CN116743396A - 一种优化的环签名方法及系统 - Google Patents
一种优化的环签名方法及系统 Download PDFInfo
- Publication number
- CN116743396A CN116743396A CN202311014111.3A CN202311014111A CN116743396A CN 116743396 A CN116743396 A CN 116743396A CN 202311014111 A CN202311014111 A CN 202311014111A CN 116743396 A CN116743396 A CN 116743396A
- Authority
- CN
- China
- Prior art keywords
- signature
- ring
- module
- algorithm
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 147
- 238000012795 verification Methods 0.000 claims abstract description 84
- 230000008569 process Effects 0.000 claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 238000004364 calculation method Methods 0.000 claims description 33
- 238000011156 evaluation Methods 0.000 claims description 28
- 230000006870 function Effects 0.000 claims description 22
- 238000004458 analytical method Methods 0.000 claims description 13
- 238000013461 design Methods 0.000 claims description 12
- 238000005516 engineering process Methods 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 9
- 238000000605 extraction Methods 0.000 claims description 9
- 239000000203 mixture Substances 0.000 claims description 9
- 230000006872 improvement Effects 0.000 claims description 8
- 235000013619 trace mineral Nutrition 0.000 claims description 8
- 239000011573 trace mineral Substances 0.000 claims description 8
- 238000009795 derivation Methods 0.000 claims description 4
- 238000013475 authorization Methods 0.000 abstract description 2
- 238000012360 testing method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003631 expected effect Effects 0.000 description 2
- 238000009472 formulation Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003339 best practice Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000002269 spontaneous effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及环签名方法技术领域,具体为一种优化的环签名方法及系统,包括以下步骤:密钥生成,环选择算法,签名生成,签名验证。本发明中,通过引入动态环来增加灵活性,成员可以根据实时需求动态加入或退出环,使得签名过程更适应不同场景。引入可追溯元素,以加强可追踪性。通过改进了签名生成和验证算法,提高效率,且保持了优良的安全性。实现多层次签名,通过细化环选择算法能组成具有特定目的的多层次环,更好地满足复杂授权过程的需求。采用基于椭圆曲线密码的密钥生成方法,可以提供相同安全级别下更小尺寸的密钥,减少了存储和传输的成本。通过优化的环选择算法,确保由可信赖、具有高交互性和高贡献度的成员完成任务。
Description
技术领域
本发明涉及环签名方法技术领域,尤其涉及一种优化的环签名方法及系统。
背景技术
环签名是一种密码学方法,用于在匿名的情况下让一组参与者合作签署消息,而不公开其中任何一个参与者的身份信息。环签名是基于数字签名技术的扩展,它允许一个密钥环中的成员通过使用他们的私钥来生成一个签名,该签名可以验证为环中任何成员的签名,而不是单个成员的签名。总的来说,环签名通过混淆签名成员的身份,实现对消息的匿名签名。它可以用于保护个人隐私,确保签名者的身份不被泄露,提供一种可验证性,并在需要匿名签署的场景中广泛应用。
在传统的环签名方法中,由于传统环签名方法通常使用固定的环成员,无法根据需求进行动态调整,这在适应性和灵活性上存在限制。其次,由于原始设计追求的鲁棒匿名性,没有包含用于追踪非法行为或验证签名源的元素,如时间戳和签名生成环境的信息,导致其在追踪和验证能力上受限。再者,传统环签名方法在签名生成和验证过程中的效率可能较低,特别是在处理大量签名的情况下,可能出现性能瓶颈。此外,这种方法通常只支持单一层次的环,无法适应多级或有特定属性需求的组织结构。再者,其可能没有使用基于椭圆曲线密码的密钥生成方法,导致同等安全级别下密钥尺寸较大,增加了存储和传输的成本。最后,环的选择往往没有考虑成员的特定属性,如受信度、贡献度、参与度等,可能导致环的组成不够优化,影响整体的签名效果。
发明内容
本发明的目的是解决现有技术中存在的缺点,而提出的一种优化的环签名方法及系统。
为了实现上述目的,本发明采用了如下技术方案:一种优化的环签名方法,包括以下步骤:
密钥生成;
环选择算法;
签名生成;
签名验证。
作为本发明的进一步方案,所述密钥生成的步骤具体为:
选择NIST P-256椭圆曲线,并选择椭圆曲线参数集;
生成私钥;
生成公钥;
所述椭圆曲线参数集包括椭圆曲线的方程、基点坐标、模数、素数域的范围,基点的阶;
所述生成私钥具体为,在1到接近2的256次方指定范围内生成随机选择的整数;
所述生成公钥具体为使用选择的椭圆曲线参数和生成的私钥,计算生成公钥,所述公钥是椭圆曲线上的一个点,通过将私钥与基点进行乘法运算得到。
作为本发明的进一步方案,所述环选择算法的步骤具体为:
定义需求和环的属性;
收集环成员信息;
制定环选择规则;
评估成员属性;
选择环成员;
组成多层次环;
所述定义需求和环的属性包括技能需求、专业背景、经验水平;
所述收集环成员信息具体为,收集环成员的个人信息和历史表现数据,所述个人信息包括姓名、年龄、学历,所述历史表现数据包括过去任务的成绩、评价、项目经历;
所述制定环选择规则具体为,根据需求和环的属性,定义专家评分模型,制定选择规则和权重,根据成员的技能匹配度、经验与任务需求的一致性指标来进行评分;
所述评估成员属性具体为,基于收集到的成员信息和规则,使用多维度评分模型或基于信用评估的算法量化成员的受信度、贡献度和参与度;
所述选择环成员具体为,设定阈值,只选择评估得分高于该阈值的成员,或者选择评估得分在前若干名的成员,根据需求的紧急程度和资源可用性进行综合考虑;
所述组成多层次环具体为,根据需求和目的,将多个环组合成多层次环结构,使用拓扑排序算法确定环之间的层次关系,确保上层环能够管理下层环,并实现信息流和协作的有效传递。
作为本发明的进一步方案,所述签名生成的步骤具体为:
定义环签名生成算法,并选择适当的椭圆曲线和相关参数;
改进签名生成算法;
添加可追溯的元素;
执行签名生成算法。
作为本发明的进一步方案,所述改进签名生成算法的步骤具体为:
选择适当的密钥长度平衡安全性和性能;
将包括乘法和指数的运算操作设置在实际需要时进行,并最小化冗余计算,调整签名生成算法中计算的顺序,减少中间结果的计算和存储;
使用快速幂算法来加速椭圆曲线上的指数运算,根据曲线的特性,预先计算和存储常用的中间结果,避免重复计算,提高算法执行效率;
利用并行计算和多线程技术,将签名生成过程中的独立计算任务并行执行,计算任务分配给不同的线程或处理器,充分利用系统的并发性能;
设计数据结构和内存访问模式,提高缓存的命中率和数据访问效率;
所述添加可追溯的元素包括时间戳、签名生成环境;
所述执行签名生成算法具体为,根据改进后的算法步骤和添加的可追溯元素,执行签名生成过程,使用私钥对消息进行加密和计算相关参数,以生成最终的签名结果。
作为本发明的进一步方案,所述签名验证的步骤具体为:
从接收到的签名中提取出待验证的消息、签名本身以及嵌入的追踪元素;
根据具体需求,对嵌入的追踪元素进行验证;
根据系统的配置,提取用于验证的公钥和相应的椭圆曲线参数;
根据选定的椭圆曲线算法和相关参数,执行签名验证算法;
根据签名验证算法的结果,判断签名是否有效,如果签名有效,则说明消息的来源具有合法性,如果签名无效,则说明消息可能被篡改或伪造;
所述对嵌入的追踪元素进行验证包括验证时间戳的合法性、验证签名生成环境的一致性;
所述相关参数包括公钥、椭圆曲线参数、签名验证算法参数、环境参数。
所述一种优化的环签名系统是由密钥生成模块、环选择算法模块、签名生成模块、签名验证模块组成;
所述密钥生成模块包括椭圆曲线参数选择子模块、私钥生成子模块、公钥生成子模块;
所述环选择算法模块包括需求和属性定义子模块、成员信息收集子模块、环选择规则制定子模块、成员属性评估子模块、环成员选择子模块、多层次环组成子模块;
所述签名生成模块签名生成算法定义子模块、签名生成算法改进子模块、可追溯元素添加子模块、签名执行子模块;
所述签名验证模块包括签名解析子模块、追溯元素验证子模块、公钥提取子模块、签名验证算法执行子模块、签名有效性判断子模块。
作为本发明的进一步方案,所述椭圆曲线参数选择子模块使用NIST推荐曲线算法,从椭圆曲线参数集中选择合适的参数,包括素数p、椭圆曲线方程参数a和b、基点G以及阶n;
所述私钥生成子模块使用随机数生成算法DRBG生成随机数r作为私钥,应用导出函数HKDF从随机数r中导出私钥;
所述公钥生成子模块使用具体为倍点乘法的椭圆曲线点乘法算法,计算公钥Q=rG,其中r为私钥,G为基点。
作为本发明的进一步方案,所述需求和属性定义子模块定义环签名系统的需求和属性,包括匿名性、不可伪造性、可追溯性,确定系统设计目标并指导后续步骤;
所述成员信息收集子模块负责收集参与环签名的成员的相关信息;
所述环选择规则制定子模块设计和制定环成员的选择规则,基于成员属性评分和权重进行排序和筛选;
所述成员属性评估子模块根据环签名系统中定义的属性评估算法对成员进行评估,并为每个成员计算相应的属性评分;
所述环成员选择子模块根据环选择规则,从成员集合中选择合适的成员,形成最终的环;
所述多层次环组成子模块基于层级关系,将不同层次的环组合成多层次环结构。
作为本发明的进一步方案,所述签名生成算法定义子模块将LSAG定义为环签名系统中的签名生成算法,包括椭圆曲线运算、哈希函数计算和随机数生成操作;
所述签名生成算法改进子模块基于已有的签名生成算法,改进其效率、安全性或各方面的性能,基于椭圆曲线运算、哈希函数计算和随机数生成操作,结合批量签名技术实现高效签名生成;
所述可追溯元素添加子模块在签名生成过程中,添加可追溯元素,确保可追溯元素与签名一起被嵌入到签名中;
所述签名执行子模块使用签名生成算法,基于私钥和消息进行计算,输入环成员的公钥,执行椭圆曲线运算、哈希函数计算和随机数生成操作,生成环签名;
所述签名解析子模块解析环签名,提取其中的成员列表、签名元素信息;
所述追溯元素验证子模块验证签名中的可追溯元素的合法性和完整性,检查时间戳的有效性,确保签名生成环境的一致性;
所述公钥提取子模块从环签名中提取成员的公钥;
所述签名验证算法执行子模块包括椭圆曲线点乘法、哈希函数计算和签名元素比对操作,执行签名验证算法,验证环签名的有效性和正确性;
所述签名有效性判断子模块根据签名的验证结果,判断环签名的有效性,确定其是否合法、可信和有效。
与现有技术相比,本发明的优点和积极效果在于:
本发明中,通过引入动态环来增加灵活性,成员可以根据实时需求动态加入或退出环,使得签名过程更适应不同场景。其次,这种方法引入可追溯元素,例如时间戳和签名生成环境的信息,以加强可追踪性。通过改进了签名生成和验证算法,提高效率,且保持了优良的安全性。同时,实现了多层次签名,通过细化环选择算法能组成具有特定目的的多层次环,更好地满足复杂授权过程的需求。采用基于椭圆曲线密码(ECC)的密钥生成方法,可以提供相同安全级别下更小尺寸的密钥,减少了存储和传输的成本。通过优化的环选择算法,优先选择具有特定属性或高信任度、贡献度、参与度的成员组成环,确保由可信赖、具有高交互性和高贡献度的成员完成任务,为提升系统的总体效率做出贡献。
附图说明
图1为本发明提出一种优化的环签名方法及系统的工作流程示意图;
图2为本发明提出一种优化的环签名方法及系统密钥生成的步骤流程图;
图3为本发明提出一种优化的环签名方法及系统环选择算法的步骤流程图;
图4为本发明提出一种优化的环签名方法及系统签名生成的步骤流程图;
图5为本发明提出一种优化的环签名方法及系统改进签名生成算法的步骤流程图;
图6为本发明提出一种优化的环签名方法及系统签名验证的步骤流程图;
图7为本发明提出一种优化的环签名方法及系统的系统框架示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明的描述中,需要理解的是,术语“长度”、“宽度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
实施例一
请参阅图1,本发明提供一种技术方案:一种优化的环签名方法,包括以下步骤:
密钥生成;
环选择算法;
签名生成;
签名验证。
首先,通过使用高效的算法和技术,降低计算和验证的时间和资源成本。其次,该方法可以减少存储空间需求,通过优化签名的存储结构和算法,节省存储资源并降低成本。第三,它支持更大规模的环,通过优化的环选择算法,适应更大规模的应用场景,提高系统的可扩展性。第四,这种优化方法增强了隐私保护,通过提高匿名性的强度,使得签名者更难被追踪和识别,增强隐私保护的效果。最后,它提供更灵活的功能和属性,满足特定的应用需求,例如支持扩展的可追溯性元素和多层次环结构。综上所述,实施这种优化环签名方法时,应综合考虑系统的性能、安全性和应用需求,并进行充分的测试和评估,以确保所实现的优化方案能够达到预期的效果。
请参阅图2,密钥生成的步骤具体为:
选择NIST P-256椭圆曲线,并选择椭圆曲线参数集;
生成私钥;
生成公钥;
椭圆曲线参数集包括椭圆曲线的方程、基点坐标、模数、素数域的范围,基点的阶;
生成私钥具体为,在1到接近2的256次方指定范围内生成随机选择的整数;
生成公钥具体为使用选择的椭圆曲线参数和生成的私钥,计算生成公钥,公钥是椭圆曲线上的一个点,通过将私钥与基点进行乘法运算得到。
在环签名方法的密钥生成步骤中,选择NIST P-256椭圆曲线作为基础,并生成私钥和公钥,以及相应的椭圆曲线参数集。首先,NIST P-256椭圆曲线是一种安全性高且经过广泛验证的曲线,能够提供较高的密码强度和安全性级别。其次,选择标准化的NIST P-256椭圆曲线和椭圆曲线参数集,有助于确保系统的互操作性和可替代性,简化系统部署和使用的复杂性。此外,NIST P-256椭圆曲线具有较快的计算速度和较小的计算成本,因此,生成私钥和公钥的过程在效率方面表现出色。另外,选择NIST P-256椭圆曲线和相应的参数集支持对更大规模系统的扩展,具备较好的可扩展性。最后,由于NIST P-256椭圆曲线具有通用性,可以方便地与现有加密方案和系统进行整合,提高系统的兼容性和可集成性。
请参阅图3,环选择算法的步骤具体为:
定义需求和环的属性;
收集环成员信息;
制定环选择规则;
评估成员属性;
选择环成员;
组成多层次环;
定义需求和环的属性包括技能需求、专业背景、经验水平;
收集环成员信息具体为,收集环成员的个人信息和历史表现数据,个人信息包括姓名、年龄、学历,历史表现数据包括过去任务的成绩、评价、项目经历;
制定环选择规则具体为,根据需求和环的属性,定义专家评分模型,制定选择规则和权重,根据成员的技能匹配度、经验与任务需求的一致性指标来进行评分;
评估成员属性具体为,基于收集到的成员信息和规则,使用多维度评分模型或基于信用评估的算法量化成员的受信度、贡献度和参与度;
选择环成员具体为,设定阈值,只选择评估得分高于该阈值的成员,或者选择评估得分在前若干名的成员,根据需求的紧急程度和资源可用性进行综合考虑;
组成多层次环具体为,根据需求和目的,将多个环组合成多层次环结构,使用拓扑排序算法确定环之间的层次关系,确保上层环能够管理下层环,并实现信息流和协作的有效传递。
首先,通过定义需求和环的属性,收集环成员的个人信息和历史表现数据,能够提高成员与需求的匹配度和准确性。其次,制定环选择规则和权重,并使用专家评分模型和一致性指标,能够提高选择的效率和准确性,减少人工干预。第三,通过评估成员属性,包括受信度、贡献度和参与度等指标,可以更好地了解成员能力和特点,优化团队协作的成果。第四,组成多层次环结构,使用拓扑排序算法确定层次关系,能够实现有效的团队管理和信息流传递,提升环签名系统的复杂性管理能力。最后,这种环选择算法具有灵活性和可定制性,可以根据不同应用场景和特定要求进行调整和优化。在实施过程中,应注意评估模型和规则的设计,合规性和公平性问题,以及保护个人信息的隐私和安全。通过充分的测试、验证和评估,以确保环选择算法能够实现预期效果并满足实际需求。
请参阅图4至图5,签名生成的步骤具体为:
定义环签名生成算法,并选择适当的椭圆曲线和相关参数;
改进签名生成算法;
添加可追溯的元素;
执行签名生成算法。
改进签名生成算法的步骤具体为:
选择适当的密钥长度平衡安全性和性能;
将包括乘法和指数的运算操作设置在实际需要时进行,并最小化冗余计算,调整签名生成算法中计算的顺序,减少中间结果的计算和存储;
使用快速幂算法来加速椭圆曲线上的指数运算,根据曲线的特性,预先计算和存储常用的中间结果,避免重复计算,提高算法执行效率;
利用并行计算和多线程技术,将签名生成过程中的独立计算任务并行执行,计算任务分配给不同的线程或处理器,充分利用系统的并发性能;
设计数据结构和内存访问模式,提高缓存的命中率和数据访问效率;
添加可追溯的元素包括时间戳、签名生成环境;
执行签名生成算法具体为,根据改进后的算法步骤和添加的可追溯元素,执行签名生成过程,使用私钥对消息进行加密和计算相关参数,以生成最终的签名结果。
首先,选择适当的密钥长度可以在维持安全性的前提下提高算法的性能。其次,优化计算操作和调整计算顺序能减少冗余计算和存储,提高算法的执行效率。接下来,快速幂算法可以加速椭圆曲线上的指数运算,预先计算和存储常用中间结果,提高签名生成的效率。并行计算和多线程技术能够将独立计算任务并行执行,充分利用系统的并发性能,加速签名生成过程。同时,设计高效的数据结构和内存访问模式能提高缓存命中率和数据访问效率,进一步优化签名生成的速度。此外,添加可追溯的元素如时间戳和签名生成环境,增加签名的可追溯性和验证性,确保签名的可靠性,并为签名验证和审计提供支持。通过实施这些改进的环签名生成算法,可以提升签名生成的速度、效率和可用性,适应更大规模和复杂度的应用场景。同时,需要确保在实施过程中充分考虑安全性和数据保护的要求,并进行充分的测试、验证和评估,以确保算法的性能和安全性达到预期。
请参阅图6,签名验证的步骤具体为:
从接收到的签名中提取出待验证的消息、签名本身以及嵌入的追踪元素;
根据具体需求,对嵌入的追踪元素进行验证;
根据系统的配置,提取用于验证的公钥和相应的椭圆曲线参数;
根据选定的椭圆曲线算法和相关参数,执行签名验证算法;
根据签名验证算法的结果,判断签名是否有效,如果签名有效,则说明消息的来源具有合法性,如果签名无效,则说明消息可能被篡改或伪造;
对嵌入的追踪元素进行验证包括验证时间戳的合法性、验证签名生成环境的一致性;
相关参数包括公钥、椭圆曲线参数、签名验证算法参数、环境参数。
首先,确保消息的完整性和合法性,通过验证签名的有效性,确定消息未被篡改或伪造,并具有合法来源。其次,提供追溯性和验证能力,通过验证嵌入的追溯元素,如时间戳和签名生成环境,确保签名的可追溯性和可验证性。这有助于确保签名的真实性、准确性,并支持后续的签名审计和验证流程。第三,加强安全性,通过签名验证防止恶意篡改、伪造或重放攻击等安全威胁,确保终端或系统仅接受合法和可信的消息。最后,在提升可信度和可靠性方面,签名验证提供一种可靠的方式来验证消息的合法性,增加消息的可信度和可靠性,确认消息的真实性和完整性,增加消息的置信度。
在实施签名验证过程中,需确保使用正确的公钥、椭圆曲线参数和相关算法参数,同时平衡安全性和性能。合适的测试、验证与评估是最佳实践,确保签名验证实现预期效果、满足实际需求。
请参阅图7,一种优化的环签名系统是由密钥生成模块、环选择算法模块、签名生成模块、签名验证模块组成;
密钥生成模块包括椭圆曲线参数选择子模块、私钥生成子模块、公钥生成子模块;
环选择算法模块包括需求和属性定义子模块、成员信息收集子模块、环选择规则制定子模块、成员属性评估子模块、环成员选择子模块、多层次环组成子模块;
签名生成模块签名生成算法定义子模块、签名生成算法改进子模块、可追溯元素添加子模块、签名执行子模块;
签名验证模块包括签名解析子模块、追溯元素验证子模块、公钥提取子模块、签名验证算法执行子模块、签名有效性判断子模块。
首先,系统模块化设计使各功能模块相互独立,提高了系统的可维护性和可扩展性。其次,优化的算法和参数选择可以提高系统的性能和效率,加快签名生成和验证过程。另外,通过添加可追溯元素,系统提供了追溯性和验证能力,增强了签名的可靠性和安全性。最后,优化的环选择算法模块和成员评估模块实现了环的灵活组成和合适的成员选择,适应不同需求和环境。
请参阅图7,椭圆曲线参数选择子模块使用NIST推荐曲线算法,从椭圆曲线参数集中选择合适的参数,包括素数p、椭圆曲线方程参数a和b、基点G以及阶n;
私钥生成子模块使用随机数生成算法DRBG生成随机数r作为私钥,应用导出函数HKDF从随机数r中导出私钥;
公钥生成子模块使用具体为倍点乘法的椭圆曲线点乘法算法,计算公钥Q=rG,其中r为私钥,G为基点。
首先,采用NIST推荐曲线算法和具体的参数选择方法,能够提供更高的安全性和与标准的兼容性。其次,随机数生成算法和导出函数的应用能够确保私钥的随机性和保密性。最后,利用点乘法的公钥生成算法可以快速生成公钥,提高系统的性能和效率。
通过实施这样的优化环签名系统,可以提供安全、高效和标准化的密钥生成过程,增加系统的可靠性和互操作性。同时,私钥和公钥的生成方法能够保证密钥的随机性和计算效率,提升整个系统的性能和安全性。在实施过程中,需要根据具体需求和安全要求进行参数和算法的选择,并进行充分的测试和验证,确保系统的正确性和可靠性。
请参阅图7,需求和属性定义子模块定义环签名系统的需求和属性,包括匿名性、不可伪造性、可追溯性,确定系统设计目标并指导后续步骤;
成员信息收集子模块负责收集参与环签名的成员的相关信息;
环选择规则制定子模块设计和制定环成员的选择规则,基于成员属性评分和权重进行排序和筛选;
成员属性评估子模块根据环签名系统中定义的属性评估算法对成员进行评估,并为每个成员计算相应的属性评分;
环成员选择子模块根据环选择规则,从成员集合中选择合适的成员,形成最终的环;
多层次环组成子模块基于层级关系,将不同层次的环组合成多层次环结构。
首先,需求和属性定义子模块确定了环签名系统的设计目标和要求,如匿名性、不可伪造性和可追溯性等。这为系统的后续实施提供了明确的方向和指导。
其次,成员信息收集子模块负责收集参与环签名的成员的相关信息。这样的信息收集确保了系统中的成员具备必要的身份凭证和公钥等数据,为后续的成员评估和环成员选择提供了基础。
环选择规则制定子模块设计和制定了环成员的选择规则。基于成员属性评分和权重进行排序和筛选,该子模块的设计使系统能够灵活选择和组合成员,以满足不同的环签名需求和应用场景。
成员属性评估子模块利用系统定义的属性评估算法对成员进行评估,并为每个成员计算相应的属性评分。这样的评估能够量化成员的能力和特征,为后续的环成员选择提供参考和决策依据。
环成员选择子模块根据环选择规则,从成员集合中选择合适的成员,形成最终的环。通过评分和排序,系统能够选择高质量的成员参与签名,提高签名的安全性和可信度。
最后,多层次环组成子模块将不同层次的环组合成多层次的环结构。这种结构满足了特定的组织结构需求,使环签名系统更灵活和适应不同的应用场景。
综上所述,环选择算法模块在优化的环签名系统中发挥着关键作用。通过需求和属性定义、成员信息收集、环选择规则制定、成员属性评估、环成员选择和多层次环组成等子模块的配合,系统能够在实施过程中明确目标、收集信息、制定规则、评估成员并选择合适的环,从而提高系统的安全性、灵活性和可扩展性。
请参阅图7,签名生成算法定义子模块将LSAG定义为环签名系统中的签名生成算法,包括椭圆曲线运算、哈希函数计算和随机数生成操作;
签名生成算法改进子模块基于已有的签名生成算法,改进其效率、安全性或各方面的性能,基于椭圆曲线运算、哈希函数计算和随机数生成操作,结合批量签名技术实现高效签名生成;
可追溯元素添加子模块在签名生成过程中,添加可追溯元素,确保可追溯元素与签名一起被嵌入到签名中;
签名执行子模块使用签名生成算法,基于私钥和消息进行计算,输入环成员的公钥,执行椭圆曲线运算、哈希函数计算和随机数生成操作,生成环签名。
首先,签名生成算法定义子模块将LSAG(Linkable Spontaneous AnonymousGroup)定义为环签名系统中的签名生成算法,并包括椭圆曲线运算、哈希函数计算和随机数生成操作。这个定义确保了签名的安全性和匿名性。
其次,签名生成算法改进子模块对现有的签名生成算法进行改进,提升其效率、安全性或其他性能方面的表现。通过结合批量签名技术等方法,该子模块实现了高效的签名生成,提高了系统的性能和效率。
可追溯元素添加子模块在签名生成过程中添加可追溯元素,确保这些元素与签名一起嵌入到签名中。这种添加增加了签名的可追溯性,使得签名在验证过程中可以追溯到相应的签名者,提供了额外的审计和追踪功能。
最后,签名执行子模块利用签名生成算法进行签名计算,基于私钥和消息执行椭圆曲线运算、哈希函数计算和随机数生成操作,生成环签名。该子模块确保了签名的正确性和完整性,生成与使用场景相匹配的环签名。
综上所述,根据实施的角度分析,优化的环签名系统中的签名生成算法模块通过签名生成算法的定义、改进、可追溯元素的添加和签名的执行实现了安全、高效和可追溯的环签名生成过程。该方法增强了系统的签名功能和性能,并能够满足各种应用需求。
请参阅图7,签名解析子模块解析环签名,提取其中的成员列表、签名元素信息;
追溯元素验证子模块验证签名中的可追溯元素的合法性和完整性,检查时间戳的有效性,确保签名生成环境的一致性;
公钥提取子模块从环签名中提取成员的公钥;
签名验证算法执行子模块包括椭圆曲线点乘法、哈希函数计算和签名元素比对操作,执行签名验证算法,验证环签名的有效性和正确性;
签名有效性判断子模块根据签名的验证结果,判断环签名的有效性,确定其是否合法、可信和有效。
首先,签名解析子模块负责解析环签名,提取其中的成员列表和签名元素信息。这样的解析能够获取签名涉及的成员和相关数据,为后续的验证步骤提供必要的信息。
其次,追溯元素验证子模块用于验证签名中的可追溯元素的合法性、完整性和时间戳的有效性。这种验证确保了签名生成环境的一致性和追溯性,防止签名被篡改或滥用。
公钥提取子模块从环签名中提取成员的公钥。通过提取公钥,系统能够获取成员的公钥信息,为后续的验证操作提供必要的数据。
签名验证算法执行子模块执行椭圆曲线点乘法、哈希函数计算和签名元素比对等操作,验证环签名的有效性和正确性。这样的验证能够确保签名与成员公钥和签名元素相匹配。
最后,签名有效性判断子模块根据验证结果判断环签名的有效性,确定其是否合法、可信和有效。这样的判断提供对环签名的评估和决策依据。
综上所述,优化的环签名系统中的签名解析算法模块通过签名解析、追溯元素验证、公钥提取、签名验证算法执行和签名有效性判断等子模块的配合,实现了可靠的签名解析和验证过程。这样的实施方法增强了系统的签名解析和验证功能,确保环签名的合法性、可信性和有效性。
工作原理:首先,使用密钥生成模块生成签名者的私钥和对应的公钥。接下来,通过环选择算法模块根据需求和属性定义、成员信息收集、环选择规则制定、成员属性评估和环成员选择等步骤选择适合的成员组成环签名结构。然后,在签名生成模块中,签名生成算法定义子模块确定签名生成算法,签名生成算法改进子模块优化算法效率和性能,可追溯元素添加子模块将可追溯元素嵌入签名中,签名执行子模块执行算法生成环签名。最后,在签名验证模块中,签名解析子模块提取成员列表和签名元素信息,追溯元素验证子模块验证可追溯元素的合法性和完整性,公钥提取子模块提取成员的公钥,签名验证算法执行子模块执行签名验证算法,验证环签名的有效性和正确性,签名有效性判断子模块根据验证结果判断环签名的有效性。这种优化方法通过算法和参数的优化、环选择和签名验证的灵活性,提高了系统的性能、效率、存储空间利用、可扩展性和隐私保护能力,同时满足特定应用需求,确保环签名的安全性和可靠性的成果。
以上,仅是本发明的较佳实施例而已,并非对本发明作其他形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例应用于其他领域,但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (10)
1.一种优化的环签名方法,其特征在于,包括以下步骤:
密钥生成;
环选择算法;
签名生成;
签名验证。
2.根据权利要求1所述的优化的环签名方法,其特征在于,所述密钥生成的步骤具体为:
选择NIST P-256椭圆曲线,并选择椭圆曲线参数集;
生成私钥;
生成公钥;
所述椭圆曲线参数集包括椭圆曲线的方程、基点坐标、模数、素数域的范围,基点的阶;
所述生成私钥具体为,在1到2的256次方指定范围内生成随机选择的整数;
所述生成公钥具体为使用选择的椭圆曲线参数和生成的私钥,计算生成公钥,所述公钥是椭圆曲线上的一个点,通过将私钥与基点进行乘法运算得到。
3.根据权利要求1所述的优化的环签名方法,其特征在于,所述环选择算法的步骤具体为:
定义需求和环的属性;
收集环成员信息;
制定环选择规则;
评估成员属性;
选择环成员;
组成多层次环;
所述定义需求和环的属性包括技能需求、专业背景、经验水平;
所述收集环成员信息具体为,收集环成员的个人信息和历史表现数据,所述个人信息包括姓名、年龄、学历,所述历史表现数据包括过去任务的成绩、评价、项目经历;
所述制定环选择规则具体为,根据需求和环的属性,定义专家评分模型,制定选择规则和权重,根据成员的技能匹配度、经验与任务需求的一致性指标来进行评分;
所述评估成员属性具体为,基于收集到的成员信息和规则,使用多维度评分模型或基于信用评估的算法量化成员的受信度、贡献度和参与度;
所述选择环成员具体为,设定阈值,只选择评估得分高于该阈值的成员,或者选择评估得分在前若干名的成员,根据需求的紧急程度和资源可用性进行综合考虑;
所述组成多层次环具体为,根据需求和目的,将多个环组合成多层次环结构,使用拓扑排序算法确定环之间的层次关系,确保上层环能够管理下层环,并实现信息流和协作的有效传递。
4.根据权利要求1所述的优化的环签名方法,其特征在于,所述签名生成的步骤具体为:
定义环签名生成算法,并选择适当的椭圆曲线和相关参数;
改进签名生成算法;
添加可追溯的元素;
执行签名生成算法。
5.根据权利要求4所述的优化的环签名方法,其特征在于,所述改进签名生成算法的步骤具体为:
选择适当的密钥长度平衡安全性和性能;
将包括乘法和指数的运算操作设置在实际需要时进行,并最小化冗余计算,调整签名生成算法中计算的顺序,减少中间结果的计算和存储;
使用快速幂算法来加速椭圆曲线上的指数运算,根据曲线的特性,预先计算和存储常用的中间结果,避免重复计算,提高算法执行效率;
利用并行计算和多线程技术,将签名生成过程中的独立计算任务并行执行,计算任务分配给不同的线程或处理器,充分利用系统的并发性能;
设计数据结构和内存访问模式,提高缓存的命中率和数据访问效率;
所述添加可追溯的元素包括时间戳、签名生成环境;
所述执行签名生成算法具体为,根据改进后的算法步骤和添加的可追溯元素,执行签名生成过程,使用私钥对消息进行加密和计算相关参数,以生成最终的签名结果。
6.根据权利要求1所述的优化的环签名方法,其特征在于,所述签名验证的步骤具体为:
从接收到的签名中提取出待验证的消息、签名本身以及嵌入的追踪元素;
根据具体需求,对嵌入的追踪元素进行验证;
根据系统的配置,提取用于验证的公钥和相应的椭圆曲线参数;
根据选定的椭圆曲线算法和相关参数,执行签名验证算法;
根据签名验证算法的结果,判断签名是否有效,如果签名有效,则说明消息的来源具有合法性,如果签名无效,则说明消息可能被篡改或伪造;
所述对嵌入的追踪元素进行验证包括验证时间戳的合法性、验证签名生成环境的一致性;
所述相关参数包括公钥、椭圆曲线参数、签名验证算法参数、环境参数。
7.一种优化的环签名系统,其特征在于,所述一种优化的环签名系统是由密钥生成模块、环选择算法模块、签名生成模块、签名验证模块组成;
所述密钥生成模块包括椭圆曲线参数选择子模块、私钥生成子模块、公钥生成子模块;
所述环选择算法模块包括需求和属性定义子模块、成员信息收集子模块、环选择规则制定子模块、成员属性评估子模块、环成员选择子模块、多层次环组成子模块;
所述签名生成模块签名生成算法定义子模块、签名生成算法改进子模块、可追溯元素添加子模块、签名执行子模块;
所述签名验证模块包括签名解析子模块、追溯元素验证子模块、公钥提取子模块、签名验证算法执行子模块、签名有效性判断子模块。
8.根据权利要求7所述的优化的环签名系统,其特征在于,所述椭圆曲线参数选择子模块使用NIST推荐曲线算法,从椭圆曲线参数集中选择合适的参数,包括素数p、椭圆曲线方程参数a和b、基点G以及阶n;
所述私钥生成子模块使用随机数生成算法DRBG生成随机数r作为私钥,应用导出函数HKDF从随机数r中导出私钥;
所述公钥生成子模块使用具体为倍点乘法的椭圆曲线点乘法算法,计算公钥Q=rG,其中r为私钥,G为基点。
9.根据权利要求7所述的优化的环签名系统,其特征在于,所述需求和属性定义子模块定义环签名系统的需求和属性,包括匿名性、不可伪造性、可追溯性,确定系统设计目标并指导后续步骤;
所述成员信息收集子模块负责收集参与环签名的成员的相关信息;
所述环选择规则制定子模块设计和制定环成员的选择规则,基于成员属性评分和权重进行排序和筛选;
所述成员属性评估子模块根据环签名系统中定义的属性评估算法对成员进行评估,并为每个成员计算相应的属性评分;
所述环成员选择子模块根据环选择规则,从成员集合中选择合适的成员,形成最终的环;
所述多层次环组成子模块基于层级关系,将不同层次的环组合成多层次环结构。
10.根据权利要求7所述的优化的环签名系统,其特征在于,所述签名生成算法定义子模块将LSAG定义为环签名系统中的签名生成算法,包括椭圆曲线运算、哈希函数计算和随机数生成操作;
所述签名生成算法改进子模块基于已有的签名生成算法,改进其效率、安全性或各方面的性能,基于椭圆曲线运算、哈希函数计算和随机数生成操作,结合批量签名技术实现高效签名生成;
所述可追溯元素添加子模块在签名生成过程中,添加可追溯元素,确保可追溯元素与签名一起被嵌入到签名中;
所述签名执行子模块使用签名生成算法,基于私钥和消息进行计算,输入环成员的公钥,执行椭圆曲线运算、哈希函数计算和随机数生成操作,生成环签名;
所述签名解析子模块解析环签名,提取其中的成员列表、签名元素信息;
所述追溯元素验证子模块验证签名中的可追溯元素的合法性和完整性,检查时间戳的有效性,确保签名生成环境的一致性;
所述公钥提取子模块从环签名中提取成员的公钥;
所述签名验证算法执行子模块包括椭圆曲线点乘法、哈希函数计算和签名元素比对操作,执行签名验证算法,验证环签名的有效性和正确性;
所述签名有效性判断子模块根据签名的验证结果,判断环签名的有效性,确定其是否合法、可信和有效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311014111.3A CN116743396B (zh) | 2023-08-14 | 2023-08-14 | 一种优化的环签名方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311014111.3A CN116743396B (zh) | 2023-08-14 | 2023-08-14 | 一种优化的环签名方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116743396A true CN116743396A (zh) | 2023-09-12 |
CN116743396B CN116743396B (zh) | 2023-11-03 |
Family
ID=87904742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311014111.3A Active CN116743396B (zh) | 2023-08-14 | 2023-08-14 | 一种优化的环签名方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116743396B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007055104A1 (ja) * | 2005-11-08 | 2007-05-18 | Matsushita Electric Industrial Co., Ltd. | 認証システム、署名生成装置、署名検証装置 |
CN102006165A (zh) * | 2010-11-11 | 2011-04-06 | 西安理工大学 | 基于多变量公钥密码对消息匿名环签名的方法 |
CN103117860A (zh) * | 2013-01-21 | 2013-05-22 | 孙华 | 无证书盲环签名方法 |
CN104917615A (zh) * | 2015-04-24 | 2015-09-16 | 广东电网有限责任公司信息中心 | 一种基于环签名的可信计算平台属性验证方法 |
CN105812369A (zh) * | 2016-03-15 | 2016-07-27 | 广东石油化工学院 | 一种基于椭圆曲线的可追踪的匿名认证方法 |
CN109067547A (zh) * | 2018-09-21 | 2018-12-21 | 北京计算机技术及应用研究所 | 一种基于一次性环签名的区块链隐私保护方法 |
CN110071812A (zh) * | 2019-04-29 | 2019-07-30 | 电子科技大学 | 一种可编辑、可链接、不可抵赖的环签名方法 |
CN115473632A (zh) * | 2022-08-24 | 2022-12-13 | 武汉大学 | 一种改进的多层可链接环签名生成方法及装置 |
-
2023
- 2023-08-14 CN CN202311014111.3A patent/CN116743396B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007055104A1 (ja) * | 2005-11-08 | 2007-05-18 | Matsushita Electric Industrial Co., Ltd. | 認証システム、署名生成装置、署名検証装置 |
CN102006165A (zh) * | 2010-11-11 | 2011-04-06 | 西安理工大学 | 基于多变量公钥密码对消息匿名环签名的方法 |
CN103117860A (zh) * | 2013-01-21 | 2013-05-22 | 孙华 | 无证书盲环签名方法 |
CN104917615A (zh) * | 2015-04-24 | 2015-09-16 | 广东电网有限责任公司信息中心 | 一种基于环签名的可信计算平台属性验证方法 |
CN105812369A (zh) * | 2016-03-15 | 2016-07-27 | 广东石油化工学院 | 一种基于椭圆曲线的可追踪的匿名认证方法 |
CN109067547A (zh) * | 2018-09-21 | 2018-12-21 | 北京计算机技术及应用研究所 | 一种基于一次性环签名的区块链隐私保护方法 |
CN110071812A (zh) * | 2019-04-29 | 2019-07-30 | 电子科技大学 | 一种可编辑、可链接、不可抵赖的环签名方法 |
CN115473632A (zh) * | 2022-08-24 | 2022-12-13 | 武汉大学 | 一种改进的多层可链接环签名生成方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116743396B (zh) | 2023-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Traceable monero: Anonymous cryptocurrency with enhanced accountability | |
CN112437049B (zh) | 一种基于bft的区块链共识方法及装置 | |
Jiang et al. | Transforming semi-honest protocols to ensure accountability | |
Li et al. | Blockchain-based transparent integrity auditing and encrypted deduplication for cloud storage | |
Lin et al. | Ppchain: A privacy-preserving permissioned blockchain architecture for cryptocurrency and other regulated applications | |
Wan et al. | Zk-AuthFeed: Protecting data feed to smart contracts with authenticated zero knowledge proof | |
Luong et al. | Privacy-preserving identity management system on blockchain using Zk-SNARK | |
CN110034935A (zh) | 一种云计算跨域身份认证方法 | |
Xu et al. | Multi-candidate voting model based on blockchain | |
An et al. | ElearnChain: a privacy-preserving consortium blockchain system for e-learning educational records | |
Hong et al. | Service outsourcing in F2C architecture with attribute-based anonymous access control and bounded service number | |
Zhang et al. | A novel privacy protection of permissioned blockchains with conditionally anonymous ring signature | |
Longo et al. | On the security of the blockchain BIX protocol and certificates | |
JP2024506720A (ja) | 匿名署名スキームのユーザ制御のリンク可能性 | |
CN116032661B (zh) | 一种并行可监管的身份隐私保护方法 | |
CN116743396B (zh) | 一种优化的环签名方法及系统 | |
Sakho et al. | Privacy protection issues in blockchain technology | |
Yang et al. | Cryptanalysis of a transaction scheme with certificateless cryptographic primitives for IoT-based mobile payments | |
Feng et al. | Research on privacy enhancement scheme of blockchain transactions | |
Li et al. | Groupchain: A blockchain model with privacy-preservation and supervision | |
Grontas et al. | Publicly auditable conditional blind signatures | |
Guo et al. | A new signature based on blockchain | |
Shao et al. | Auditable Blockchain Rewriting in Permissioned Setting With Mandatory Revocability for IoT | |
Song et al. | Traceable revocable anonymous registration scheme with zero-knowledge proof on blockchain | |
Zhao et al. | Publicly Accountable Data-sharing Scheme Supporting Privacy Protection for Fog-enabled VANETs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |