CN117201015B - 基于无证书的多信源网络编码群签密方法 - Google Patents
基于无证书的多信源网络编码群签密方法 Download PDFInfo
- Publication number
- CN117201015B CN117201015B CN202311258885.0A CN202311258885A CN117201015B CN 117201015 B CN117201015 B CN 117201015B CN 202311258885 A CN202311258885 A CN 202311258885A CN 117201015 B CN117201015 B CN 117201015B
- Authority
- CN
- China
- Prior art keywords
- group
- length
- key
- private key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 125000004122 cyclic group Chemical group 0.000 claims description 10
- 239000000463 material Substances 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于无证书的多信源网络编码群签密方法,由系统初始化、生成用户公私钥、生成用户部分私钥、创建群、成员加入、群签密、组合、解签密七个步骤组成。在群签密步骤中采用基于无证书的多信源网络编码群签密的方法,解决了网络编码环境中的公钥加密和群签名认证的问题、证书管理和密钥托管的问题;通过无证书密码学、群签密技术和网络编码机制的融合,提高了安全性和计算效率,避免了对安全信道的依赖问题,消除了证书的管理和密钥的托管,能防御污染和窃听攻击,非常适合在网络信息安全领域中应用。
Description
技术领域
本发明属于网络信息安全技术领域,具体涉及到密码学、多信源网络编码体制和无证书群签密方法。
背景技术
无证书群签密技术可以使一个群成员代表一个群对消息执行签密操作。多信源网络编码技术具备网络传输率快、吞吐量大和可靠性好等优点,可以有效地节省网络资源。由于网络拓扑结构的原因,传统密码体制下的无证书群签密技术不适合在多信源网络编码环境中使用,由于基于无证书的多信源网络编码群签密方法在无人机通信网、物联网、车联网、云计算等领域的广泛应用,很有必要对这种方法进行深入研究。
目前,在网络编码环境中还存在污染、窃听、计算开销高等问题。上述问题在网络信息安全领域的应用中不容忽视,是需要迫切解决的技术问题。传统密码体制下的无证书群签密方法不能防御污染和窃听。基于无证书的多信源网络编码群签密方法,可以简化中间节点的验证过程、减少计算量、降低通信成本、防御网络信息的污染和伪造,也可以使群的成员代表对消息进行签密操作。但是,目前没有基于无证书的多信源网络编码群签密方法,如何融合多信源网络编码体制和无证书密码技术构造基于无证书的多信源网络编码群签密方法是网络信息安全中当前需要迫切解决的一个技术问题。
发明内容
本发明所要解决的技术问题在于克服上述现有技术的缺点,在不需要安全信道、没有证书管理和密钥托管的条件下,提供一种计算复杂度低、安全可靠的基于无证书的多信源网络编码群签密方法。
解决上述技术问题所采用的技术方案由下述步骤组成:
(1)系统初始化
(1-1)设定k是一个系统安全参数,k为有限的正整数,密钥生成中心选取一个k比特的大素数p,再选取阶为大素数p的加法循环群G1和阶为大素数p的乘法循环群G2,P是群G1的一个生成元,e:G1×G1→G2是一个双线性映射。
(1-2)密钥生成中心选取四个密码学安全的哈希函数H0、H1、H2、H3:H0:{0,1}l×G1→G1,H1:{0,1}l×G1 3→G1,H2:{0,1}3l×{0,1}t×{0,1}τ×H3:G1×G2→{0,1}t,其中l是任意身份的长度,t是消息向量的长度,/>是{1,2,…,p-1},{0,1}l是一个由0和1所组成的长度为l的身份,{0,1}3l是三个由0和1所组成的长度为l的身份,{0,1}t是一个由0和1所组成的长度为t的消息向量,{0,1}τ是由0和1组成的长度为τ的消息标识符,G1 3是三个G1上的元素,G1 4是四个G1上的元素,H0表示把一个由0和1组成的长度为l的身份信息和G1上的元素联接后变换成G1上的元素,H1表示把一个由0和1组成的长度为l的身份信息和三个G1上的元素联接后变换成G1上的中间信息,H2表示把三个由0和1组成的长度为l的身份信息、一个由0和1组成的长度为t的消息向量、一个由0和1组成的长度为τ的消息标识符、四个G1上的元素和一个G2上的元素联接后变换成/>上的元素,H3表示把一个G1上的元素和一个G2上的元素联接后变换成一个由0和1组成的跟消息向量同长度的元素。
(1-3)密钥生成中心从有限域中随机选取系统的主密钥s,确定系统的公钥ypub:
ypub=sP;
(1-4)密钥生成中心保密系统的主密钥s,公布系统的全局参数L:
L=(G1,G2,P,e,H0,H1,H2,H3,ypub)。
(2)生成用户公私钥
(2-1)拟入群用户从有限域中随机选取自己的私钥xA,确定自己的公钥YA:
YA=xAP;
(2-2)接收方从有限域中随机选取自己的私钥xB,确定自己的公钥YB:
YB=xBP;
(3)生成用户部分私钥
(3-1)密钥生成中心生成拟入群用户的部分私钥dA:
dA=sQA,
其中,QA是H0(IDA,YA)的哈希值,IDA是拟入群用户的身份信息,密钥生成中心发送部分私钥dA给拟入群用户,如果e(P,dA)与e(ypub,QA)相等,拟入群用户接受部分私钥dA,否则,要求密钥生成中心重新发送。
(3-2)密钥生成中心生成接收方的部分私钥dB:
dB=sQB,
其中,QB是H0(IDB,YB)的哈希值,IDB是接收方的身份信息,密钥生成中心发送部分私钥dB给接收方,如果e(P,dB)与e(ypub,QB)相等,接收方接受部分私钥dB,否则,要求密钥生成中心重新发送。
(4)创建群
(4-1)群管理员从有限域中随机选取私钥xG,确定自己的公钥YG:YG=xGP。
(4-2)密钥生成中心生成群管理员的部分私钥dG:
dG=sQG,
其中,QG是H0(IDG,YG)的哈希值,IDG是群管理员的身份信息,密钥生成中心发送部分私钥dG给群管理员,如果e(P,dG)与e(ypub,QG)相等,群管理员接受部分私钥dG,否则,要求密钥生成中心重新发送。
(5)成员加入
(5-1)拟入群用户从有限域中选取随机数ri和zi,确定φi、Mi、γi、Ui、Vi的值:
φi=riP,
Mi=ri×zi×dA,
γi=dA+xA×H1(φi,Mi,IDA,YA),
Ui=e(γi,P),
Vi=e(QA,ypub),
发送(IDA,φi,Mi,γi,Ui,Vi)给群管理员。
(5-2)群管理员收到(IDA,φi,Mi,γi,Ui,Vi)后,如果Ui与Vi×e(YA,H1(φi,Mi,IDA,YA)相等,群管理员执行步骤(5-3),否则,群管理员执行步骤(5-1)。
(5-3)群管理员确定γG的值:
γG=dG+xG×H1(φi,Mi,IDG,YG),
其中,γG是中间值,发送成员证书(φi,Mi,γG)给拟入群用户,同时添加拟入群用户的信息(IDA,φi,Mi,γi,γG,Ui,Vi)到成员列表中。
(5-4)拟入群用户收到成员证书(φi,Mi,γG)后,检查证书中的(φi,Mi)与步骤(5-1)中的(φi,Mi)是否相等,同时验证e(P,γG)与e(QG,ypub)e(YG,H1(φi,Mi,IDG,YG)是否相等,如果上述两个条件都成立,拟入群用户接受成员证书(φi,Mi,γG),并且成为群中的一个合法成员,否则,拟入群用户执行步骤(5-3),要求群管理员重新发送成员证书,直到上述两个条件都成立。
(6)群签密
(6-1)具有成员证书(φi,Mi,γG)和随机数ri的入群用户确定ψ、k、z、ξ、R的值:
ψ=e(ypub+YB,riQB),
κ=H3(φi,ψ),
ξ=H2(IDA,IDB,IDG,vi,id,φi,YA,YB,YG,ψ),
R=ξ(dA+(xA+ri)QA),
其中,id表示消息标识符,vi表示消息向量。
(6-2)入群用户设置密文σ:
σ=(R,z,φi),
发送密文σ给接收方。
(7)组合
(7-1)中间节点按下式确定组合结果w和Γ1:
其中,βi表示全局编码向量,βi∈{β1,β2,…,βm},m为有限的正整数。
(7-2)中间节点输出组合结果w和Γ1给接收方。
(8)解签密
(8-1)接收方确定ψ、κ、vi、Γ1的值:
ψ=e(φi,xBQB+DB),
κ=H3(φi,ψ),
Γ1=H2(IDA,IDB,IDG,w,id,φi,YA,YB,YG,ψ)。
(8-2)接收方确定Γ2的值:
(8-3)如果Γ2与e(QA,φi+YA+ypub)Γ1相等,接收方就接受密文;否则,接收方拒绝接受密文。
在本发明的步骤(7)组合的(7-1)中,中间节点按下式确定组合结果w和Γ1:
其中,βi表示全局编码向量,βi∈{β1,β2,…,βm},m取值为2~65535。
在本发明的步骤(7)组合的(7-1)中,中间节点按下式确定组合结果w和Γ1:
其中,βi表示全局编码向量,βi∈{β1,β2,…,βm},m取值最佳为3200。
由于本发明采用了基于无证书的多信源网络编码群签密方法,解决了网络编码环境下的污染、伪造、信息泄露等问题。基于无证书的多信源网络编码群签密方法中,节点用户的部分私钥由密钥生成中心生成,节点用户的公私钥由其自己生成。本发明具有计算复杂度低、抗污染等优点,在网络信息安全领域具有很好的应用前景。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于这些实施例。
实施例1
以密钥生成中心选择的大素数p,p为2192-264-1为例,如图1所示,本实施例的基于无证书的多信源网络编码群签密方法步骤如下:
(1)系统初始化
(1-1)设定k是一个系统安全参数,k为有限的正整数,密钥生成中心选取一个k比特的大素数p,本实施例采用大素数p为2224-296+1,再选取阶为大素数p的加法循环群G1和阶为大素数p的乘法循环群G2,P是群G1的一个生成元,e:G1×G1→G2是一个双线性映射。
(1-2)密钥生成中心选取四个密码学安全的哈希函数H0、H1、H2、H3:H0:{0,1}l×G1→G1,H1:{0,1}l×G1 3→G1,H2:{0,1}3l×{0,1}t×{0,1}τ×H3:G1×G2→{0,1}t,其中,l是身份的长度,t是消息向量的长度,/>是{1,2,…,p-1},本实施例的p为2224-296+1,{0,1}l是一个由0和1组成的长度为l的身份,{0,1}3l是三个由0和1组成的长度为l的身份,{0,1}t是一个由0和1组成的长度为t的消息向量,{0,1}τ是由0和1组成的长度为τ的消息标识符,G1 3是三个G1上的元素,G1 4是四个G1上的元素,H0表示把一个由0和1组成的长度为l的身份信息和G1上的元素联接后变换成G1上的元素,H1表示把一个由0和1组成的长度为l的身份信息和三个G1上的元素联接后变换成G1上的中间信息,H2表示把三个由0和1组成的长度为l的身份信息、一个由0和1组成的长度为t的消息向量、一个由0和1组成的长度为τ的消息标识符、四个G1上的元素和一个G2上的元素联接后变换成/>上的元素,H3表示把一个G1上的元素和一个G2上的元素联接后变换成一个由0和1组成的跟消息向量同长度的元素。
(1-3)密钥生成中心从有限域中随机选取系统的主密钥s,确定系统的公钥ypub:
ypub=sP。
(1-4)密钥生成中心保密系统的主密钥s,公布系统的全局参数L:
L=(G1,G2,P,e,H0,H1,H2,H3,ypub)。
(2)生成用户公私钥
(2-1)拟入群用户从有限域中随机选取自己的私钥xA,确定自己的公钥YA:
YA=xAP;
(2-2)接收方从有限域中随机选取自己的私钥xB,确定自己的公钥YB:
YB=xBP。
(3)生成用户部分私钥
(3-1)密钥生成中心生成拟入群用户的部分私钥dA:
dA=sQA,
其中,QA是H0(IDA,YA)的哈希值,IDA是拟入群用户的身份信息,密钥生成中心发送部分私钥dA给拟入群用户,如果e(P,dA)与e(ypub,QA)相等,拟入群用户接受部分私钥dA,否则,要求密钥生成中心重新发送。
(3-2)密钥生成中心生成接收方的部分私钥dB:
dB=sQB,
其中,QB是H0(IDB,YB)的哈希值,IDB是接收方的身份信息,密钥生成中心发送部分私钥dB给接收方,如果e(P,dB)与e(ypub,QB)相等,接收方接受部分私钥dB,否则,要求密钥生成中心重新发送。
(4)创建群
(4-1)群管理员从有限域中随机选取私钥xG,确定自己的公钥YG:
YG=xGP。
(4-2)密钥生成中心生成群管理员的部分私钥dG:
dG=sQG,
其中,QG是H0(IDG,YG)的哈希值,IDG是群管理员的身份信息,密钥生成中心发送部分私钥dG给群管理员,如果e(P,dG)与e(ypub,QG)相等,群管理员接受部分私钥dG,否则,要求密钥生成中心重新发送。
(5)成员加入
(5-1)拟入群用户从有限域中选取随机数ri和zi,确定φi、Mi、γi、Ui、Vi的值:
φi=riP,
Mi=ri×zi×dA,
γi=dA+xA×H1(φi,Mi,IDA,YA),
Ui=e(γi,P),
Vi=e(QA,ypub),
发送(IDA,φi,Mi,γi,Ui,Vi)给群管理员。
(5-2)群管理员收到(IDA,φi,Mi,γi,Ui,Vi)后,如果Ui与Vi×e(YA,H1(φi,Mi,IDA,YA)相等,群管理员执行步骤(5-3),否则,群管理员执行步骤(5-1)。
(5-3)群管理员确定γG的值:
γG=dG+xG×H1(φi,Mi,IDG,YG),
其中,γG是中间值,发送成员证书(φi,Mi,γG)给拟入群用户,同时添加拟入群用户的信息(IDA,φi,Mi,γi,γG,Ui,Vi)到成员列表中。
(5-4)拟入群用户收到成员证书(φi,Mi,γG)后,检查证书中的(φi,Mi)与步骤(5-1)中的(φi,Mi)是否相等,同时验证e(P,γG)与e(QG,ypub)e(YG,H1(φi,Mi,IDG,YG)是否相等,如果上述两个条件都成立,拟入群用户接受成员证书(φi,Mi,γG),并且成为群中的一个合法成员,否则,拟入群用户执行步骤(5-3),要求群管理员重新发送成员证书,直到上述两个条件都成立。
(6)群签密
(6-1)具有成员证书(φi,Mi,γG)和随机数ri的入群用户确定ψ、κ、z、ξ、R的值:
ψ=e(ypub+YB,riQB),
κ=H3(φi,ψ),
ξ=H2(IDA,IDB,IDG,vi,id,φi,YA,YB,YG,ψ),
R=ξ(dA+(xA+ri)QA),
其中,id表示消息标识符,vi表示消息向量。
(6-2)入群用户设置密文σ:
σ=(R,z,φi),
发送密文σ给接收方。
(7)组合
(7-1)中间节点按下式确定组合结果w和Γ1:
其中,βi表示全局编码向量,βi∈{β1,β2,…,βm},m取值为2~65535,本实施例m取值为3200。
(7-2)中间节点输出组合结果w和Γ1给接收方。
(8)解签密
(8-1)接收方确定ψ、κ、vi、Γ1的值:
ψ=e(φi,xBQB+DB),
κ=H3(φi,ψ),
Γ1=H2(IDA,IDB,IDG,w,id,φi,YA,YB,YG,ψ)。
(8-2)接收方确定Γ2的值:
(8-3)如果Γ2与相等,接收方就接受密文;否则,接收方拒绝接受密文。
完成基于无证书的多信源网络编码群签密方法。
实施例2
以密钥生成中心选择的大素数p,p为2256-2224+2192+296+1为例,本实施例的基于无证书的多信源网络编码群签密方法步骤如下:
(1)系统初始化
(1-1)设定k是一个系统安全参数,k为有限的正整数,密钥生成中心选取一个k比特的大素数p,本实施例采用大素数p为22256-2224+2192+296+1,再选取阶为大素数p的加法循环群G1和阶为大素数p的乘法循环群G2,P是群G1的一个生成元,e:G1×G1→G2是一个双线性映射。
(1-2)密钥生成中心选取四个密码学安全的哈希函数H0、H1、H2、H3:H0:{0,1}l×G1→G1,H1:{0,1}l×G1 3→G1,H2:{0,1}3l×{0,1}t×{0,1}τ×H3:G1×G2→{0,1}t,其中l是任意身份的长度,t是消息向量的长度,/>是{1,2,…,p-1},本实施例采用大素数p为22256-2224+2192+296+1,{0,1}l是一个由0和1所组成的长度为l的身份,{0,1}3l是三个由0和1所组成的长度为l的身份,{0,1}t是一个由0和1所组成的长度为t的消息向量,{0,1}τ是由0和1组成的长度为τ的消息标识符,G1 3是三个G1上的元素,G1 4是四个G1上的元素,H0表示把一个由0和1组成的长度为l的身份信息和G1上的元素联接后变换成G1上的元素,H1表示把一个由0和1组成的长度为l的身份信息和三个G1上的元素联接后变换成G1上的中间信息,H2表示把三个由0和1组成的长度为l的身份信息、一个由0和1组成的长度为t的消息向量、一个由0和1组成的长度为τ的消息标识符、四个G1上的元素和一个G2上的元素联接后变换成上的元素,H3表示把一个G1上的元素和一个G2上的元素联接后变换成一个由0和1组成的跟消息向量同长度的元素。
该步骤的其它步骤与实施例1相同。
其它步骤与实施例1相同。完成基于无证书的多信源网络编码群签密方法。
实施例3
以密钥生成中心选择的大素数p,p为2384-2128-296+232-1为例,本实施例的基于无证书的多信源网络编码群签密方法步骤如下:
(1)系统初始化
(1-1)设定k是一个系统安全参数,k为有限的正整数,密钥生成中心选取一个k比特的大素数p,本实施例采用大素数p为2384-2128-296+232-1,再选取阶为大素数p的加法循环群G1和阶为大素数p的乘法循环群G2 P是群G1的一个生成元,e:G1×G1→G2是一个双线性映射。
(1-2)密钥生成中心选取四个密码学安全的哈希函数H0、H1、H2、H3:H0:{0,1}l×G1→G1,H1:{0,1}l×G1 3→G1,H2:{0,1}3l×{0,1}t×{0,1}τ×H3:G1×G2→{0,1}t,其中l是任意身份的长度,t是消息向量的长度,/>是{1,2,…,p-1},本实施例采用大素数p为2384-2128-296+232-1,{0,1}l是一个由0和1所组成的长度为l的身份,{0,1}3l是三个由0和1所组成的长度为l的身份,{0,1}t是一个由0和1所组成的长度为t的消息向量,{0,1}τ是由0和1组成的长度为τ的消息标识符,G1 3是三个G1上的元素,G1 4是四个G1上的元素,H0表示把一个由0和1组成的长度为l的身份信息和G1上的元素联接后变换成G1上的元素,H1表示把一个由0和1组成的长度为l的身份信息和三个G1上的元素联接后变换成G1上的中间信息,H2表示把三个由0和1组成的长度为l的身份信息、一个由0和1组成的长度为t的消息向量、一个由0和1组成的长度为τ的消息标识符、四个G1上的元素和一个G2上的元素联接后变换成上的元素,H3表示把一个G1上的元素和一个G2上的元素联接后变换成一个由0和1组成的跟消息向量同长度的元素。
该步骤的其它步骤与实施例1相同。
其它步骤与实施例1相同。完成基于无证书的多信源网络编码群签密方法。
实施例4
在以上的实施例1、2、3中,本实施例的基于无证书的多信源网络编码群签密方法步骤如下:
(1)系统初始化
该步骤与相应的实施例相同。
(2)生成用户公私钥
该步骤与实施例1相同。
(3)生成用户部分私钥
该步骤与实施例1相同。
(4)创建群
该步骤与实施例1相同。
(5)成员加入
该步骤与实施例1相同。
(6)群签密
该步骤与实施例1相同。
(7)组合
(7-1)中间节点按下式确定组合结果w和Γ1:
其中,βi表示全局编码向量,βi∈{β1,β2,…,βm},m取值为2~65535,本实施例m取值为2。
其它步骤与实施例1相同。完成基于无证书的多信源网络编码群签密方法。
实施例5
在以上的实施例1、2、3中,本实施例的基于无证书的多信源网络编码群签密方法步骤如下:
(1)系统初始化
该步骤与相应的实施例相同。
(2)生成用户公私钥
该步骤与实施例1相同。
(3)生成用户部分私钥
该步骤与实施例1相同。
(4)创建群
该步骤与实施例1相同。
(5)成员加入
该步骤与实施例1相同。
(6)群签密
该步骤与实施例1相同。
(7)组合
(7-1)中间节点按下式确定组合结果w和Γ1:
其中,βi表示全局编码向量,βi∈{β1,β2,…,βm},m取值为2~65535,本实施例m取值为65535。
其它步骤与实施例1相同。完成基于无证书的多信源网络编码群签密方法。
Claims (3)
1.一种基于无证书的多信源网络编码群签密方法,其特征在于它是由下述步骤组成:
(1)系统初始化
(1-1)设定k是一个系统安全参数,k为有限的正整数,密钥生成中心选取一个k比特的大素数p,再选取阶为大素数p的加法循环群G1和阶为大素数p的乘法循环群G2,P是群G1的一个生成元,e:G1×G1→G2是一个双线性映射;
(1-2)密钥生成中心选取四个密码学安全的哈希函数H0、H1、H2、H3:H0:{0,1}l×G1→G1,H1:{0,1}l×G1 3→G1,H2: H3:G1×G2→{0,1}t,其中l是任意身份的长度,t是消息向量的长度,/>是{1,2,…,p-1},{0,1}l是一个由0和1所组成的长度为l的身份,{0,1}3l是三个由0和1所组成的长度为l的身份,{0,1}t是一个由0和1所组成的长度为t的消息向量,{0,1}τ是由0和1组成的长度为τ的消息标识符,G1 3是三个G1上的元素,G1 4是四个G1上的元素,H0表示把一个由0和1组成的长度为l的身份信息和G1上的元素联接后变换成G1上的元素,H1表示把一个由0和1组成的长度为l的身份信息和三个G1上的元素联接后变换成G1上的中间信息,H2表示把三个由0和1组成的长度为l的身份信息、一个由0和1组成的长度为t的消息向量、一个由0和1组成的长度为τ的消息标识符、四个G1上的元素和一个G2上的元素联接后变换成/>上的元素,H3表示把一个G1上的元素和一个G2上的元素联接后变换成一个由0和1组成的跟消息向量同长度的元素;
(1-3)密钥生成中心从有限域中随机选取系统的主密钥s,确定系统的公钥ypub:
ypub=sP;
(1-4)密钥生成中心保密系统的主密钥s,公布系统的全局参数L:
L=(G1,G2,P,e,H0,H1,H2,H3,ypub);
(2)生成用户公私钥
(2-1)拟入群用户从有限域中随机选取自己的私钥xA,确定自己的公钥YA:
YA=xAP;
(2-2)接收方从有限域中随机选取自己的私钥xB,确定自己的公钥YB:
YB=xBP;
(3)生成用户部分私钥
(3-1)密钥生成中心生成拟入群用户的部分私钥dA:
dA=sQA,
其中,QA是H0(IDA,YA)的哈希值,IDA是拟入群用户的身份信息,密钥生成中心发送部分私钥dA给拟入群用户,如果e(P,dA)与e(ypub,QA)相等,拟入群用户接受部分私钥dA,否则,要求密钥生成中心重新发送;
(3-2)密钥生成中心生成接收方的部分私钥dB:
dB=sQB,
其中,QB是H0(IDB,YB)的哈希值,IDB是接收方的身份信息,密钥生成中心发送部分私钥dB给接收方,如果e(P,dB)与e(ypub,QB)相等,接收方接受部分私钥dB,否则,要求密钥生成中心重新发送;
(4)创建群
(4-1)群管理员从有限域中随机选取私钥xG,确定自己的公钥YG:YG=xGP;
(4-2)密钥生成中心生成群管理员的部分私钥dG:
dG=sQG,
其中,QG是H0(IDG,YG)的哈希值,IDG是群管理员的身份信息,密钥生成中心发送部分私钥dG给群管理员,如果e(P,dG)与e(ypub,QG)相等,群管理员接受部分私钥dG,否则,要求密钥生成中心重新发送;
(5)成员加入
(5-1)拟入群用户从有限域中选取随机数ri和zi,确定φi、Mi、γi、Ui、Vi的值:
φi=riP,
Mi=ri×zi×dA,
γi=dA+xA×H1(φi,Mi,IDA,YA),
Ui=e(γi,P),
Vi=e(QA,ypub),
发送(IDA,φi,Mi,γi,Ui,Vi)给群管理员;
(5-2)群管理员收到(IDA,φi,Mi,γi,Ui,Vi)后,如果Ui与Vi×e(YA,H1(φi,Mi,IDA,YA)相等,群管理员执行步骤(5-3),否则,群管理员执行步骤(5-1);
(5-3)群管理员确定γG的值:
γG=dG+xG×H1(φi,Mi,IDG,YG),
其中,γG是中间值,发送成员证书(φi,Mi,γG)给拟入群用户,同时添加拟入群用户的信息(IDA,φi,Mi,γi,γG,Ui,Vi)到成员列表中;
(5-4)拟入群用户收到成员证书(φi,Mi,γG)后,检查证书中的(φi,Mi)与步骤(5-1)中的(φi,Mi)是否相等,同时验证e(P,γG)与e(QG,ypub)e(YG,H1(φi,Mi,IDG,YG)是否相等,如果上述两个条件都成立,拟入群用户接受成员证书(φi,Mi,γG),并且成为群中的一个合法成员,否则,拟入群用户执行步骤(5-3),要求群管理员重新发送成员证书,直到上述两个条件都成立;
(6)群签密
(6-1)具有成员证书(φi,Mi,γG)和随机数ri的入群用户确定ψ、κ、z、ξ、R的值:
ψ=e(ypub+YB,riQB),
κ=H3(φi,ψ),
z=vi⊕κ,
ξ=H2(IDA,IDB,IDG,vi,id,φi,YA,YB,YG,ψ),
R=ξ(dA+(xA+ri)QA),
其中,id表示消息标识符,vi表示消息向量;
(6-2)入群用户设置密文σ:
σ=(R,z,φi),
发送密文σ给接收方;
(7)组合
(7-1)中间节点按下式确定组合结果w和Γ1:
其中,βi表示全局编码向量,βi∈{β1,β2,…,βm},m为有限的正整数;
(7-2)中间节点输出组合结果w和Γ1给接收方;
(8)解签密
(8-1)接收方确定ψ、κ、vi、Γ1的值:
ψ=e(φi,xBQB+DB),
κ=H3(φi,ψ),
vi=z⊕κ,
Γ1=H2(IDA,IDB,IDG,w,id,φi,YA,YB,YG,ψ);
(8-2)接收方确定Γ2的值:
(8-3)如果Γ2与相等,接收方就接受密文;否则,接收方拒绝接受密文。
2.根据权利要求1所述的基于无证书的多信源网络编码群签密方法,其特征在于在步骤(7)组合的(7-1)中,中间节点按下式确定组合结果w和Γ1:
其中,βi表示全局编码向量,βi∈{β1,β2,…,βm},m取值为2~65535。
3.根据权利要求1所述的基于无证书的多信源网络编码群签密方法,其特征在于在步骤(7)组合的(7-1)中,中间节点按下式确定组合结果w和Γ1:
其中,βi表示全局编码向量,βi∈{β1,β2,…,βm},m取值为3200。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311258885.0A CN117201015B (zh) | 2023-09-27 | 2023-09-27 | 基于无证书的多信源网络编码群签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311258885.0A CN117201015B (zh) | 2023-09-27 | 2023-09-27 | 基于无证书的多信源网络编码群签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117201015A CN117201015A (zh) | 2023-12-08 |
CN117201015B true CN117201015B (zh) | 2024-05-17 |
Family
ID=88986931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311258885.0A Active CN117201015B (zh) | 2023-09-27 | 2023-09-27 | 基于无证书的多信源网络编码群签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117201015B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018119670A1 (zh) * | 2016-12-27 | 2018-07-05 | 深圳大学 | 一种无证书部分盲签名方法和装置 |
CN110995412A (zh) * | 2019-12-02 | 2020-04-10 | 西安邮电大学 | 基于乘法群的无证书环签密方法 |
CN113079021A (zh) * | 2021-03-31 | 2021-07-06 | 西安邮电大学 | 基于无证书的网络编码格环签密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7639799B2 (en) * | 2004-12-14 | 2009-12-29 | Microsoft Corporation | Cryptographically processing data based on a Cassels-Tate pairing |
-
2023
- 2023-09-27 CN CN202311258885.0A patent/CN117201015B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018119670A1 (zh) * | 2016-12-27 | 2018-07-05 | 深圳大学 | 一种无证书部分盲签名方法和装置 |
CN110995412A (zh) * | 2019-12-02 | 2020-04-10 | 西安邮电大学 | 基于乘法群的无证书环签密方法 |
CN113079021A (zh) * | 2021-03-31 | 2021-07-06 | 西安邮电大学 | 基于无证书的网络编码格环签密方法 |
Non-Patent Citations (1)
Title |
---|
基于双线性对的无证书群签名方案研究;陈亚萌;程相国;王硕;高明;;信息网络安全;20170310(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117201015A (zh) | 2023-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108667616B (zh) | 基于标识的跨云安全认证系统和方法 | |
Maji et al. | Attribute-based signatures | |
Baek et al. | Formal proofs for the security of signcryption | |
Li et al. | Oblivious signature-based envelope | |
EP1378821B1 (en) | Authentication method and apparatus using pairing functions for the elliptic curves based cryptosystems | |
Li et al. | Attribute-based signature and its applications | |
US20090232301A1 (en) | Method and system for generating session key, and communication device | |
CN107707360A (zh) | 物联网环境下的异构聚合签密方法 | |
Young et al. | Auto-recoverable auto-certifiable cryptosystems | |
CN101431414A (zh) | 基于身份的认证群组密钥管理方法 | |
US20040123110A1 (en) | Apparatus and method for ID-based ring structure by using bilinear pairings | |
GB2490407A (en) | Joint encryption using base groups, bilinear maps and consistency components | |
CN104079412B (zh) | 基于智能电网身份安全的无可信pkg的门限代理签名方法 | |
CN110995412B (zh) | 基于乘法群的无证书环签密方法 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
Kar | Provably secure identity-based aggregate signcryption scheme in random oracles | |
Abouelkheir et al. | Pairing free identity based aggregate signcryption scheme | |
CN115473631A (zh) | 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 | |
CN113162773A (zh) | 一种可证安全的异构盲签密方法 | |
Ren et al. | Provably secure aggregate signcryption scheme | |
CN110943845A (zh) | 一种轻量级两方协同产生sm9签名的方法及介质 | |
CN106453253A (zh) | 一种高效的基于身份的匿签密方法 | |
Zhou et al. | Certificate-based generalized ring signcryption scheme | |
Zheng et al. | Threshold attribute‐based signcryption and its application to authenticated key agreement | |
CN111669275A (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |