CN118157873A - 一种混合匿名认证的异构混合环签名方法 - Google Patents
一种混合匿名认证的异构混合环签名方法 Download PDFInfo
- Publication number
- CN118157873A CN118157873A CN202410369588.1A CN202410369588A CN118157873A CN 118157873 A CN118157873 A CN 118157873A CN 202410369588 A CN202410369588 A CN 202410369588A CN 118157873 A CN118157873 A CN 118157873A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- public
- signature
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000012795 verification Methods 0.000 claims abstract description 12
- 125000004122 cyclic group Chemical group 0.000 claims description 2
- 230000002441 reversible effect Effects 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
Abstract
本发明公开了一种混合匿名认证的异构混合环签名方法,属于网络安全技术,包括初始化步骤、用户密钥生成步骤、签名步骤与验证步骤,在用户密钥生成步骤中引入额外参数,通过额外参数、系统公开参数和主密钥来得到用户的私钥和公钥用于后续签名。异构混合环签名涵盖公钥基础设施PKI、基于身份标识的密码系统IBC和无证书的密码体制CLC;通过使用混合环签名进行设备身份的认证,可以根据设备的能力选择适合的身份验证方法,同时不泄露每个设备的具体身份,这种方法可以提供身份验证的灵活性和强大的隐私保护。
Description
技术领域
本发明涉及网络安全技术,特别涉及异构混合环签名技术。
背景技术
环签名是一种特殊的数字签名技术,由群签名演变而来,但环签名不需要群组管理员的参与,也不需要环成员之间的合作。它允许一个用户在保持匿名的情况下进行签名,即签名者通过使用自己的私钥和一些其他成员的公钥来生成签名,从而实现用户的身份隐私保护。目前,常见的公开密钥体制有PKI(公钥基础设施)、IBC(基于身份标识的密码系统)和CLC(无证书的密码体制)三种,都广泛应用于身份认证领域。
虽然PKI为公钥认证提供了一种方法,但它可能不适用于资源受限的设备。IBC在消除证书需求的同时,也对密钥托管问题提出了挑战。另一方面,CLC解决了PKI和IBC的局限性,提供了一种无证书和无密钥托管的解决方案,使其成为特定场景下的一种有价值的替代方案。但是各种系统和设备固有的不同要求和约束迫切需要一种异构密钥架构。
目前,设计异构和匿名环签名仍面临一些挑战:制定一个同时支持PKI(公钥基础设施)、IBC(基于身份标识的密码系统)和CLC(无证书的密码体制)的异构框架是一项具有挑战性的任务。当下,大多数工作都是同构的,这意味着消息的发送者和接收者必须属于相同的域。一些异构的工作主要是从一个框架到另一个框架的单向传输,例如从PKI到IBC,或从CLC到PKI。然而,许多方案对于资源受限的设备来说并不适用,因为引入了高计算复杂性(例如配对计算)的成本。虽然基于IBC的环签名是实现匿名身份验证的理想工具,但是IBC环签名的实际实施仍然面临挑战。通常情况下,基于双线性配对的IBC环签名方案依赖于强大但计算需求高的工具。现有的基于身份的环签名依赖于双线性配对,随着群体大小的增加,配对计算的数量呈比例上升,这引发了对IBC方案效率与传统方案相比的担忧。因此,创建一个使用少于线性配对计算的基于身份的环签名仍然是一个未解决的问题。
发明内容
本发明所要解决的技术问题是,针对多层面的物联网部署环境提供一种能针对不同能力的设备或需求来灵活选择认证框架,又能身份隐私保护的签名方法。
本发明为解决上述技术问题所采用的技术方案是,一种混合匿名认证的异构混合环签名方法,包括步骤:
系统初始化步骤:密钥生成中心选择安全参数,根据安全参数设置系统公开参数和主密钥;
用户密钥生成步骤:用户在公钥基础设施PKI、基于身份标识的密码系统IBC和无证书的密码体制CLC中选择认证架构;
当选择PKI架构生成密钥时,将额外参数赋值为空;用户随机选择一个密钥随机数发送给密钥生成中心;密钥生成中心根据接收到的密钥随机数和系统公开参数生成用户公钥,同时用户利用密钥随机数和系统公开参数生成用户私钥;
当选择IBC架构生成密钥时,将额外参数赋值为用户身份标识;用户发送额外参数至密钥生成中心;密钥生成中心根据接收到的用户身份标识、主密钥和系统公开参数生成用户私钥并通过安全信道发送给该用户,同时用户利用用户身份标识和系统公开参数生成用户公钥;
当选择CLC架构生成密钥时,将额外参数赋值为用户身份标识;用户随机选择一个密钥随机数,将额外参数发送给密钥生成中心;密钥生成中心根据接收到的用户身份标识、主密钥和系统公开参数生成部分私钥并通过安全信道发送给该用户,同时用户利用密钥随机数、用户身份标识和系统公开参数生成部分公钥;之后,用户利用部分私钥、部分公钥、密钥随机数和系统公开参数生成用户私钥,利用用户身份标识、部分公钥和系统公开参数生成用户公钥;
签名步骤:用户随机选择签名随机数,并在所有环内用户的用户公钥组成的公钥集合中选择一个其他用户的用户公钥作为签名公钥;再利用签名随机数、系统公开参数、公钥集合、签名公钥以及该用户自己的用户私钥完成对消息的签名;
验证签名步骤:对于需要验证签名的消息,用户根据获取的该消息的签名以及公钥集合对消息进行签名验证后输出验证结果。
本发明中提出的混合环签名解决方案涵盖PKI(公钥基础设施)、IBC(基于身份标识的密码系统)和CLC(无证书的密码体制),具有灵活的身份认证以及身份隐私保护,基于环签名技术使得签名用户的身份隐私能得到有效保护。
本发明有益效果是:
灵活的身份认证可以为物联网设备提供增强的可扩展性。物联网部署通常包含一组资源受限的设备和更有能力的设备。这种混合签名方法可以根据设备的能力利用各种身份验证方法,比如资源受限的设备可以采用更简单的身份验证方法,而更强大的设备可以实施更强大的安全措施;
物联网设备经常收集和传输敏感数据,基于环签名进行设备身份的认证,不会泄露每个设备的具体身份。使得未经授权的尝试,比如将数据与特定设备关联会变得更加复杂。
总的来说,本发明的异构混合环签名方法可以提供了身份验证的灵活性和强大的隐私保护,非常适用于多层面的物联网部署环境。
附图说明
图1为发明流程示意图。
具体实施方式
参照图1,本发明的具体实现如下:
系统初始化:密钥生成中心选择安全参数λ,设置系统公开参数mpk和主密钥msk;
系统公开参数mpk=<G1,G2,g,p,P,e1,H1,H2,H3,Ppub>;g为根据安全参数λ选择的生成元,G1为群阶数为P的加法群,P是G1的生成元,G2为素数阶为p的乘法群,e1为一个双线性映射e1:G1×G1→G2;H1,H2,H3为3个抗碰撞哈希函数:和{0,1}*表示所有有限长度的比特串组成的集合,{0,1}κ表示所有长度为κ的比特串组成的集合,/>表示模为p时可逆整数的乘法循环群,Ppub为公共系数,根据密钥生成中心选取一个随机数s生成,s∈Zp,Ppub=sP;
输出系统公开参数mpk=<G1,G2,g,p,P,e1,H1,H2,H3,Ppub>和主密钥msk=s。
用户密钥生成:根据选择不同的架构生成密钥时,即case∈{′PKI′,′IBC′,′CLC′},例如选择IBC或CLC架构生成密钥时,就需要引入额外参数add=‘IDi’,由额外参数add和系统公开参数mpk以及主密钥msk,密钥生成中心和用户分别计算用户i的私钥SKi和用户公钥PKi;首先,如果case=′IBC′或′CLC′,则将额外的输入设置为add=‘IDi’;否则,令add=‘null’,即不需要额外引入参数;令用于签名的第i个用户的私/公钥为(SKi,PKi),令SK={SKi},PK={PKi},i={1,2,..,N},其中N为用户数;(SK,PK)在不同密钥基础设施case=("PKI,IBC,CLC")下的异构环签名的密钥生成如下:
(1)如果case=‘PKI’时,也就是用户选择在PKI框架下生成用户密钥,第i个用户随机选择作为私钥SKi,密钥生成中心通过计算,得到公钥PKi=xiP,用户通过计算,得到私钥/>
(2)如果case=‘IBC’时,也就是用户选择在IBC框架下生成用户密钥,第i个用户将身份IDi发送给密钥生成中心,通过计算得到私钥:并通过安全信道发送给第i个用户。第i个用户通过计算,得到公钥为:PKi=H1(IDi)P+Ppub;
(3)如果case=‘CLC’时,也就是用户选择在CLC框架下生成用户密钥,第i个用户随机选择作为私钥,并将身份IDi发送给密钥生成中心,密钥生成中心通过计算生成部分私钥:/>并通过安全信道发送给第i个用户。第i个用户通过计算,得到部分公钥为:PPKi=xi(H1(IDi)P+Ppub)。第i个用户通过计算,得到完全私钥为:第i个用户通过计算,得到完全公钥为:PKi=PPKi+H2(PPKi)(H1(IDi)P+Ppub);
签名:根据一个由n个公钥组成的列表PK、一个消息m、列表中签名者w的私钥SKw,计算一个基于PK的签名σPK(m);首先,签名者w的公钥为PKw(即用户w的用户公钥在PK中),基于由n个公钥组成的公钥集合PK={PK1,…,PKN}1≤i≤N(这里,每一个公钥PKi对应私钥SKi)、签名者随机选取一个首先计算Vi=kiP,i∈{1,2,...,N},i≠w;接着,签名者随机选取一个/>并计算/>h=H3(m,PK,u)和Vw=(h+r)SKw;输出签名σPK(m)=(V1,V2,…,VN,u),PKI为签名者w从PK中选择的一个其他用户的用户公钥作为签名公钥。
验证签名:根据由n个公钥组成的列表PK、新消息m、签名σPK(m),输出0或1;首先,根据由n个公钥组成的集合PK、新消息m、签名σPK(m)=(V1,V2,…,VN,u),首先,用户计算h=H3(m,PK,u);然后,检查等式是否成立:若成立,则返回1代表验证通过;否则,返回0代表验证失败。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (8)
1.一种混合匿名认证的异构混合环签名方法,其特征在于,包括:
系统初始化步骤:密钥生成中心选择安全参数,根据安全参数设置系统公开参数和主密钥;
用户密钥生成步骤:用户在公钥基础设施PKI、基于身份标识的密码系统IBC和无证书的密码体制CLC中选择认证架构;
当选择PKI架构生成密钥时,将额外参数赋值为空;用户随机选择一个密钥随机数发送给密钥生成中心;密钥生成中心根据接收到的密钥随机数和系统公开参数生成用户公钥,同时用户利用密钥随机数和系统公开参数生成用户私钥;
当选择IBC架构生成密钥时,将额外参数赋值为用户身份标识;用户发送额外参数至密钥生成中心;密钥生成中心根据接收到的用户身份标识、主密钥和系统公开参数生成用户私钥并通过安全信道发送给该用户,同时用户利用用户身份标识和系统公开参数生成用户公钥;
当选择CLC架构生成密钥时,将额外参数赋值为用户身份标识;用户随机选择一个密钥随机数,将额外参数发送给密钥生成中心;密钥生成中心根据接收到的用户身份标识、主密钥和系统公开参数生成部分私钥并通过安全信道发送给该用户,同时用户利用密钥随机数、用户身份标识和系统公开参数生成部分公钥;之后,用户利用部分私钥、部分公钥、密钥随机数和系统公开参数生成用户私钥,利用用户身份标识、部分公钥和系统公开参数生成用户公钥;
签名步骤:用户随机选择签名随机数,并在所有环内用户的用户公钥组成的公钥集合中选择一个其他用户的用户公钥作为签名公钥;再利用签名随机数、系统公开参数、公钥集合、签名公钥以及该用户自己的用户私钥完成对消息的签名;
验证签名步骤:对于需要验证签名的消息,用户根据获取的该消息的签名以及公钥集合对消息进行签名验证后输出验证结果。
2.如权利要求1所述方法,其特征在于,系统公开参数mpk具体为mpk=<G1,G2,g,p,P,e1,H1,H2,H3,Ppub>:
g为根据安全参数λ选择的生成元,G1为群阶数为P的加法群,P是G1的生成元,G2为素数阶为p的乘法群,e1为一个双线性映射e1:G1×G1→G2;H1,H2,H3为3个抗碰撞哈希函数:H1:H2:/>和H3:/>{0,1}*表示所有有限长度的比特串组成的集合,{0,1}κ表示所有长度为κ的比特串组成的集合,/>表示模为p时可逆整数的乘法循环群,Ppub为公共系数,根据密钥生成中心选取一个随机数s生成,s∈Zp,Ppub=sP;
主密钥msk=s。
3.如权利要求2所述方法,其特征在于,当选择PKI架构生成密钥时:
将额外参数赋值为空;用户随机选择一个密钥随机数发送给密钥生成中心,i表示用户序号变量,i={1,2,..,N},N为环内用户数;密钥生成中心根据接收到的密钥随机数xi和系统公开参数中的P生成用户公钥PKi=xiP,同时用户利用密钥随机数xi和系统公开参数中的P生成用户私钥/>
4.如权利要求2所述方法,其特征在于,当选择IBC架构生成密钥时:
将额外参数赋值为用户身份标识IDi,i表示用户序号变量,i={1,2,..,N},N为环内用户数;用户发送额外参数至密钥生成中心;密钥生成中心根据接收到的用户身份标识IDi、主密钥s和系统公开参数中的P和H1生成用户私钥并通过安全信道发送给该用户,同时用户利用用户身份标识IDi和系统公开参数的P和H1生成用户公钥PKi=H1(IDi)P+Ppub。
5.如权利要求2所述方法,其特征在于,当选择CLC架构生成密钥时:
将额外参数赋值为用户身份标识IDi,i表示用户序号变量,i={1,2,..,N},N为环内用户数;用户随机选择一个密钥随机数将额外参数并发送给密钥生成中心;密钥生成中心根据接收到的用户身份标识IDi、主密钥s和系统公开参数中的H1生成部分私钥并通过安全信道发送给该用户,同时用户利用密钥随机数xi、用户身份标识IDi和系统公开参数中的H1、P和Ppub生成部分公钥PPKi=xi(H1(IDi)P+Ppub);之后,用户利用部分私钥PSKi、部分公钥PPKi、密钥随机数xi和系统公开参数中的H1生成用户私钥利用用户身份标识IDi、部分公钥PPKi和系统公开参数的H1、H2、P和Ppub生成用户公钥PKi=PPKi+H2(PPKi)(H1(IDi)P+Ppub)。
6.如权利要求2所述方法,其特征在于,签名步骤:用户随机选择签名随机数并在所有环内用户的用户公钥组成的公钥集合PK={PK1,…,PKN}中选择一个其他用户的用户公钥作为签名公钥PKI,N为环内用户数;再利用签名随机数ki和r、系统公开参数中的g、P、e1和H3、公钥集合PK、签名公钥PKI以及该用户自己的用户私钥SKw完成对消息m的签名σPK(m)=(V1,V2,…,VN,u);
其中,签名元素Vi=kiP,i∈{1,2,...,N},其中i≠w,w表示签名用户自己的序号,i为其他用户序号,签名元素Vw=(H3(m,PK,u))SKw,签名元素
7.如权利要求6所述方法,其特征在于,验证签名步骤:对于需要验证签名的消息m,用户根据获取的该消息的签名σPK(m)=(V1,V2,…,VN,u)、系统公开参数中的g、P和H3以及公钥集合PK,先计算中间量h=H3(m,PK,u),再判断是否满足:其中,PKi为PK中的第i个元素,如满足,输出签名验证通过的结果,否则,输出签名验证失败的结果。
8.一种计算机程序产品,包括计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现权利要求1所述方法的步骤。
Publications (1)
Publication Number | Publication Date |
---|---|
CN118157873A true CN118157873A (zh) | 2024-06-07 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhou et al. | ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing | |
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
US8661240B2 (en) | Joint encryption of data | |
CN110830236B (zh) | 基于全域哈希的身份基加密方法 | |
CN111342976B (zh) | 一种可验证的理想格上门限代理重加密方法及系统 | |
CN111342973A (zh) | 一种安全的pki与ibc之间的双向异构数字签名方法 | |
Chow et al. | Server-aided signatures verification secure against collusion attack | |
CN111654366B (zh) | 一种安全的pki与ibc之间的双向异构强指定验证者签名方法 | |
KR20030062401A (ko) | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 | |
CN115396115B (zh) | 区块链数据隐私保护方法、装置、设备及可读存储介质 | |
CN113162773A (zh) | 一种可证安全的异构盲签密方法 | |
CN115442057A (zh) | 一种具有强不可链接性的可随机化盲签名方法及系统 | |
Delgado-Segura et al. | Bitcoin private key locked transactions | |
Liu et al. | Secure and efficient two-party collaborative SM9 signature scheme suitable for smart home | |
CN111669275A (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
Kim et al. | Quantum-Secure Hybrid Blockchain System for DID-based Verifiable Random Function with NTRU Linkable Ring Signature | |
CN111092720A (zh) | 能抵抗主密钥和解密密钥泄漏的基于证书加密方法 | |
CN118157873A (zh) | 一种混合匿名认证的异构混合环签名方法 | |
Modares et al. | Make a Secure Connection Using Elliptic Curve Digital Signature | |
Bohli et al. | On subliminal channels in deterministic signature schemes | |
Yang et al. | Improving an efficient ID-based RSA multisignature | |
Chen et al. | Blockchain as a CA: A provably secure signcryption scheme leveraging blockchains | |
CN115665732B (zh) | 一种面向卫星互联网的无证书签名认证方法 | |
Wang | Signer‐admissible strong designated verifier signature from bilinear pairings | |
Gu et al. | Secure and Efficient Multi‐proxy Signature Scheme in the Standard Model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication |