1>1,递归调用乘方案验证函数Verifymul(σ′mul,n,M||t,n-1),当σadd,n正确且Verifyadd(σ′add,n,pkada,1,n)验证通过,或者,当σadd,n正确且Verifymul(σ′mul,n,M||t,n-1)验证通过,认为Verifymulmul,M,n)验证通过。
其中,加方案验证函数表示为Verifyaddadd,pkadd),σadd表示输入加方案验证函数的加方案签名函数生成的签名,pkadd表示输入加方案验证函数的加方案密钥生成函数生成的公钥,Verifyadd(cadd,pkadd)执行:设当前时间片为t,若pkadd中的哈希公钥hpkadd等于Hash(pkbase,0||pkbase,1),继续执行:若t=0,调用基础方案验证函数,输出验证结果v=Verifybase(pkbase,0,σ′base,M||t),若t≥1,调用基础方案验证函数输出验证结果v=Verifybase(pkbase,1σ′base,M||t)。
其中,基础方案验证函数表示为Verifybase(pkbase,σbase,M),pkbase表示输入基础方案验证函数的基础方案密钥生成函数生成的公钥,σbase表示输入基础方案验证函数的基础方案签名函数生成的签名,Verifybase(pkbase,σbase,M)执行:计算e=Hash(M),若成立,则Verifybase(pkbase,σbase,M)验证结果为真,否则Verifybase(pkbase,σbase,M)验证结果为假。
在另一种实施例中,还包括身份揭秘步骤:群管理员基于成员的签名元组的哈希值Hash(M,σi,pi)获得pi,计算成员i的哈希公钥hpkadd,i=c mod pi,根据(IDi,hpkadd,i)揭露成员i身份信息并公布(Hash(M,σi,pi),M,σi,pi)。
在另一种实施例中,当有新成员加入时:群管理员生成并分配一个素数给新成员;新成员基于分得的素数和安全时间初始化密钥并生成哈希公钥,将哈希公钥和身份信息发送至群管理员;群管理员基于当前所有成员的哈希公钥重新计算并发布公共参数。
在另一种实施例中,当有成员撤销时,群管理员基于当前所有成员的哈希公钥重新计算并发布公共参数。
当有成员加入或成员撤销时需要重新计算一次公共参数c。 l为加入或撤销后群组内剩余的成员总数。
通过上述实施例可以看到本发明具有群组操作高效性:对于群成员的加入与撤销只需一次计算同余方程组,保证了成员大规模加入与撤销时依旧保持较高的效率。同时同于方程组的计算是简单高效的,可以实现秒级响应。
图2展示了前向安全群签名代理方法在具体应用场景的流程示意图,首先输入群成员数量,系统创建素数组、Hash函数以及成员进行密钥初始化等,此后,群管理员计算并发布公共参数,最后,在有成员加入或成员撤销时群管理员更新公共参数。为了保护交易双方的身份信息并且提高方案的安全性,发明人提出了前向安全群签名代理方案,包括
步骤101:输入数据为初始成员数N。
步骤102:群管理员Ma初始化p=(p1,p2,...,pN),其中pi为素数,Ma也是N个初始成员中的一个。找出p1到pN的共同生成元g。接下来将pi分发给对应的成员ui
步骤103:ui调用KeyGenmul(pi,r,n)生成skmul,i,pkmul,i(参考步骤10331)。各个成员将对应的(IDi,hpkadd,i)发送给Ma,IDi为ui的身份信息。
步骤10311:基础方案,当安全时间T=1。密钥生成KeyGenbase(pi,r)的具体操作如下:skbase=r,pkbase=grmod pi。r为输入的成员的随机数。返回密钥对(skbase,pkbase)。
步骤10312:基础方案签名函数Signbase(skbase,M)的具体操作如下:e=Hash(M),s1=gr,s2=(e*skbase-r)mod(pi-1),σbase=(s1,s2)。返回σbase作为签名结果。r为临时随机生成的随机数。
步骤10313:验证函数Verifybase(pkbase,σbase,M)的具体操作如下:e=Hash(M)。如果返回True,否则返回False。
步骤10321:加方案:KeyGenadd(pi,r)基于基础方案生成安全时间T=2的方案∑。具体操作如下:(r0,r1)=G(r),(skbase,0,pkbase,0)=KeyGenbase(p,r0),(skbase,1,pkbase,1)=KeyGenbase(p,r1),hpkadd=Hash(pkbase,0||pkbase,1),skadd=(skbase,0,skbase,1),pkadd=(pkbase,0,pkbase,1,hpkadd)。返回密钥对(skadd,pkadd)。其中G为倍长伪随机数生成器。
步骤10322:加方案:Signadd(t,skadd,M)的具体操作如下:t=0时,σ′base=Signbase(skbase,0,M),σadd=(0,σ′base,pkbase,0,pkbase,1)。t≥1时,σ′=Signbase(skbase,0,M),σadd=(t,σ′base,pkbase,0,pkbase,1)。返回σ作为签名结果。
步骤10323:加方案:Verifyaddadd,pkadd)的具体操作如下:首先验证hpkadd是否等于Hash(pkbase,0||pkbase,1)),不相等则直接返回False,否则进行下一步。当t=0时,v=Verifybase(pkbase,0,σ′base,M||t),返回v。当t≥1时,v=Verifybase(pkbase,1σ′base,M||t),返回v。v=Verifybase(pkbase,0,σ′base,M||t)
步骤10324:加方案:Updateadd()的具体操作如下:擦除skbase,0,令skbase,0=0。
步骤10331:乘方案:KeyGenmul(pi,r,n)的具体操作如下:(r0,n,r1,n)=G(r),(r′1,n,r″1,n)=G(r1,n),(skadd,0,n,pkadd,0,n)=KeyGenadd(pi,r0)。
n为2时,有(skadd,1,n,pkadd,1,n)=KeyGenadd(p,r′1),gadd,n=Signadd(0,skadd,0,n,pkadd,1,n),skmul=(skadd,0,n,skadd,1,n,r″1,n),pk=(pkadd,0,n,pkadd,1,n,σadd,n)。
n≥3时,有(skmul,1,n,pkmul,1,n)=KeyGenmul(pi,r′1,n-1),σadd,n=Signadd(0,skadd,0,n,pkmul,1,n),skmul=(skadd,0,n,skmul,1,n,r″1,n),pkmul=(pkadd,0,n,pkmul,1,n,σadd,n)。
返回密钥对(skmul,pkmul)。乘方案安全时间T为2n。用0号方案表示KeyGenadd(pi,r0)所生成的密码体系,用1号方案表示KeyGenMul(pi,r′1,n-1)生成的密码体系,两者的安全时间分别为T0=2和T1=2n-1。(pkmul,1,n表示mu1的公钥,1表示方案1,n表示层数)
步骤10332:乘方案:Signmul(t,skmul,M,n)的具体操作如下:设当前时间片为t,计算成员i的签名σi,σi=σmul=(t,σadd,n,σ′mul,n,pkadd,0,n),其中,第n层乘方案签名σ′mul,n=Signmul(t,skmul,M,n),乘方案签名函数Signmul(t,skmul,M,n)执行:
调用1方案的签名函数:如果为加方案,即n-1=1,调用加方案签名函数计算σ′add,n=Signadd(t mod T1,skadd,1,n,M||t),将σ′add,n作为第二中间签名,计算σadd=(t,σ′add,n,pkbase,0pkbase,1),返回σ′mul,n=(t,σadd,n,σadd,pkadd,0,n)。否则(即n-1>1),第n层右侧采用乘方案签名函数,递归调用乘方案签名函数计算σ′mul,n-1=Signmul(t mod T1,skmul,1,n,M||t,n-1),将σ′mul,n-1作为第二中间签名,σ′mul,n=(t,σadd,n,σ′mul,n-1,pkadd,0,n)。
步骤10333:乘方案:Verifymulmul,M,n)的具体操作如下:首先验证σadd,n的正确性,调用Verifyaddadd,n,pkadd,0,n),返回v0'。之后调用1方案的验证函数,如果为加方案,则调用Verifyadd(σ′add,n,pkadd,1,n),返回v1′。否则调用Verifymul(σ′mul,n,M||t),返回v1′。返回v0’∧v1’,∧表示与。
步骤10334:乘方案:Updatemul(t,n)的具体操作如下:t+1≠0mod T1时,调用方案1的更新函数:如果为加方案,即n-1=1,则1方案调用Updateadd(),否则调用Updatemul(tmod T1,n-1)。t+1=0mod T1时,方案0调用Updateadd()。(r′1,n,r″1,n)=G(r″1,n),
进一步地,当n为2时,有(skadd,1,n,pkadd,1,n)=KeyGenadd(pi,r′1),更新 更新skmul=(skadd,0,n,skadd,1,n,r″1,n),更新pkmul=(pkadd,0,n,pkadd,1,n,σadd,n)。
当n≥3时,有(skmul,1,n,pkmul,1,n)=KeyGenmul(pi,r′1,n-1),更新更新skmul=(skadd,0,n,skmul,1,n,r″1,n),更新pkmul=(pkadd,0,n,pkmul,1,n,σadd,n)。
步骤104:由Ma计算公共参数c,c满足下面的方程式:
c=hpkadd,1mod p1
c=hpkadd,2mod p2
c=hpkadd,n mod pn
根据中国剩余定理,该方程的解为其中,/> Ni满足PiNi=1mod pi。计算完成后发布公共参数c用于群签名验证。
步骤105:t时间片更新密钥时,ui调用函数Updatemul(t,n)即可(参考步骤10334)。
步骤106:ui在t时间片签名消息M时需计算σi=Signmul(t,skmul,i,M,n)并将(M,σi,pi)发给Ma,由Ma验证签名的合法性后代理签名。具体步骤如下:验证σi的合法性(参考步骤107),计算σMa=Signmul(t,skMa,M,n)。Ma验证签名(M,σi,pi)合法后代替ui签名如下:(M,σMa,pMa,H(M,σi,pi)),Ma在系统内存储下面的信息(H(m,σi,pi),M,σi,pi)。
步骤107:Ma按如下步骤验证ui的签名:首先计算Verifyaddadd,n,pkadd,0,n)得到v0,之后判断(c mod pi)是否等于pkadd,0,n中的hpk得到v1,最后计算Verifymul(σ′mul,n,M)得到v2,需要v0、v1和v2结果都为True才是合法签名,即v0∧v1∧v2
步骤108:成员加入或是成员撤销时需要重新计算c。 l为加入或撤销后群组内剩余的成员总数。
步骤109:在通过身份揭秘请求时,Ma基于H(M,σi,pi)找到pi,计算hpkadd,i=c modpi。根据(IDi,hpkadd,i)揭露成员身份信息,并公布(H(M,σi,pi),M,σi,pi)。
本发明还公开了一种群签名系统,该系统包括N个成员的电子设备,N个成员组成群,N为大于等于2的正整数,选择一个成员作为群管理员,群中成员通过自身电子设备执行本发明提供的前向安全群签名代理方法。群管理员可为群内任意成员。
在本系统具体应用中,可与区块链联合使用,具体的,每个成员保存自己的密钥,群管理员将每个成员的代理签名信息和公共参数上传至区块链中,以便提高安全性。针对区块链中的交易算法隐私保护问题,即是在保护交易双方身份隐私的同时,如何安全可追溯。本发明通过中国剩余定理设计的群签名代理签名框架,在匿名的同时,保证了群组操作的高效。并且,在此基础上,引入了密钥演化,使得方案具有前向安全性。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (10)

1.一种前向安全群签名代理方法,其特征在于,包括:
群管理员初始化素数组p=(p1,p2,…,pN),N表示成员数量,N为大于等于2的整数,将素数pi分发给对应的成员ui,i∈[1,N];
成员基于分得的素数和安全时间初始化密钥并生成哈希公钥,成员将哈希公钥和身份信息发送至群管理员;
成员在时间片演化自身密钥;
群管理员基于所有成员的哈希公钥计算并发布公共参数;
成员计算消息的签名并将签名元组发送给群管理员;
群管理员验证成员发送的签名元组,验证通过后进行代理签名。
2.如权利要求1所述的前向安全群签名代理方法,其特征在于,当有新成员加入时:
群管理员生成并分配一个素数给新成员;
新成员基于分得的素数和安全时间初始化密钥并生成哈希公钥,将哈希公钥和身份信息发送至群管理员;
群管理员基于当前所有成员的哈希公钥重新计算并发布公共参数。
3.如权利要求1所述的前向安全群签名代理方法,其特征在于,当有成员撤销时,群管理员基于当前所有成员的哈希公钥重新计算并发布公共参数。
4.如权利要求1或2或3所述的前向安全群签名代理方法,其特征在于,所述成员基于分得的素数和安全时间初始化密钥并生成哈希公钥步骤中,对于成员i:
初始化密钥步骤:设成员i的安全时间为n0为大于等于2的整数,层数n的初始值为n0,成员i获取第一随机数作为第一随机变量r的初始值,调用乘方案密钥生成函数KeyGenmul(pi,tn,n)获得成员i的乘方案密钥对(skmul,pkmul),rn表示第一随机变量r在第n层的值,KeyGenmul(pi,rn,n)执行过程包括步骤A到步骤C:
步骤A,通过(r0,n,r1,n)=G(rn)和(r′1,n,r″1,n)=G(r1,n)获取第二随机变量r0、第三随机变量r1、第四随机变量r1′和第五随机变量r1″分别在第n层的数值r0,n、r1,n、r′1,n和r″1,n,其中,G()表示倍长伪随机数生成器;
步骤B,对于第n层的第一安全时间子段T0=2调用加方案密钥生成函数KeyGenadd(pi,r0,n)获得第n层左侧密钥对(skadd,0,n,pkadd,0,n);
步骤C,若n-1=1,对于第n层的第二安全时间子段T1=2n-1调用加方案密钥生成函数KeyGenadd(pi,r′1,n)获得第n层右侧密钥对(skadd,1,n,pkadd,1,n),计算第n层第一中间签名σadd,n:σadd,n=Signadd(0,skadd,0,n,pkadd,1,n),第n层乘方案私钥skmul=(skadd,0,n,skadd,1,n,r″1,n),第n层乘方案公钥pkmul=(pkadd,0,n,pkadd,1,n,σadd,n);Signadd()表示加方案签名函数;
若n-1>1,对于第n层的第二安全时间子段T1=2n-1递归调用乘方案密钥生成函数KeyGenmul(pi,r′1,n,n-1)生成密钥对(skmul,n,pkmul,n)作为第n层右侧密钥对,计算第n层第一中间签名σadd,n:σadd,n=Signadd(0,skadd,0,n,pkmul,n),第n层乘方案私钥skmul=(skadd,0,n,skmul,n,r″1,n),第n层乘方案公钥pkmul=(pkadd,0,n,pkmul,1,n,σadd,n);
哈希公钥获取步骤:基于第i个成员的第n0层左侧密钥对获取第i个成员的哈希公钥hpkadd,i的过程为:hpkadd,i=Hash(pkbase,0||pkbase,1),pkbase,0和pkbase,1分别表示通过调用加方案密钥生成函数/>获得第一时间片公钥和第二时间片公钥,pkbase,0和pkbase,1取自/>
其中,加方案密钥生成函数表示为KeyGenadd(padd,radd),radd表示输入加方案密钥生成函数的随机参数,padd表示输入加方案密钥生成函数的成员分得的素数,加方案密钥生成函数KeyGenadd(padd,radd)具体执行:
基于(r0,add,r1,add)=G(radd)获取第一加方案中间随机参数r0,add和第二加方案中间随机参数r1,add
将r0,add和padd代入基础方案密钥生成函数KeyGenbase(paddr0,add)获得第一时间片密钥对(skbase,0,pkbase,0);
将r1,add和padd代入基础方案密钥生成函数KeyGenbase(padd,r1,add)获得第二时间片密钥对(skbase,1,pkbase,1);
加方案私钥为skadd=(skbase,0,skbase,1);加方案公钥为pkadd=(pkbase,0,pkbase,1,hpkadd);hpkadd表示哈希公钥,hpkadd=Hash(pkbase,0||pkbase,1);
其中,基础方案密钥生成函数表示为KeyGenbase(pbase,rbase),rbase表示输入基础方案密钥生成函数的随机数,pbase表示输入基础方案密钥生成函数的成员分得的素数,KeyGenbase(pbase,rbase)执行:
生成基础方案私钥skbase=rbase,生成基础方案公钥g表示素数组的共同生成元。
5.如权利要求4所述的前向安全群签名代理方法,其特征在于,所述成员计算消息的签名并将签名元组发送给群管理员,包括:
成员获取签名步骤:
设当前时间片为t,计算成员i的签名σi,σi=σmul=(t,σadd,n,σ′mul,n,pkadd,0,n),其中,σmul表示乘方案签名;第n层乘方案签名σ′mul,n=Signmul(t,skmul,M,n),乘方案签名函数Signmul(t,skmul,M,n)执行:
若n-1=1,第n层右侧采用加方案签名函数,调用加方案签名函数计算σ′add,n=Signadd(t mod T1,skadd,1,n,M|t),将σ′add,n作为第二中间签名,计算加方案签名σadd=(t,σ′add,n,pkbase,0pkbase,1),返回σ′mul,n=(t,σadd,n,σadd,pkadd,0,n);
若n-1>1,第n层右侧采用乘方案签名函数,递归调用乘方案签名函数计算σ′mul,n-1=Signmul(t mod T1,skmul,1,n,M||t,n-1),将σ′mul,n-1作为第二中间签名,σ′mul,n=(t,σadd,n,σ′mul,n-1,pkadd,0,n);
其中,加方案签名函数表示为Signadd(t,skadd,M),t表示签名对应的时间片,skadd表示输入加方案签名函数的加方案私钥,M表示信息,Signadd(t,skadd,M)执行:
若t=0,基于加方案私钥skadd中的第一时间片私钥skbase,0调用基础方案签名函数获得中间基础方案签名σ′base=Signbase(skbase,0,M),得到加方案签名σadd=(0,σ′base,pkbase,0,pkbase,1);
若t≥1,基于加方案私钥skadd中的第二时间片私钥skbase,1调用基础方案签名函数获得中间基础方案签名σ′base=Signbase(skbase,1,M),得到加方案签名σadd=(t,σ′base,pkbase,0,pkbase,1);
其中,基础方案签名函数表示为Signbase(skbase,M),其中,skbase表示输入基础方案签名函数的私钥,基础方案签名函数Signbase(skbase,M)操作如下:
计算消息哈希值e=Hash(M);计算基础签名第一部分s1=gR,计算基础签名第二部分s2=(e*skbase-R)mod(pi-1);获得基础方案签名σbase=(s1,s2);R表示成员临时随机选取的随机数;
签名元组生成步骤:成员i组建签名元组(M,σi,pi)并发送给群管理员。
6.如权利要求4或5所述的前向安全群签名代理方法,其特征在于,所述群管理员基于所有成员的哈希公钥计算并发布公共参数,设公共参数为c:
其中,第一中间量第i个成员分量为/>第i个成员的第二中间量Ni满足PiNi=1mod pi
7.如权利要求4或5所述的前向安全群签名代理方法,其特征在于,所述成员在时间片演化自身密钥,包括:
设当前时间时间片为t,成员调用乘方案演变函数Updatemul(t,n)对密钥进行演变,乘方案演变函数Updatemul(t,n)执行:
若t+1≠0modT1,进一步地,若n-1=1,右侧密钥生成方案调用加方案演变函数Updateadd()进行密钥演变,若n-1>1,右侧密钥生成方案递归调用乘方案演变函数Updatemul(tmodT1,n-1)进行密钥演变;
若t+1=0modT1,左侧密钥生成方案调用加方案演变函数Updateadd()进行密钥演变,按照公式(r′1,n,r″1,n)=G(r″1,n)更新第四随机变量r1′和第五随机变量r1″分别在第n层的数值r′1,n和r″1,n,进一步地,若n-1=1,更新第n层右侧密钥对(skadd,1,n,pkadd,1,n)=KeyGenadd(pi,r′1,n),更新第n层第一中间签名σadd,n更新第n层乘方案私钥skmul=(skadd,0,n,skadd,1,n,r″1,n),更新第n层乘方案公钥pkmul=(pkadd,0,n,pkadd,1,n,σadd,n),若n-1>1,递归调用乘方案密钥生成函数更新第n层右侧密钥对(skmul,1,n,pkmul,1,n)=KeyGenmul(pi,r′1,n,n-1),更新第n层第一中间签名σadd,n更新第n层乘方案私钥skmul=(skadd,0,n,skmul,1,n,r″1,n),更新第n层乘方案公钥pkmul=(pkadd,0,n,pkmul,1,n,σadd,n);
其中,加方案密钥演变函数Updateadd()执行过程为:擦除第一时间片密钥对中的私钥skbase,0
8.如权利要求4或5所述的前向安全群签名代理方法,其特征在于,所述群管理员验证成员发送的签名元组,验证通过后进行代理签名,具体包括:
成员签名验证步骤:调用加方案验证函数Verifyaddadd,n,pkadd,0,n)获得第一验证结果v0;判断(c mod pi)是否与第n层左侧公钥pkadd,0,n中的哈希公钥hpkadd,0,n相等得到第二验证结果v1;调用乘方案验证函数Verifymul(σ′mul,n,M,n)获得第三验证结果v2,若v0、v1和v2均为真,那么签名元组验证成功;
代理签名步骤:管理员调用乘方案签名函数生成管理员签名σMa=Signmul(t,skMa,M,n),在成员i的签名元组验证成功后代理成员i签名如下:(M,σMa,pMa,Hash(M,σi,pi)),其中,skMa表示群管理员的私钥,pMa表示群管理员分得的素数,σMa表示群管理员的签名;
其中,乘方案验证函数表示为Verifymulmul,M,n),具体操作如下:调用加方案验证函数Verifyaddadd,n,pkadd,0,n)验证σadd,n的正确性;若n-1=1,调用加方案验证函数Verifyadd(σ′add,n,pkadd,1,n),若n-1>1,递归调用乘方案验证函数Verifymul(σ′mul,n,M||t,n-1),当σadd,n正确且Verifyadd(σ′add,n,pkadd,1,n)验证通过,或者,当σadd,n正确且Verifymul(σ′mul,n,M||t,n-1)验证通过,认为Verifymulmul,M,n)验证通过;
其中,加方案验证函数表示为Verifyaddadd,pkadd),σadd表示输入加方案验证函数的加方案签名函数生成的签名,pkadd表示输入加方案验证函数的加方案密钥生成函数生成的公钥,Verifyaddadd,pkadd)执行:设当前时间片为t,若pkadd中的哈希公钥hpkadd等于Hash(pkbase,0||pkbase,1),继续执行:若t=0,调用基础方案验证函数,输出验证结果v=Verifybase(pkbase,0,σ′base,M||t),若t≥1,调用基础方案验证函数输出验证结果v=Verifybase(pkbase,1,σ′base,M||t);
其中,基础方案验证函数表示为Verifybase(pkbase,σbase,M),pkbase表示输入基础方案验证函数的基础方案密钥生成函数生成的公钥,σbase表示输入基础方案验证函数的基础方案签名函数生成的签名,Verifybase(pkbase,σbase,M)执行:计算e=Hash(M),若成立,则Verifybase(pkbase,σbase,M)验证结果为真,否则Verifybase(pkbase,σbase,M)验证结果为假。
9.如权利要求8所述的前向安全群签名代理方法,其特征在于,还包括身份揭秘步骤:群管理员基于成员的签名元组的哈希值Hash(M,σi,pi)获得pi,计算成员i的哈希公钥hpkadd,i=c mod pi,根据(IDi,hpkadd,i)揭露成员i身份信息并公布(Hash(M,σi,pi),M,σi,pi)。
10.一种群签名系统,其特征在于,包括N个成员的电子设备,N个成员组成群,N为大于等于2的正整数,选择一个成员作为群管理员,群中成员通过自身电子设备执行权利要求1-9之一所述的前向安全群签名代理方法。
CN202310563854.XA 2023-05-18 2023-05-18 一种前向安全群签名代理方法及系统 Active CN116582276B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310563854.XA CN116582276B (zh) 2023-05-18 2023-05-18 一种前向安全群签名代理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310563854.XA CN116582276B (zh) 2023-05-18 2023-05-18 一种前向安全群签名代理方法及系统

Publications (2)

Publication Number Publication Date
CN116582276A true CN116582276A (zh) 2023-08-11
CN116582276B CN116582276B (zh) 2024-01-02

Family

ID=87535497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310563854.XA Active CN116582276B (zh) 2023-05-18 2023-05-18 一种前向安全群签名代理方法及系统

Country Status (1)

Country Link
CN (1) CN116582276B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104780050A (zh) * 2015-04-23 2015-07-15 北京航空航天大学 基于椭圆曲线的前向安全的成员可撤销无证书群签名方案
CN111092732A (zh) * 2019-12-06 2020-05-01 郑州轻工业大学 一种车联网中基于无证书群签名的匿名认证方法
CN113297630A (zh) * 2021-05-27 2021-08-24 河南科技大学 一种高效的前向安全群签名管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104780050A (zh) * 2015-04-23 2015-07-15 北京航空航天大学 基于椭圆曲线的前向安全的成员可撤销无证书群签名方案
CN111092732A (zh) * 2019-12-06 2020-05-01 郑州轻工业大学 一种车联网中基于无证书群签名的匿名认证方法
CN113297630A (zh) * 2021-05-27 2021-08-24 河南科技大学 一种高效的前向安全群签名管理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
向涛等: "基于多变量公钥密码体制的门限环签名方案", 《密码学报》, vol. 5, no. 2, pages 140 - 150 *
欧海文;张沙蚌;: "基于中国剩余定理的前向安全群签名", 计算机应用, no. 1 *
欧海文;雷亚超;王湘南;: "一种安全高效的群签名方案", 计算机应用与软件, no. 07 *

Also Published As

Publication number Publication date
CN116582276B (zh) 2024-01-02

Similar Documents

Publication Publication Date Title
CN110391911B (zh) 区块链匿名投票系统及方法
Fu et al. NPP: A new privacy-aware public auditing scheme for cloud data sharing with group users
Lin et al. A new transitively closed undirected graph authentication scheme for blockchain-based identity management systems
Wang et al. Certificateless public auditing for data integrity in the cloud
Hwang et al. Group signatures with controllable linkability for dynamic membership
CN107342990B (zh) 一种分布式授权的属性基网络环签名方法
Verma et al. An efficient and provable certificate-based proxy signature scheme for IIoT environment
Lu et al. Efficient searchable public key encryption against keyword guessing attacks for cloud-based EMR systems
WO2019174402A1 (zh) 一种群组数字签名的群组成员发布方法和设备
Nguyen-Van et al. Scalable distributed random number generation based on homomorphic encryption
Kefeng et al. A Blockchain‐Based Flexible Data Auditing Scheme for the Cloud Service
Zhang et al. Conditional anonymous certificateless public auditing scheme supporting data dynamics for cloud storage systems
Anada et al. RSA public keys with inside structure: Proofs of key generation and identities for web-of-trust
Meng et al. Fast secure and anonymous key agreement against bad randomness for cloud computing
Hu et al. Identity-preserving public integrity checking with dynamic groups for cloud storage
Bhatia et al. Cryptanalysis and improvement of certificateless proxy signcryption scheme for e-prescription system in mobile cloud computing
CN116582276B (zh) 一种前向安全群签名代理方法及系统
Wang et al. Privacy‐preserving data search and sharing protocol for social networks through wireless applications
Li et al. Provably secure certificate‐based key‐insulated signature scheme
Le et al. Certificate‐based signcryption scheme without pairing: directly verifying signcrypted messages using a public key
Yang et al. Efficient certificateless encryption withstanding attacks from malicious KGC without using random oracles
Sakai et al. Practical attribute‐based signature schemes for circuits from bilinear map
Lu et al. Efficient certificate‐based signcryption secure against public key replacement attacks and insider attacks
CN114339743A (zh) 一种基于边缘计算的物联网客户端隐私保护认证方法
Li et al. A practical construction for large universe hierarchical attribute‐based encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant