CN1672358A - 群签名方案 - Google Patents

群签名方案 Download PDF

Info

Publication number
CN1672358A
CN1672358A CNA038181584A CN03818158A CN1672358A CN 1672358 A CN1672358 A CN 1672358A CN A038181584 A CNA038181584 A CN A038181584A CN 03818158 A CN03818158 A CN 03818158A CN 1672358 A CN1672358 A CN 1672358A
Authority
CN
China
Prior art keywords
signature
value
exponential quantity
network
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038181584A
Other languages
English (en)
Other versions
CN1672358B (zh
Inventor
简·卡梅尼希
马西杰·科普罗夫斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1672358A publication Critical patent/CN1672358A/zh
Application granted granted Critical
Publication of CN1672358B publication Critical patent/CN1672358B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明所提出的方法形成可证明是安全的转发安全签名方案的基础。而且,所提出的方法还形成安全并且有效率的细粒度转发安全签名方案的基础。该方案允许对黑客突破进入立即反应,使得来自过去的签名仍然保持有效而不重发它们,并且可由此识别基于暴露密钥的将来的签名值。一般地,每个准备的签名携带上升排列的索引,使得一旦使用一索引,就不能使用更低的索引来签署。然后,无论何时敌手突破进入,诚实的签名人可仅仅宣告当前索引,例如通过相对当前索引签署某些特殊消息,作为用于当前时间周期的废除消息的部分。那么能理解,直到宣告的索引的先前时间周期中所做的所有签名以及废除周期中所做的所有签名是有效的,即不可抵赖的。

Description

群签名方案
技术领域
本发明涉及一种使用签名方案提供适用于被连接的计算机结点的网络的秘密密钥和公共密钥的方法。而且,本发明涉及提供和验证被连接的计算机结点的网络中的消息上的签名值的方法。这里还公开了一种在检测的入侵事件中通信产生的签名值的有效性的方法。
背景技术
电子或者数字签名用于认证信息,其安全地将电子文档的内容绑定于签名人,更准确地,绑定于签名人的公钥。只有真正的签名人才应该能够产生有效签名,并且任何人应该能够验证它们,以便使自己确信签名人确实签署过该文档。虽然迄今为止已经提出许多数字签名方案,但今天实际仅仅使用一小部分。
普通的数字签名方案存在以下基本缺点:一旦秘钥(secret key)泄漏,例如因为黑客设法突破进入签名人的计算机,并且在检测到该泄漏时,就废除公钥,然后该签名人产生的所有签名就变为可抵赖的(reputable),即不再可能区分签名是由该签名人还是由黑客产生。因此,普通签名方案本身不可能提供不可抵赖(non-repudiation)。实现不可抵赖的一个可能是使用所谓时间戳服务。这里每个签名被发送给签署包含签名和当前日期和时间的消息的被信任的第三方。如果签名在签名人废除其公钥前标识时间戳,就认为该签名是不可抵赖的。因此,假定被信任的第三方的密钥从未泄漏,就确保不可抵赖。然而,此方案要求与被信任的第三方的频繁交互,例如时间戳服务,这是不希望的。
另一个可能是频繁改变密钥,即每天使用不同密钥对,并且删除过去的所有秘钥。那么可理解,如果已经过去一天而用户还没有废除那天的密钥,那么对该密钥进行的所有签名是不可抵赖的。这不是再次要求与被信任的第三方的频繁交互,就是公钥变大,即许多公钥的列表。通过只有一个公钥而有许多秘钥-每个时间周期一个,转发(forward)安全签名方案解决了此问题,如由R.Anderson在“Two remarks on public-key cryptography”,Manuscript,presented by the author at the 4th ACM CCS(1997),September 2000引入的,以及由Bellare和Miner在“A forward-secure digital signature scheme”In MichaelWiener,editor,Advances in Cryptography-CRYPTO’99,volume 1666 of LNCS,pages 431-448,Springer Verlag,1999所形式化的。实际上,多数转发安全签名方案使得能够以单向方式从前一段的秘钥推导出当前时间周期的秘钥。
原理上,转发安全签名方案可从任何普通签名方案获得:签名人对每个时间周期选择新的秘钥和公钥。转发安全签名方案的公钥变为由有效的时间周期索引的普通公钥索引的集合。为了签署消息,签名人使用该时间周期的秘钥。一旦时间周期已经过去,签名人就删除各秘钥。容易看出,该方案是转发安全的。然而,该方案在(公共和秘密)存储方面相当缺乏效率。
然而,目前的转发安全签名方案存在以下问题。在黑客突破进入的情形,在此时间周期进行的所有签名必须被召回,并且(诚实的)签名人需要重新发布它们。对此的一个解决方案是使用小时间周期,这仅仅在密钥更新的复杂性与签署的复杂性可比的条件下起作用。
由以上得出,存在对更安全和有效率的改进的转发安全签名方案的召唤。该方案应该进而允许对黑客的突破进入立即反应,而不重新发布过去的签名。
发明内容
根据本发明的第一方面,给出一种使用签名方案提供适用于被连接的计算机结点的网络的秘密密钥sk和公共密钥pk的方法。该方法能由第一计算机结点执行并且包括以下步骤:通过以下步骤生成秘密密钥sk:选择两个随机因子值P,Q,将两个选择的随机因子值P,Q相乘以获得模值(N),以及依赖于模值N选择秘密基值g′,h′,x′,其中秘密基值g′,h′,x′形成部分秘密密钥g′,h′,x′。该方法还包括通过以下步骤生成公共密钥pk:选择数I个指数值e1,...,eI,以及从指数值e1,...,eI和秘密基值g′,h′,x′得出公共基值g,h,x,其中公共基值g,h,x和模值N形成部分公共密钥g,h,x,N。该方法还包括步骤:删除两个随机因子值P,Q;以及在该网络中提供公共密钥g,h,x,N;使得公共密钥g,h,x,N和至少一个选择的指数值e1,...,eI能用于验证消息m上的签名值i,y,a,该消息要在该网络中发送到第二计算机结点用于验证。
在本发明的第二方面,给出一种在被连接的计算机结点的网络中提供消息m上的签名值i,y,a的方法,该方法能由第一计算机结点执行并且包括以下步骤:选择第一签名元素a,从数I个指数值e1,...,eI选择签名指数值ei,以及从提供的秘密密钥g′i,h′i,x′i、消息m和数I个指数值e1,...,eI得出第二签名元素y,使得第一签名元素a、第二签名元素y和签名指数值ei满足消息m和提供的公共密钥g,h,x,N的已知关系,其中签名值i,y,a包括第一签名元素a、第二签名元素y和对签名指数值ei的签名引用i,签名值i,y,a能在该网络中被发送到第二计算机结点用于验证。
在本发明的第三方面,给出一种在被连接的计算机结点的网络中验证消息m上的签名值i,y,a的方法,该方法能由第二计算机结点执行并且包括以下步骤:从第一计算机结点接收签名值i,y,a;从签名值i,y,a得出签名指数值ei,以及验证签名指数值ei和部分签名值i,y,a是否满足消息m和提供的公共密钥g,h,x,N的已知关系,否则拒绝签名值i,y,a,其中签名值i,y,a从第一签名元素a、数I个指数值e1,...,eI、提供的秘密密钥g′i,h′i,x′i和消息m生成。
在本发明的第四方面,给出一种在被连接的计算机结点的网络中若有关签名值i,y,a的秘密密钥sk暴露发生而通信该签名值i,y,a的有效性的方法,该方法包括以下步骤:定义指数值e1,...,eI的顺序;在网络中公布指数值e1,...,eI的描述和指数值e1,...,eI的顺序;在网络中公布对指数值e1,...,eI之一的废除引用j,使得通过使用废除引用j、指数值e1,...,eI的顺序和提供的公共密钥pk,能确定该签名值i,y,a的有效性。
所提出的方法形成可证明是安全的转发安全签名方案的基础,即其安全不依靠启发,如随机预言(oracle)模型。而且,所提出的方法还形成安全并且有效率的细粒度转发安全签名方案的基础。后一方案允许对黑客突破进入立即反应,使得来自过去的签名值仍然保持有效而不重发它们,并且可由此识别基于暴露密钥的将来的签名值。换言之,在使用细粒度转发安全签名方案时,如果发生秘密密钥暴露,不需要重新签署当前时间周期中产生的签名值。重新签署是冗长乏味的,因为它会涉及再次联系各方,并且可能涉及重新谈判。
一般地,所提出的方法形成转发安全签名方案的基础,在该方案中每个准备的签名值(也称为签名)携带上升排列的签名引用i,也考虑为上升排列的索引i。该索引i以这样的方式附于签名值i,y,a:一旦它被使用就不能再使用更低的索引来签署。然后,无论何时敌手突破进入,诚实的签名人可仅仅宣告当前索引,例如通过相对当前索引签署某些特殊消息,作为用于当前时间周期的废除消息的部分。那么能理解,直到宣告的索引的先前时间周期中所做的所有签名以及废除周期中所做的所有签名是有效的,即不可抵赖的。
代替使用时间周期,如在普通的转发安全签名方案中,无论何时签署新消息,细粒度转发安全签名方案更新秘密密钥。在突破进入签名人的系统的事件中,由于存在称为侵入检测系统的工具因而可立即注意到,就可废除公共密钥g,h,x,N并且公布最后使用的索引i。从而可通知其它计算机结点有关已经发出的签名的有效性。这防止其它各方使用暴露的提供的秘密密钥g′i,h′i,x′i来签署而不需要重新发出过去的签名。
可以在该网络中提供指数值e1,...,eI的描述。这允许每个相关方验证签名的有效性。
可以定义选择的指数值e1,...,eI的顺序,以便如果发生检测到侵入就能够通信签名值i,y,a的有效性。这允许所提出的方案的细粒度特性。
指数值e1,...,eI的每个可应用于至多一个签名值i,y,a,这允许提供安全签名方案。
更有效率的签名生成可实现在得出签名元素y还包括以下步骤时:使用提供的公共密钥g,h,x,N、提供的秘密密钥g′i,h′i,x′i和指数值e1,...,eI,得出签名基值gi,hi,xi
在从提供的秘密密钥g′i,h′i,x′i和选择的签名指数值ei得出新的秘密密钥g′i+1,h′i+1,x′i+1时,那么出现如下优点:可实现转发安全。
附图说明
下面仅仅通过举例,参考下面的示意图,将详细描述本发明的各优选实施例。
图1说明被连接的计算机结点的典型网络。
图2说明提供在被连接的计算机结点的网络中适用的秘密密钥和公共密钥的示意流程图。
图3说明提供被连接的计算机结点的网络中的消息上的签名值的示意流程图。
图4说明验证签名值的示意流程图。
图5说明在有关签名值的秘密密钥的暴露事件中在被连接的计算机结点的网络内通信签名值的有效性的示意流程图。
附图仅用于说明目的,而不必代表比例化的本发明的实际例子。
符号术语
为了帮助理解说明,下面是一些非正式定义。各符号有关在旁边指示并且在说明中使用的术语。
P,Q                     随机因子值,优选为素数
N                        模值
k                        N的比特数
e1,...,eI           指数值
ei                      签名指数值
W                        种子,指数值的部分描述
QRN                     Z* N中平方的子群
l                        安全参数
{0,1}l                 长度l的比特串
g′,h′,x′            作为部分秘密密钥(sk)的秘密基值
g′i,h′i,x′i     提供的秘密密钥
g′i+1,h′i+1,x′i+1 新的或更新的秘密密钥
g,h,x                  形成公共基值
g,h,x,N               公共密钥(pk)或提供的公共密钥(pk)
a                        第一签名元素
y                        第二签名元素
i                        对签名指数值ei的签名引用
j                        废除引用
j′                      签名引用
I                        可产生的签名值的数
i,y,a                  形成签名值
m                        消息
p1,p2,p3,p4      第一、第二、第三、第四计算机结点
t0                      开始时间
T                        时间周期
tΔ                      时间周期的持续时间
s              每时间周期可产生的签名值的数
具体实施方式
以下,一般地参照附图来更详细说明网络中细粒度(fine-grained)转发安全签名方案的特征。
转向图1,图1说明普通计算机系统2的例子。其在这里包括经由通信线路5连接网络的第一、第二、第三和第四计算机结点p1,p2,p3,p4。每个计算机结点p1,p2,p3,p4可以是本领域中已知的任何类型的计算机设备或者网络设备,从芯片上的计算机或者可穿戴计算机到大型计算机系统。通信线路可以是用于从一个计算机结点到另一个计算机结点传输数据或者消息的公知的任何通信装置。例如,通信线路可以是每对计算机结点p1,p2,p3,p4之间的单一、双向通信线路5,或者每对计算机结点p1, p2,p3,p4之间的每个方向上的一个单向线路。普通计算机系统2显示为便于说明形成和允许转发安全签名方案和细粒度转发安全签名方案的以下各方法。
密钥生成
图2说明提供在被连接的计算机结点的网络中适用的秘密密钥和公共密钥的示意流程图。要执行的步骤分别在方框中表示并且以标号标记。相同的标号或者符号用于标记相同或类似的部分。
秘密密钥sk(也称为秘钥)和公共密钥pk(也称为公钥)的生成在这里由第一计算机结点p1执行。
首先,秘密密钥sk通过选择以20,21标记的两个随机因子值P,Q来生成。然后乘这两个选择的随机因子值P,Q从而获得如22标记的模值N。然后,秘密基值g′,h′,x′依据模值N来选择,如方框23标记的,其中秘密基值g′,h′,x′形成秘密密钥sk的部分,这里也标记为g′,h′,x′。
其次,公共密钥pk通过选择数I个指数值e1,...,eI来生成,如方框24标记的。公共基值g,h,x从指数值e1,...,eI和秘密基值g′,h′,x′导出,如25标记的,其中公共基值g,h,x和模值N形成公共密钥pk的部分,也标记为g,h,x,N,如26标记的。然后为安全原因应该删除两个随机因子值P,Q,如27标记的。公共密钥g,h,x,N在网络内提供,如28标记的,使得其它计算机结点p2,p3,p4能访问该密钥。稍后,公共密钥g,h,x,N和至少一个选择的指数值e1,...,eI将可用于验证消息m上的签名值i,y,a(也称为签名),消息m为了验证目的而要在网络中发送到例如第二计算机结点p2
在下面,秘密密钥sk和公共密钥pk的生成表示为具有某些更数学化细节的实施例。首先选择k比特大小的随机RSA模值N。模值N最好是两个安全素数的乘积。使用QRN标记Z* N中平方的子群(subgroup),由此所有群运算将在该群(group)中进行。选择随机种子W并且通过应用某伪随机生成器用于建立数I个随机唯一l+1比特素数指数值e1,...,eI。公布此种子W(作为部分公共密钥pk)允许任何计算机结点p2,p3,p4重新产生指数值e1 ,...,eI。还可能公布所有指数值e1,...,eI作为部分公共密钥pk。而且,因为不同签名人可使用相同指数,所以它们可由某被信任的组织公布。进而,从QRN随机选择秘密基值g′,h′,x′。计算它:
g : = g ′ Π 1 ≤ i ≤ I e i , h : = h ′ Π 1 ≤ i ≤ I e i , and x : = x ′ Π 1 ≤ i ≤ I e i
这里公共密钥pk是pk:=N,g,h,x,W。这里秘密密钥sk是sk:=g′,h′,x′。设i:=0。
签署
图3说明提供在被连接的计算机结点的网络中的消息m上的签名值的示意流程图。如果公共密钥pk还没有被废除,那么消息m上的签名值i,y,a在这里由第一计算机结点p1执行。第一计算机结点p1也称为签名人或者签名方。首先,选择第一签名元素a,如30标记的。此外,签名指数值ei从数I个指数值e1,...,eI选择,如31标记的。如框32所示,第二签名元素y从以33标记的提供的秘密密钥g′i ,h′i,x′i、以34标记的消息m和数量I个指数值e1,...,eI导出,使得第一签名元素a、第二签名元素y和签名指数值ei满足已知关系,该关系表示为验证方程,其中具有消息m和包括g,h,x,N的提供的公共密钥pk。签名值i,y,a,如35标记的,最终包括第一签名元素a、第二签名元素y和对签名指数值ei的签名引用i。然后签名值i,y,a在网络内发送给例如第二计算机结点p2用于验证目的。
签名值i,y,a的生成在下面相对更数学化一些的方面进行说明。假设消息m要被签署。如果公共密钥pk已经被废除,例如因为秘密密钥sk已经泄漏,或者如果i>I,即已经达到可产生的签名值的最大数,那么中断签署。给定ski=g′i,h′i,x′i,就可计算元素gi,hi,xi,使得
g i e i = g , h i e i = h , and x i e i = x .
然后选择随机的第一签名元素a,根据a∈R{0,1}l计算
y : = x i g i a h i a ⊕ H ( m ) .
消息m上的签名在这里是i,y,a。
签署后,通过以下计算来更新秘密密钥sk
g ′ i + 1 = g i ′ e i , h ′ i + 1 = h i ′ e i , and x ′ i + 1 = x i ′ e i ,
并且将秘密密钥sk设置为ski+1:=(g′i+1,h′i+1,x′i+1),并且更新i:=i+1。
签名验证
图4说明验证签名值i,y,a的示意流程图。消息m上的签名值i,y,a的验证在这里由第二计算机结点p2执行。签名值i,y,a由第二计算机结点p2从第一计算机结点p1接收,如框40所示。然后,第二计算机结点p2从签名值i,y,a导出签名指数值ei,如框41所示。可验证签名指数值ei是否数量I个指数值e1,...eI的成员,如框42所示,其中指数值e1,...,eI的描述在网络内是可访问的,如框43所示。如果签名指数值ei不是数量I个指数值e1,...eI的成员,那么可能拒绝签名值i,y,a。如框44所示,验证签名指数值ei和签名值i,y,a的部分是否满足已知关系,即具有消息m和如框43提供的、提供的公共密钥g,h,x,N的验证方程。在该验证失败时,拒绝签名值i,y,a。验证42、44的结果是“真”或“假”,如图中“T”和“F”所示,由此“假”或“F”导致拒绝签名值i,y,a,而“真”或“T”导致接受。可确定签名值i,y,a从第一签名元素a、数量I个指数值e1,...,eI、提供的秘密密钥g′i,h′i,x′i和消息m生成。
在另一个例子中,也称为验证者的第二计算机结点p2检查i,y,a,W是否消息m上的签名,即签名值。首先其检查是否0≤i≤I。其次,第二计算机结点p2从签名引用i和种子W生成签名指数值ei,这在此也包括在签名值i,y,a,W中。最后,如果满足下面的已知关系,即验证方程,那么验证者即第二计算机结点p2接受该签名
y e i = x g a h a ⊕ H ( m ) mod N .
废除
图5说明在有关签名值i,y,a的如54所示的秘密密钥sk的暴露事件中在被连接的计算机结点的网络内通信签名值i,y,a的有效性的示意流程图。签名值i,y,a的有效性在网络内如下通信。如50所示,定义指数值e1,...,eI的顺序,其描述在网络内提供,如51所示。指数值e1,...,eI的顺序还在网络内公布,如51所示。此外,对指数值e1,...,eI之一的废除引用j在网络内公布,如52所示,使得通过使用废除引用j、指数值e1,...,eI的顺序和如55所示的提供的公共密钥pk,签名值i,y,a的有效性是可确定的,如53所示。
下面提供一些更简单的实施例,有关如何使用提出的签名方案,如转发安全签名方案和细粒度转发安全签名方案,它们可证明是安全的而无需随机预言(oracle)。
转发安全签名方案
所提出的该签名方案可使用为具有如下特定性质的转发安全签名方案:每个时间周期可仅仅签署一个消息。也就是说,分配每个索引i给一时间周期而非一个消息。
每个时间周期可仅仅签署一个消息自然不是很实际。然而,与所提出的该签名方案一起使用任何普通签名方案S,可获得如下每个时间周期可签署许多消息的转发安全签名方案。
对每个时间周期Ti生成一新的实例,即S的公共和秘密密钥对(称为Si),其中1≤i≤I,并且签署其公钥pki作为所提出的该签名方案中的第i个消息。
为了在时间周期Ti签署消息m,那么可使用签名方案Si签署消息m,产生签名sm。因此,消息m上的最终签名包括签名sm、公钥pki加使用所提出的该签名方案应用索引i进行的该公钥上的签名。
细粒度转发安全签名方案
所提出的该签名方案不阻止不诚实的签名人无效过去所做的签名,这通过宣称发生突破进入并且公布比签名人用于该签名的索引小的索引来进行。似乎不可避免地,给予签名人生成签名后的一些时间(例如一小时),在该时间期间,签名人仍然可通过宣称发生突破进入召回(recall)该签名。这是因为应该给予签名人一些时间领会到突破进入发生并对此做出反应。在下面的三个例子I、II和III中,下面提出以解决此问题。
I.两级方案
使用所提出的该签名方案的一个实例化,称为A方案,其中每个索引标记一时间周期,即索引i这里标记从t0+i*tΔ到t0+(i+1)tΔ的时间周期Ti,其中t0是开始时间,而tΔ是时间周期的持续时间。该方案的公钥变为用户的公钥。此外,参数jΔ公布为公钥的部分,由此该参数jΔ控制用户注意到秘钥的安全受到危及而可采取的时间。
然后,对于每个时间周期,使用所提出的该签名方案的第二个实例化,称为Bi方案,并且使用A方案相对该时间周期的索引i签署其公钥。此后,更新A方案的秘钥,并且该方案的新的当前索引变为i+1。
为了签署当前时间周期Ti的j消息,使用具有索引j的Bi方案。该消息上的签名包括该签名、Bi方案的公钥和使用A方案所做的该公钥上的签名。再次,签署后更新Bi方案的秘钥,并且新的当前索引为j:=j+1。
无论何时例如在时间周期Ti,签名人想要废除其密钥时,她向被信任第三方(此后缩写为TTP)发送表示此的、用Bi方案使用当前索引(这里是j′)签署的预定消息。这样的签名称为废除签名。TTP验证该签名并且检查Ti′是否当前时间周期。如果是这样的情形,TTP接受该废除并且适当公布该签名。不阻止签名人在相同时间周期废除几次。
如果未发生废除,或者如果发生具有索引i′和j′的废除(其中i′和j′是TTP公布的任何废除签名的最小索引),如果i≤i′和j≤j′-jΔ成立,那么具有索引i和j的用户的签名视为有效。直到签署一个签名的时间周期已经过去,才能确定签名是否会有效。然而,这对任何转发安全签名方案适用。
允许签名人废除一个密钥几次的原因在于,否则知道秘钥的敌手就可能发送具有高于签名人的当前索引的索引j′的废除消息。容易看出,这给出了细粒度转发安全签名方案。代替所提出的该签名方案,可使用任何转发安全签名方案作为A方案。
II.使用公共档案(archive)
第二个例子使用公共档案代替前一例子中的A方案。假定不可能从该档案删除消息,并且各消息与它们被该档案接收的准确时间一起被公布。
给定这样的档案,细粒度转发安全签名方案如下使用所提出的该签名方案的仅仅一个实例化来实现。消息m上的签名使用当前索引用所提出的该签名方案进行。签署后,更新秘钥。
在每个时间周期末,通过应用所提出的该签名方案并且使用当前索引(这里是j),用户签署预定消息,例如《用于时间周期Ti的最后索引》,然后更新秘钥并且发送该索引签名给公共档案。公共档案与它接收该签名的时间一起公布该消息。
无论何时例如在时间周期Ti′签名人想要废除其密钥时,她向TTP发送表示此的、用所提出的该签名方案使用当前索引j′签署的最好是预定的消息。TTP验证该签名并且检查T′i是否当前时间周期以及j′是否小于该索引签名的索引j,其中签名人在前面的时间周期期间提供该索引签名给公共档案。如果是这样的情形,TTP接受该废除并且适当公布该签名。再次,不阻止签名人在相同时间周期废除几次。
在该第二个例子中,如果未发生废除,或者如果发生废除,如果i<j′-jΔ或者如果i<j,那么具有索引i的用户的签名视为有效,其中j′是TTP公布的任何废除签名的最小索引,而j是签名人在废除密钥的时间周期前的时间周期提供给公共档案的该索引签名的索引j。
在该示例方案中,不能确定在一些时间周期签署的签名是否有效,直到该时间周期已经过去并且签名人已经公布具有档案中更高的索引的一个签名。与第一示例方案相比,第二个方案具有签名比较短的优点。
为了实际的原因,签名人可能被给予经过一个时间周期后的一些时间来公布档案中的一个索引签名并且进行废除。这允许其处理恰好在一个时间周期结束时的突破进入。结果,应该允许签名人每个时间周期在公共档案中设置几个索引签名,具有最低索引的签名是认为的签名。然后具有索引i的签名被视为有效,如果未发生废除,或者如果发生废除,如果i<j′-jΔ,其中j′是废除签名的索引。
III.允许每个时间周期s签名
在第三个例子中,仅仅使用所提出的该签名方案的一个实例化。通过允许每个时间周期恰好s签名,该索引被束缚于各时间周期。参数s与t0和tΔ一起被公布为公钥的部分。
因此在时间周期Ti,索引i·s,...,(i+1)s-1可用于签署。为了废除密钥,签名人向TTP发送使用当前索引j′产生的废除签名。TTP验证该签名,并且如果签名的索引匹配当前时间周期就公布它。具有索引j的签名被视为有效,如果未发生废除,或者如果公布具有索引j′的废除签名,如果j属于比较早的时间周期j′或者如果j<j′-jΔ
该第三个例子后的原理在于,在所提出的该签名方案中签署消息的工作通过更新秘钥来管理。因此,给定具有的计算功率,就可计算在一时间周期期间可能发出多少签名,并且设置s为该数量。然后,会不断进行秘钥更新,即使没有签署消息。该方法不会太大改变系统的响应特性,但是不使用公共档案并且各签名小于第一个例子中的签名。
可将任何揭示的实施例组合一个或几个所说明和/或描述的其它实施例。这对各实施例的一个或多个特征也是可能的。
在本文环境中的计算机程序装置或者计算机程序意味一组指令的任何语言、代码或者符号的任何表示,该组指令意图在于使具有信息处理能力的系统直接或者在经过以下之一或两者之后执行特定功能:a)转换为另一种语言、代码或者符号;b)以不同数学形式再现(reproduction)。

Claims (12)

1.一种使用签名方案提供适用于被连接的计算机结点的网络的秘密密钥(sk)和公共密钥(pk)的方法,该方法能由第一计算机结点执行并且包括以下步骤:
-通过以下步骤生成秘密密钥(sk):
-选择两个随机因子值(P,Q),
-将两个选择的随机因子值(P,Q)相乘以获得模值(N),以及
-依赖于模值(N)选择秘密基值(g′,h′,x′),其中秘密基值(g′,h′,x′)形成部分秘密密钥(g′,h′,x′);
-通过以下步骤生成公共密钥(pk):
-选择数(I)个指数值(e1,...,eI),以及
-从指数值(e1,...,eI)和秘密基值(g′,h′,x′)得出公共基值(g,h,x),
其中公共基值(g,h,x)和模值(N)形成部分公共密钥(g,h,x,N);
-删除两个随机因子值(P,Q);以及
-在该网络中提供公共密钥(g,h,x,N);
使得公共密钥(g,h,x,N)和至少一个选择的指数值(e1,...,eI)能用于验证消息(m)上的签名值(i,y,a),该消息要在该网络中发送到第二计算机结点用于验证。
2.根据权利要求1所述的方法,还包括:在该网络中提供指数值(e1,...,eI)的描述。
3.根据前述任一权利要求所述的方法,还包括:定义选择的指数值(e1,...,eI)的顺序,以便如果发生检测到侵入能够通信签名值(i,y,a)的有效性。
4.一种在被连接的计算机结点的网络中提供消息(m)上的签名值(i,y,a)的方法,该方法能由第一计算机结点执行并且包括以下步骤:
-选择第一签名元素(a),
-从数(I)个指数值(e1,...,eI)选择签名指数值(ei),以及
-从提供的秘密密钥(g′i,h′i,x′i)、消息(m)和数(I)个指数值(e1,...,eI)得出第二签名元素(y),使得第一签名元素(a)、第二签名元素(y)和签名指数值(ei)满足消息(m)和提供的公共密钥(g,h,x,N)的已知关系,其中签名值(i,y,a)包括第一签名元素(a)、第二签名元素(y)和对签名指数值(ei)的签名引用(i),
签名值(i,y,a)能在该网络中被发送到第二计算机结点用于验证。
5.根据权利要求4所述的方法,其中得出第二签名元素(y)的步骤还包括:使用提供的公共密钥(g,h,x,N)、提供的秘密密钥(g′i,h′i,x′i)和指数值(e1,...,eI)得出签名基值(gi,hi,xi)。
6.根据权利要求4或5所述的方法,还包括:从提供的秘密密钥(g′i,h′i,x′i)和选择的签名指数值(ei)得出新的秘密密钥(g′i+1,h′i+1,x′i+1)。
7.一种在被连接的计算机结点的网络中验证消息(m)上的签名值(i,y,a)的方法,该方法能由第二计算机结点执行并且包括以下步骤:
-从第一计算机结点接收签名值(i,y,a);
-从签名值(i,y,a)得出签名指数值(ei),以及
-验证签名指数值(ei)和部分签名值(i,y,a)是否满足消息(m)和提供的公共密钥(g,h,x,N)的已知关系,否则拒绝签名值(i,y,a),
其中签名值(i,y,a)从第一签名元素(a)、数(I)个指数值(e1,...,eI)、提供的秘密密钥(g′i,h′i,x′i)和消息(m)生成。
8.一种在被连接的计算机结点的网络中若有关签名值(i,y,a)的秘密密钥(sk)暴露发生、而通信该签名值(i,y,a)的有效性的方法,该方法包括以下步骤:
-定义指数值(e1,...,eI)的顺序;
-在网络中公布指数值(e1,...,eI)的描述和指数值(e1,...,eI)的顺序;
-在网络中公布对指数值(e1,...,eI)之一的废除引用(j),使得通过使用废除引用(j)指数值(e1,...,eI)的顺序和提供的公共密钥(pk),能确定该签名值(i,y,a)的有效性。
9.根据前述任一权利要求所述的方法,还包括:将指数值(e1,...,eI)的每个应用于至多一个签名值(i,y,a)。
10.一种计算机程序元素,包括程序代码装置,用于在所述程序运行在计算机上时,执行根据权利要求1-9的任一所述的方法。
11.一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序装置,用于使计算机执行根据前述权利要求1-9的任一所述的方法。
12.一种网络设备(pi),包括:
根据权利要求11所述的计算机程序产品;
用于执行方法的处理器;
处理器能够访问在网络中交换的消息。
CN038181584A 2002-07-29 2003-07-07 群签名方案 Expired - Fee Related CN1672358B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP02405658 2002-07-29
EP02405658.2 2002-07-29
PCT/IB2003/003187 WO2004014020A1 (en) 2002-07-29 2003-07-07 Groups signature scheme

Publications (2)

Publication Number Publication Date
CN1672358A true CN1672358A (zh) 2005-09-21
CN1672358B CN1672358B (zh) 2010-07-14

Family

ID=31198002

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038181584A Expired - Fee Related CN1672358B (zh) 2002-07-29 2003-07-07 群签名方案

Country Status (9)

Country Link
US (2) US20060233364A1 (zh)
EP (1) EP1540882B1 (zh)
JP (1) JP4367938B2 (zh)
KR (1) KR100745436B1 (zh)
CN (1) CN1672358B (zh)
AU (1) AU2003247053A1 (zh)
CA (1) CA2494078C (zh)
DE (1) DE60318073T2 (zh)
WO (1) WO2004014020A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109743171A (zh) * 2018-12-06 2019-05-10 广州博士信息技术研究院有限公司 一种解决多方数字签名、时间戳及加密的密钥串联方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711965B2 (en) * 2004-10-20 2010-05-04 Intel Corporation Data security
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
CN102006167B (zh) * 2010-11-11 2013-03-13 西安理工大学 基于代数的对消息匿名环签名的方法
CN102006166B (zh) * 2010-11-11 2013-01-02 西安理工大学 基于多变量多项式对消息匿名环签名的方法
CN102006165B (zh) * 2010-11-11 2012-11-07 西安理工大学 基于多变量公钥密码对消息匿名环签名的方法
US8763075B2 (en) * 2011-03-07 2014-06-24 Adtran, Inc. Method and apparatus for network access control
US8699715B1 (en) * 2012-03-27 2014-04-15 Emc Corporation On-demand proactive epoch control for cryptographic devices
US9078144B2 (en) * 2012-05-02 2015-07-07 Nokia Solutions And Networks Oy Signature enabler for multi-vendor SON coordination
DE102014018867A1 (de) * 2014-12-16 2016-06-16 Giesecke & Devrient Gmbh Einbringen einer Identität in ein Secure Element
KR101750208B1 (ko) 2016-04-28 2017-07-03 한양대학교 산학협력단 빠른 서명 생성이 가능한 포워드 시큐어 전자 서명 방법 및 이를 사용하는 포워드 시큐어 전자 서명 생성 장치
US10326753B2 (en) 2016-06-23 2019-06-18 International Business Machines Corporation Authentication via revocable signatures
DE102018111081A1 (de) * 2018-05-08 2019-11-14 Uniscon Universal Identity Control Gmbh Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur
KR102101557B1 (ko) * 2018-07-16 2020-04-16 한양대학교 산학협력단 객체 인식 기반 영상 인증 방법 및 그 장치
KR102283160B1 (ko) 2019-06-27 2021-07-28 한양대학교 산학협력단 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치
USD1012808S1 (en) * 2021-10-27 2024-01-30 Citic Dicastal Co., Ltd. Vehicle wheel

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US5850450A (en) * 1995-07-20 1998-12-15 Dallas Semiconductor Corporation Method and apparatus for encryption key creation
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
CA2305896C (en) * 1997-10-14 2010-12-14 Certicom Corp. Key validation scheme
KR19990053065A (ko) * 1997-12-23 1999-07-15 정선종 이산대수 문제에 근거한 디지탈 다중서명 방법
ATE325478T1 (de) * 1998-01-02 2006-06-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
JP3659791B2 (ja) 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
JP2003519775A (ja) * 2000-01-13 2003-06-24 ビームヒット,リミティド ライアビリティー カンパニー 小火器周辺機器をコンピュータ・システムに作用的に相互接続する小火器シミュレーション/ゲーム・システムおよび方法
JP2001211155A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
US7093133B2 (en) * 2001-12-20 2006-08-15 Hewlett-Packard Development Company, L.P. Group signature generation system using multiple primes
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
KR100453113B1 (ko) * 2002-08-12 2004-10-15 학교법인 한국정보통신학원 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법
ATE362249T1 (de) * 2004-03-02 2007-06-15 France Telecom Verfahren und vorrichtungen zur erstellung fairer blindunterschriften
JP3936721B2 (ja) * 2005-07-29 2007-06-27 株式会社日立コミュニケーションテクノロジー 光アクセスシステム、光加入者装置及び光集線装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109743171A (zh) * 2018-12-06 2019-05-10 广州博士信息技术研究院有限公司 一种解决多方数字签名、时间戳及加密的密钥串联方法
CN109743171B (zh) * 2018-12-06 2022-04-12 广州博士信息技术研究院有限公司 一种解决多方数字签名、时间戳及加密的密钥串联方法

Also Published As

Publication number Publication date
JP2005535206A (ja) 2005-11-17
KR20050032567A (ko) 2005-04-07
US20060233364A1 (en) 2006-10-19
EP1540882A1 (en) 2005-06-15
US8139767B2 (en) 2012-03-20
DE60318073T2 (de) 2008-12-11
CA2494078C (en) 2010-11-23
WO2004014020A1 (en) 2004-02-12
CA2494078A1 (en) 2004-02-12
DE60318073D1 (de) 2008-01-24
EP1540882B1 (en) 2007-12-12
KR100745436B1 (ko) 2007-08-02
CN1672358B (zh) 2010-07-14
US20090316886A1 (en) 2009-12-24
WO2004014020A8 (en) 2004-04-22
AU2003247053A1 (en) 2004-02-23
JP4367938B2 (ja) 2009-11-18

Similar Documents

Publication Publication Date Title
CN1672358A (zh) 群签名方案
CN1929383B (zh) 图像处理方法及图像处理设备
CN1926493A (zh) 用于将证书链接到签名文件的方法和系统
US20030159048A1 (en) Time stamping system for electronic documents and program medium for the same
CN1601577A (zh) 信息处理装置、打印装置、打印数据传送方法、打印方法、打印数据传送程序与记录介质
JP2007129507A (ja) 電子文書の真正性保証方法および電子文書の公開システム
CN1716851A (zh) 信息处理设备、信息处理方法和存储媒体
CN1838593A (zh) 证书获取系统和方法、管理通信装置、认证管理机构
US20140075200A1 (en) Method for managing electronic file and electronic file management apparatus
CN1741449A (zh) 数据处理系统及其控制方法、计算机程序和可读记录介质
CN1913434A (zh) 无线通信系统、终端及其状态报告方法
CN101075866A (zh) 一种互联网信息的上报方法和系统
CN1825890A (zh) 信息处理方法、伪造验证方法和设备
CN1967558A (zh) 图像处理系统,信息处理设备,计算机可读记录介质以及信息处理方法
US8108906B2 (en) Electronic data authenticity assurance method and program
CN1783853A (zh) 密码邮件服务器设备
CN1735195A (zh) 图像处理装置及其方法
CN1773445A (zh) 打印装置、打印系统及签名验证方法
US20070283161A1 (en) System and method for generating verifiable device user passwords
KR100664308B1 (ko) 패스워드를 생성하는 화상형성장치 및 그 방법
CN1808974A (zh) 通信装置、数字署名验证方法以及数字署名生成方法
CN1829150A (zh) 一种基于cpk的网关认证装置及方法
JP2008312042A (ja) 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体
CN1767504A (zh) 电子邮件管理系统及方法
JP2006262408A (ja) 電子署名システム及びその構成要素並びにそれらにおいて実行される方法及びコンピュータプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100714