WO2015035861A1 - 无证书多重代理签名的方法和装置 - Google Patents

无证书多重代理签名的方法和装置 Download PDF

Info

Publication number
WO2015035861A1
WO2015035861A1 PCT/CN2014/085599 CN2014085599W WO2015035861A1 WO 2015035861 A1 WO2015035861 A1 WO 2015035861A1 CN 2014085599 W CN2014085599 W CN 2014085599W WO 2015035861 A1 WO2015035861 A1 WO 2015035861A1
Authority
WO
WIPO (PCT)
Prior art keywords
signature
proxy
standard
formula
private key
Prior art date
Application number
PCT/CN2014/085599
Other languages
English (en)
French (fr)
Inventor
汪婵
吴黄伟
Original Assignee
华为终端有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为终端有限公司 filed Critical 华为终端有限公司
Priority to EP14844666.9A priority Critical patent/EP2947840B1/en
Publication of WO2015035861A1 publication Critical patent/WO2015035861A1/zh
Priority to US14/830,978 priority patent/US9641340B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Definitions

  • the present invention relates to the field of information security, and in particular, to a method and apparatus for certificateless multi-agent signature. Background technique
  • Public key cryptosystems can be divided into three categories: 1. Certificate-based public key cryptosystems; 2. Identity-based public key cryptosystems; 3. Certificateless public key cryptosystems. Among them, certificate-based public key cryptosystem has certificate management problem, which requires more storage, computing and communication resources; identity-based public key cryptosystem has inherent key leakage problem; certificateless public key cryptosystem solves above Two problems, the certificateless multi-proxy signature scheme is mostly based on bilinear pairs.
  • certificateless multi-agent signature ie, multi-proxy signature based on certificateless public key cryptosystem
  • Certificateless multi-agent signature does not require a certificate server to store user certificates, and there is no identity-based Key leakage problems inherent in public key cryptosystems.
  • the multi-proxy signature allows one original signature device to authorize the signature capability of the original signature device to multiple proxy signature devices, and only all proxy signature devices cooperate to generate a valid proxy signature, which is used to represent the original signature device. .
  • the certificateless multi-agent signature scheme is operated based on a bilinear pair, and the computation of the bilinear pair is large. Used in the implementation of the signature operation, it takes longer than other mechanisms. In general, the computational cost of a bilinear pair is approximately 20 times that of a scalar multiplication on an elliptic curve group.
  • Embodiments of the present invention provide a method and apparatus for certificateless multi-agent signature, which reduces the amount of calculation and thus shortens the calculation time.
  • a method for certificateless multi-agent signature including:
  • the proxy signing device calculates a public key and a private key of the proxy signing device according to the public parameter, and the public key corresponds to the private key;
  • the r is randomly selected from the foregoing according to the formula e , where the number of the standard signature computing device is 0 ⁇ ⁇ /, and the number of the standard signature computing device is increased by one.
  • the x a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • the standard signature computing device is: Any one of a proxy signature device, the original signature device, and other signature devices other than the original signature device and the proxy signature device;
  • the result of the verification is the standard signature verification device according to the formula
  • the standard signature verification device is: the proxy signature device, the original signature device, the original signature device, and the Any of the other signature devices outside the proxy signature device;
  • the standard signature verification device is different from the standard signature computing device
  • the public parameters further including:
  • the PUh The PUh .
  • the proxy signature device calculates a public key and a private key of the proxy signature device according to the public parameter
  • the keys include:
  • the " device is a proxy signature number
  • the signature included in the proxy device is a private key of a private key of the first sub
  • the The second sub-private key included in the private key of the proxy signing device where is the public key of the proxy signing device
  • the A is the identity of the proxy signing device
  • the s is the master key
  • the public parameter includes: the ( ⁇ ), the
  • the calculating the partial proxy signature according to the private key includes:
  • the partial proxy signature includes: the ", and the ⁇ , and the described. , and said, and said
  • the original signature device according to the formula. e is randomly selected from the ⁇ , the V.
  • the public parameter of the message input by the TM as the input terminal further includes: the ⁇ W, the H 4 («), the ⁇ ".
  • a method for certificateless multi-agent signature including:
  • Verifying the multi-agent signature according to the public key of each proxy signing device The r is randomly selected from the foregoing according to the formula e , where the number of the standard signature computing device is 0 ⁇ ⁇ /, and the number of the standard signature computing device is increased by one. , the x . a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • D is . Calculating an identity of the device for the standard signature, the S is a master key, and the public parameter includes: the ( ⁇ ), the
  • the T'PJ + m ⁇ m'T'PJ verifies the escaped signature and the signature
  • the standard signature computing device is: a signature device other than the original signature device and the proxy signature device, the original signature
  • the standard signature verification device is: any one of the proxy signature device, the original signature device, and other signature devices other than the original signature device and the proxy signature device, The standard signature verification device is different from the standard signature computing device;
  • the public parameter further includes: the ⁇ .
  • the obtaining the multiple proxy signature includes:
  • the proxy signature device of the serial number is calculated according to the formula d + , ⁇ + r t H 4 (m, T, the (1 ⁇ ⁇ ") is the serial number of the proxy signature device,
  • the number of the device is a signature of the proxy,
  • the public parameter further includes: the ⁇ W, the ( ⁇ ).
  • the verifying the multi-proxy signature according to the public key of each proxy signature device includes: Hey: rate! + ⁇ 3 , ⁇ , ⁇ + ⁇ , ⁇ ) Verify the multi-proxy signature.
  • an apparatus for certificateless multi-agent signature including:
  • a first calculating unit configured to calculate a public key and a private key of the proxy signature device according to a public parameter, where the public key corresponds to the private key
  • a second calculating unit configured to: if the verification result is used to represent that the standard signature is valid, calculate a partial proxy signature of the proxy signature device according to the private key;
  • a sending unit configured to send the partial proxy signature to a proxy signing device administrator, after the proxy signing device administrator calculates a multi-proxy signature according to the partial proxy signature, the multi-proxy signature verification device pairs the multi-proxy Signature for verification;
  • the r is randomly selected from the foregoing according to the formula e , where the number of the standard signature computing device is 0 ⁇ ⁇ /, and the number of the standard signature computing device is increased by one.
  • the x a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • the standard signature computing device is: the proxy signature device, the original signature device, and other signatures other than the original signature device and the proxy signature device. Any of the equipment;
  • the result of the verification is the standard signature verification device according to the formula
  • the standard signature verification device is: the proxy signature device, the original signature device, the original signature device, and the Any of the other signature devices outside the proxy signature device;
  • the standard signature verification device is different from the standard signature computing device
  • the public parameter further includes: the ⁇ .
  • the first calculating unit includes:
  • a first selecting module configured to randomly select the ⁇ '' from the Z according to the formula Xi GT a;
  • the second calculating unit includes:
  • An obtaining module configured to obtain an authorization signature calculated by the original signature device, where the authorization signature includes: “, and ⁇ 0 , and 0;
  • V o P H ( ID o , ⁇ 0 ) + ⁇ 0 ⁇ ⁇ ( ⁇ , ⁇ 0 , ⁇ 0 ) + ⁇ 0 ⁇ 2 ( ⁇ , ⁇ 0 , ⁇ 0 ) verify the authorized signature; Selecting a module, if the verification signature is valid, if the verification signature is randomly selected according to the formula
  • the signature device is based on the formula. G is randomly selected from the ⁇ , the V.
  • the public parameter of the message input by the TM as the input terminal further includes: the ⁇ W, the H 4 («), the ⁇ ".
  • an apparatus for certificateless multi-agent signature including:
  • a verification unit configured to verify, according to a public key of each proxy signature device, the multi-proxy signature; wherein the r is randomly selected from the method according to the formula e , where the computing device of the standard signature is Serial number, and 0 ⁇ " ⁇ / , the / is the number of standard signature computing devices plus 1, the x . a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • the standard signature computing device is: other signatures than the original signature device and the proxy signature device
  • the device, the standard signature verification device, the standard signature verification device is: the proxy signature device, the original signature device, and other signature devices other than the original signature device and the proxy signature device Any one of the standard signature verification devices being different from the standard signature computing device;
  • the public parameter further includes: the ⁇ .
  • the acquiring unit includes:
  • the proxy signature device of the serial number is calculated according to the formula d + , ⁇ + r t H 4 (m, T, the (1 ⁇ ⁇ ") is the serial number of the proxy signature device, and the The number of the proxy signature device, the public parameter further includes: the ⁇ W, the W.
  • the verifying unit includes:
  • the method and device for certificateless multi-agent signature provided by the embodiment of the present invention calculates a multi-agent signature according to a private key, and then verifies the multi-agent signature according to the public key, which reduces the calculation compared with the multi-proxy signature based on the bilinear pair. The amount, which in turn shortens the calculation time.
  • FIG. 1 is a flowchart of a method for certificateless multi-proxy signature according to an embodiment of the present invention
  • FIG. 2 is a flowchart of another method for certificateless multi-agent signature provided by this embodiment
  • FIG. 4 is a schematic structural diagram of a device for virtual certificateless multi-agent signature provided by the embodiment
  • FIG. 5 is a schematic structural diagram of another device for virtual certificateless multi-agent signature provided by this embodiment
  • FIG. 6 is a schematic structural diagram of another apparatus for virtual certificateless multi-agent signature provided by this embodiment.
  • FIG. 7 is a schematic structural diagram of another apparatus for virtual certificateless multi-agent signature provided by this embodiment.
  • FIG. 8 is a schematic structural diagram of an apparatus for an uncertified multi-agent signature of an entity according to an embodiment of the present invention.
  • the certificateless multi-proxy signature scheme is operated based on a bilinear pair.
  • the calculation of the two-line pair is large, and it is used in the implementation of the signature operation, which takes a longer time than other mechanisms.
  • the computational cost of a bilinear pair is approximately 20 times that of a scalar multiplication on an elliptic curve group.
  • the embodiment provides a method for the certificateless multi-agent signature.
  • the execution subject of the method may be a proxy signature device. As shown in FIG. 1, the method may include:
  • the proxy signature device calculates a public key and a private key of the proxy signature device according to the public parameters.
  • the public key corresponds to the private key.
  • the system may publish a public parameter, which may be acquired by an arbitrary signature device, so that each signature The device calculates its own public and private keys based on public parameters.
  • Any of the signature devices in this embodiment may be any one of the following: other proxy signature devices, original signature devices, and the like in addition to this step.
  • the public key and the private key are not limited in this embodiment, and are well known to those skilled in the art, and will not be further described herein.
  • the r is randomly selected from the foregoing according to the formula e , where the number of the standard signature computing device is 0 ⁇ ⁇ /, and the number of the standard signature computing device is increased by one. , the x . a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • the standard signature verification device may first obtain a standard signature from the standard signature computing device, and then the proxy signature device may obtain the verification result of the standard signature from the standard signature verification device, and the verification result may be used. Characterizes whether the standard signature is valid.
  • the proxy signature device calculates a partial proxy signature of the proxy signature device according to the private key.
  • the original signing device can authorize multiple proxy signing devices to perform multi-agent signing, and multiple agent signing devices can calculate their own parts according to their private keys.
  • proxy signature the proxy signature device administrator can perform a corresponding operation on all proxy signatures of all proxy signature devices, thereby obtaining a multi-proxy signature, and can determine the multi-proxy signature as the signature of the original signature device.
  • the proxy signing device can calculate a partial proxy signature of the proxy signing device based on the private key.
  • the proxy signature device sends a partial proxy signature to the proxy signature device administrator, so that after the proxy signature device administrator calculates the multi-proxy signature according to the partial proxy signature, the multi-proxy signature verification device verifies the multi-proxy signature.
  • the proxy signature device calculates its own partial proxy signature according to its own private key
  • the partial proxy signature may be sent to the proxy signature device administrator, and the proxy signature device administrator receives the signature.
  • the multi-proxy signature is calculated based on the partial proxy signatures of all proxy signature devices, and the verification device can verify the multi-proxy signature.
  • proxy signature device administrator can sign the device for any one of the agents.
  • the multi-agent signature is calculated according to the private key, and then the multi-proxy signature is verified according to the public key, because the calculation time of the method of the present invention (which may include calculating the time of the public key and the private key) is shorter than the calculation of the bilinear pair Time, therefore, compared with the multi-proxy signature based on bilinear pairing, after using this scheme, the calculation amount is reduced, and the calculation time is shortened.
  • the embodiment provides another method for the certificateless multi-agent signature.
  • the executor of the method may be a multi-proxy signature verification device. As shown in FIG. 2, the method may include:
  • the multi-proxy signature verification device acquires the multi-agent signature.
  • the proxy signature is calculated by the proxy signature device administrator according to the partial proxy signature of each proxy signature device, and the partial proxy signature is calculated by the proxy signature device according to the private key of the proxy signature device.
  • the r is randomly selected from the foregoing according to the formula e , where the number of the standard signature computing device is 0 ⁇ ⁇ /, and the number of the standard signature computing device is increased by one.
  • the x a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • the multi-proxy signature can be calculated by the proxy signature device administrator based on the partial proxy signature of each proxy signature device.
  • Part of the proxy signature can be calculated by the corresponding proxy signature device according to its own private key, and the public key corresponds to the private key.
  • the multi-proxy signature can be mainly applied to verify whether the transmitted message is complete.
  • the message TM can be encrypted, that is, the multi-agent signature of the message frame can be calculated, and the multi-agent signature can be verified.
  • the multi-proxy signature verification device verifies the multi-agent signature according to the public key of each proxy signature device.
  • the verification device is configured according to a public key pair of each proxy signature device.
  • the proxy signature is verified. If the verification result is valid for the multi-proxy signature, the message may be complete. If the verification result is invalid, the message may be incomplete.
  • the multi-agent signature is calculated according to the private key, and then the multi-agent signature is verified according to the public key, because the calculation time (ie, the time for calculating the public key and the private key) of the method of the present invention is shorter than the time for calculating the bilinear pair Therefore, compared with the multi-proxy signature based on the bilinear pairing, the calculation amount is reduced, and the calculation time is shortened.
  • This embodiment provides a further method for the certificateless multi-proxy signature, which is a further extension and optimization of the method shown in FIG. 1 and FIG. 2, as shown in FIG. 3, which may include:
  • the proxy signature device obtains the public parameters.
  • PKG can randomly select five different password hash functions 'H H r — z:.
  • the public parameters in this embodiment can be obtained by any device (eg, proxy signature device, original signature device, etc.).
  • the proxy signature device calculates a respective public key and a private key according to the public parameters.
  • the signature device in this embodiment may include: a proxy signature device, an original signature device, and other signature devices other than the proxy signature device and the original signature device.
  • the private key may include: a first sub private key and a second sub private key.
  • the proxy signature device is a proxy signature number
  • the signature included in the proxy device is a private key of a private key of the first sub
  • the The second sub-private key included in the private key of the proxy signing device where is the public key of the proxy signing device
  • the A is the identity of the proxy signing device
  • the s is the master key
  • the calculation methods of the public key and the private key of other proxy signature devices are the same as those enumerated above, and are described in this step.
  • The public key of the original signed device, ⁇ .
  • signature devices which may include: original signature device and proxy signature device. This step is performed simultaneously, that is, multiple signature devices simultaneously calculate respective public and private keys.
  • the standard signature computing device calculates a standard signature of the message according to its private key.
  • Standard signatures can include:
  • D is . Calculating an identity of the device for the standard signature, the S is a master key, and the public parameter includes: the ( ⁇ ), the
  • the standard signature computing device is: any one of the proxy signature device, the original signature device, and other signature devices other than the original signature device and the proxy signature device.
  • the r is randomly selected from the foregoing according to the formula e , where the number of the standard signature computing device is 0 ⁇ ⁇ /, and the number of the standard signature computing device is increased by one.
  • the x a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • the calculation of the standard signature by any proxy signature device with sequence number 7 ' may include:
  • the standard signature can include: V and 7 ⁇
  • the original signature device computing the standard signature may include:
  • 6 is the serial number of other signature devices.
  • the standard signature computing device in this embodiment may be arbitrarily selected from the proxy signature device, the original signature device, and other signature devices other than the original signature device and the proxy signature device.
  • the specific selection method can be set according to actual needs, and will not be described here.
  • the standard signature verification device obtains a standard signature of the message TM calculated by the standard signature computing device.
  • the standard signature verification device verifies whether the obtained standard signature is valid, and obtains the verification result. If the verification standard signature is valid, step 306 is performed, and if the verification standard signature is invalid, the process ends.
  • the D is the identity of the standard signature computing device, and the public parameters further include:
  • the standard signature verification device may be: any one of the proxy signature device, the original signature device, and other signature devices other than the original signature device and the proxy signature device. Specifically, if the standard signature verification device is any proxy signature device, verifying whether the obtained standard signature is valid may include:
  • verifying whether the obtained standard signature is valid may include:
  • verifying whether the obtained standard signature is valid may include:
  • the standard signature verification device is different from the standard signature computing device.
  • the original signature device calculates an authorization signature according to its private key.
  • the original signature device can authorize other proxy signature devices to perform signature. This step is mainly for the original signature device to authorize the proxy signature device.
  • the original signature device may first calculate the authorization signature of each proxy signature device according to its own private key. If each proxy signature device verifies that the corresponding authorization signature is valid, it indicates that the proxy signature device is authorized to perform multi-proxy signature.
  • the authorization signature may include: , and ⁇ , and 0 .
  • the proxy signature device obtains an authorization signature calculated by the original signature device.
  • the proxy signature device verifies the authorization signature. If the verification authorization signature is valid, step 309 is performed. If the verification authorization signature is invalid, the process ends, or a valid authorization signature is requested from the original signature device.
  • the proxy signature device may verify the authorization signature, which may include:
  • the proxy signing device may also obtain a multi-proxy key, which may include: , and ⁇ , and . , ie ' ⁇ ;), and ⁇ , and. .
  • the verification result determines whether the standard signature is valid. If the verification standard signature is valid, step 310 is performed, and if the verification standard signature is invalid, the process ends. 310.
  • the proxy signature device calculates a partial proxy signature of the proxy signature device according to the private key. As an implementation manner of this embodiment, the proxy signature device calculates a partial proxy signature of the proxy signature device according to the private key.
  • the proxy signature device may calculate a partial proxy signature according to the multiple proxy key.
  • the method for the other proxy signature devices to calculate the respective partial proxy signatures according to the private key is the same as the method listed above, and is described in this step.
  • this step can simultaneously calculate its own partial proxy signature for multiple proxy signing devices.
  • the proxy signature device sends a partial proxy signature to the proxy signature device administrator.
  • this step can send a partial proxy signature to the proxy signature device administrator for multiple proxy signature devices.
  • the proxy signature device administrator performs verification according to the received partial proxy signature and determines whether the verification is valid. If the verification is valid, step 31 3 is performed. If the verification is invalid, the process ends.
  • the verification device verifies the multi-agent signature.
  • the verification device can be based on a formula
  • the multi-agent signature may be invalid.
  • the multi-agent signature is calculated according to the private key, and then the multi-proxy signature is verified according to the public key, because the calculation time of the method of the present invention (which may include calculating the time of the public key and the private key) is shorter than the calculation of the bilinear pair Time, therefore, compared with the multi-proxy signature based on bilinear pairing, after using this scheme, the calculation amount is reduced, and the calculation time is shortened.
  • the certificate is not introduced when the public key is calculated, and the certificate is not leaked.
  • the calculation of the private key according to the public key can make the public key and the private key play a mutual constraint to prevent the public key replacement attack.
  • the device provides a device for certificateless multi-agent signature, as shown in FIG. 4, which may specifically include:
  • a first calculating unit 41 configured to calculate a public key and a private key of the proxy signature device according to a public parameter, where the public key corresponds to the private key;
  • the sending unit 44 is configured to send the partial proxy signature to the proxy signature device administrator, so that after the proxy signature device administrator calculates the multi-proxy signature according to the partial proxy signature, the multi-proxy signature verification device pairs the multiple Proxy signature for verification;
  • the r is randomly selected from the foregoing according to the formula e , where the number of the standard signature computing device is 0 ⁇ ⁇ /, and the number of the standard signature computing device is increased by one.
  • the x a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • the multi-agent signature is calculated according to the private key, and then the multi-agent signature is verified according to the public key. Name, because the calculation time of the method of the present invention (which may include calculating the time of the public key and the private key) is shorter than the time of calculating the bilinear pair, and therefore, compared with the multi-proxy signature based on the bilinear pair, After the solution, the amount of calculation is reduced, which in turn shortens the calculation time.
  • This embodiment provides another device for the certificateless multi-agent signature, which is a further extension and optimization of the device shown in FIG. 4, as shown in FIG.
  • a first calculating unit 51 configured to calculate a public key and a private key of the proxy signature device according to a public parameter, where the public key corresponds to the private key;
  • the sending unit 54 is configured to send the partial proxy signature to the proxy signature device administrator, so that after the proxy signature device administrator calculates the multi-proxy signature according to the partial proxy signature, the multi-proxy signature verification device pairs the multiple Proxy signature for verification;
  • the r is randomly selected from the foregoing according to the formula e , where the number of the standard signature computing device is 0 ⁇ ⁇ /, and the number of the standard signature computing device is increased by one.
  • the x a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • the standard signature computing device is: any one of the proxy signature device, the original signature device, and other signature devices other than the original signature device and the proxy signature device; Standard signature verification device according to formula
  • the standard signature verification device is: the proxy signature device, the original signature device, the original signature device, and the Any of the other signature devices outside the proxy signature device;
  • the standard signature verification device is different from the standard signature computing device
  • the public parameters further including:
  • the PUh The PUh .
  • the first calculating unit 51 includes: a first selecting module 511, configured to randomly select the ⁇ '' from the according to the formula x ' e ;
  • the second calculating unit 53 includes:
  • the obtaining module 531 is configured to obtain an authorization signature calculated by the original signature device, where the authorization signature includes:
  • a third calculation module 534 configured to calculate the T i according to a formula
  • e is randomly selected from the ⁇ , the V.
  • the public parameter of the message input by the TM as the input terminal further includes: the ⁇ W, the H 4 ( «), the ⁇ ".
  • the multi-agent signature is calculated according to the private key, and then the multi-proxy signature is verified according to the public key, because the calculation time of the method of the present invention (which may include calculating the time of the public key and the private key) is shorter than the calculation of the bilinear pair Time, therefore, compared with the multi-proxy signature based on bilinear pairing, after using this scheme, the calculation amount is reduced, and the calculation time is shortened.
  • the certificate is not introduced when the public key is calculated, and the certificate is not leaked.
  • the calculation of the private key according to the public key can make the public key and the private key play a mutual constraint to prevent the public key replacement attack.
  • the device provides another device for certificateless multi-agent signature. As shown in FIG.
  • the partial proxy signature is calculated by the proxy signature device according to the private key of the proxy signature device;
  • the verification unit 62 is configured to verify the multi-agent signature according to the public key of each proxy signature device;
  • the r is randomly selected from the foregoing according to the formula e , where the number of the standard signature computing device is 0 ⁇ ⁇ /, and the number of the standard signature computing device is increased by one.
  • the x a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • the multi-agent signature is calculated according to the private key, and then the multi-proxy signature is verified according to the public key, because the calculation time of the method of the present invention (which may include calculating the time of the public key and the private key) is shorter than the calculation of the bilinear pair Time, therefore, compared with the multi-proxy signature based on bilinear pairing, after using this scheme, the calculation amount is reduced, and the calculation time is shortened.
  • This embodiment provides another device for certificateless multi-agent signature, which is a further extension and optimization of the device shown in FIG. 6. As shown in FIG. 7, the method includes:
  • the administrator calculates, according to the partial proxy signature of each proxy signature device, the partial proxy signature is calculated by the proxy signature device according to the private key of the proxy signature device;
  • the verification unit 72 is configured to verify the multi-agent signature according to the public key of each proxy signature device
  • the r is randomly selected from the foregoing according to the formula e , where the number of the standard signature computing device is 0 ⁇ ⁇ /, and the number of the standard signature computing device is increased by one.
  • the x a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • D is . Calculating an identity of the device for the standard signature, the s is a master key, and the public parameter includes: the ( ⁇ ), the
  • the standard signature verification device is different from the standard signature calculation device by any one of the device, the original signature device, and other signature devices other than the original signature device and the proxy signature device;
  • the public parameter further includes: the ⁇ .
  • the proxy signature device of the serial number is calculated according to the formula d + , ⁇ + r t H 4 (m, T, the (1 ⁇ ⁇ ") is the serial number of the proxy signature device, and the The number of the proxy signature device, the public parameter further includes: the ⁇ W, the ( ⁇ ).
  • the verification unit 72 includes:
  • the multi-agent signature is calculated according to the private key, and then the multi-proxy signature is verified according to the public key, because the calculation time of the method of the present invention (which may include calculating the time of the public key and the private key) is shorter than the calculation of the bilinear pair Time, therefore, compared with the multi-proxy signature based on bilinear pairing, after using this scheme, the calculation amount is reduced, and the calculation time is shortened.
  • the certificate is not introduced when the public key is calculated, and the certificate is not leaked; the private key is calculated according to the public key, so that the public key and the private key can interact with each other. The role of the appointment, to prevent public key replacement attacks.
  • the embodiment provides a device, which may be a terminal or a network side device such as a computer, a mobile phone, a tablet computer or a server, and is used to implement the method shown in any one of FIG. 1 to FIG.
  • the device is a computer as an example.
  • the computer 1 includes: at least one processor 15, such as a CPU, at least one output interface 16 or other user interface 17, a memory 18, at least one communication bus. 19.
  • Communication bus 19 is used to implement connection communication between these components.
  • the computer 1 optionally includes other user interfaces 17, including a display, keyboard or pointing device (e.g., mouse, trackball, touchpad or tactile display).
  • the memory 18 may include a high speed RAM (Random Access Memory), and may also include a non-volatile memory such as at least one disk memory.
  • the memory 18 can optionally include at least one storage device located remotely from the aforementioned processor 15.
  • memory 18 stores the following elements, executable modules or data structures, or a subset thereof, or their extension set:
  • Operating system 180 which contains various system programs for implementing various basic services and handling hardware-based tasks.
  • the application module 181 which contains various applications, is used to implement various application services.
  • Application module 181 may, but is not limited to, include:
  • a first calculating unit configured to calculate a public key and a private key of the proxy signature device according to a public parameter, where the public key corresponds to the private key
  • a second calculating unit configured to: if the verification result is used to represent that the standard signature is valid, calculate a partial proxy signature of the proxy signature device according to the private key;
  • a sending unit configured to send the partial proxy signature to a proxy signing device administrator, after the proxy signing device administrator calculates a multi-proxy signature according to the partial proxy signature, the multi-proxy signature verification device pairs the multi-proxy Signature for verification;
  • the r is randomly selected from the foregoing according to the formula e , where the number of the standard signature computing device is 0 ⁇ ⁇ /, and the number of the standard signature computing device is increased by one.
  • the x a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • the standard signature computing device is: any one of the proxy signature device, the original signature device, and other signature devices other than the original signature device and the proxy signature device; Standard signature verification device according to formula
  • the standard signature verification device is: the proxy signature device, the original signature device, the original signature device, and the Any of the other signature devices outside the proxy signature device;
  • the standard signature verification device is different from the standard signature computing device
  • the public parameters further including:
  • the PUh Further, the first calculating unit includes:
  • a first selecting module configured to randomly select the ⁇ '' from the Z according to the formula Xi GT a;
  • the second calculating unit includes:
  • An obtaining module configured to obtain an authorization signature calculated by the original signature device, where the authorization signature includes: “, and ⁇ 0 , and 0;
  • the authorization signature is used for verification; the second selection module is configured to: when the verification signature is valid, select the random selection according to the formula
  • the original signature device according to the formula. e is randomly selected from the ra , the v .
  • the x ( G ) is the original a first sub-private key of the signature device, where ⁇ is the second sub-private key of the original signature device, the D.
  • the 7 ⁇ X .
  • the public parameter of the message input by the TM as the input terminal further includes: the ⁇ w, the H 4 ( «), the ⁇ ".
  • Application module 181 may also, but is not limited to, include:
  • a verification unit configured to verify, according to a public key of each proxy signature device, the multi-proxy signature; wherein the r is randomly selected from the method according to the formula e , where the computing device of the standard signature is Serial number, and 0 ⁇ " ⁇ / , the / is the number of standard signature computing devices plus 1, the x . a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • D is . Calculating an identity of the device for the standard signature, the s is a master key, and the public parameter includes: the ⁇ ( ⁇ ), the Further, the standard signature verification device is based on a formula
  • the standard signature computing device is:
  • the standard signature verification device is: the proxy signature device, the original signature device, except the one of the original signature device and the signature device other than the proxy signature device, and the original signature device.
  • the standard signature verification device is different from the standard signature calculation device by any one of the original signature device and another signature device other than the proxy signature device;
  • the public parameter further includes: the ⁇ .
  • the acquiring unit includes:
  • the said original signature device is according to a formula.
  • K is randomly selected from the above
  • the multi-agent signature the escape T MP H , O
  • the proxy signature device with sequence number 7 ' calculated according to the formula 7 ⁇
  • the proxy signature device of the serial number is calculated according to the formula d + X ' H 3 « + (m, T, the (1 ⁇ ⁇ ") is the serial number of the proxy signature device, and the "proxy"
  • the number of the signature devices, the disclosure parameter further includes: the ⁇ W, the ( ⁇ ).
  • the verification unit includes: Verification module, used to formulate
  • the multi-proxy signature is verified.
  • the processor 15 by calling a program or instruction stored in the memory 18, the processor 15 is configured to:
  • the / is the number of standard signature computation device plus 1 , the x .
  • a first sub-private key included in the private key of the standard signature computing device where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the P is a generating element of G, and the G is a group G of a prime number.
  • the standard signature computing device is: the proxy signature device, the original signature a device, any one of the signature devices other than the original signature device and the proxy signature device;
  • the verification result is a standard signature verification device according to a formula
  • the standard signature verification device is: the proxy Any one of a signature device, the original signature device, and other signature devices other than the original signature device and the proxy signature device;
  • the standard signature verification device is different from the standard signature computing device
  • the public parameters further including:
  • the calculating the partial proxy signature according to the private key comprises:
  • an authorization signature calculated by the original signature device where the authorization signature includes: “, and 7 ⁇ and ⁇ ; verifying the authorized signature according to the formula ⁇ 7 ⁇ ( ⁇ ′ ⁇ ⁇ + ⁇ ;
  • G is randomly selected from the ⁇ , the V.
  • ( e ) is the first sub-private key of the original signature device
  • the ⁇ is the second sub-private key of the original signature device, the D.
  • the 7 ⁇ X .
  • the public parameter of the message input by the TM as the input terminal further includes: the ⁇ w, the H 4 ( «), the ⁇ ".
  • the processor 15 can also be used to: by calling a program or instruction stored in the memory 18.
  • the r is randomly selected from the foregoing according to the formula e , where the number of the standard signature computing device is 0 ⁇ ⁇ /, and the number of the standard signature computing device is increased by one.
  • the x a first sub-private key included in the private key of the standard signature computing device, where the private key included in the standard signature computing device is a second sub-private key, and the TM is a message input by the sending end.
  • the public key of the standard signature computing device, the public parameter includes: the W, the «, the The P is a generator of G, and the G is a group G of a prime number.
  • D is . Calculating an identity of the device for the standard signature, the s is a master key, and the public parameter includes: the ⁇ ( ⁇ ), the
  • the standard signature verification device is different from the standard signature calculation device by any one of the device, the original signature device, and other signature devices other than the original signature device and the proxy signature device;
  • the public parameter further includes: the ⁇ .
  • the multi-agent signature is calculated according to the formula ⁇ , 7 ⁇ ' ⁇ ).
  • the proxy signature device of the serial number is calculated according to the formula, ⁇ + r t H 4 (m, T, the (1 ⁇ ⁇ ") is the serial number of the proxy signature device, and the "signature for the proxy"
  • the number of devices, the public parameter further includes:
  • the multi-agent signature is calculated according to the private key, and then the multi-proxy signature is verified according to the public key, because the calculation time of the method of the present invention (which may include calculating the time of the public key and the private key) is shorter than the calculation of the bilinear pair Time, therefore, compared with the multi-proxy signature based on bilinear pairing, after using this scheme, the calculation amount is reduced, and the calculation time is shortened.
  • the certificate is not introduced when the public key is calculated, and the certificate is not leaked. Calculating the private key according to the public key can make the public key and the private key play a mutual contract to prevent the public key replacement attack.
  • the present invention can be implemented by means of software plus necessary general hardware, and of course, by hardware, but in many cases, the former is a better implementation. .
  • the technical solution of the present invention which is essential or contributes to the prior art, may be embodied in the form of a software product stored in a readable storage medium, such as a floppy disk of a computer.
  • a hard disk or optical disk or the like includes instructions for causing a computer device (which may be a personal computer, a server, or a network device, etc.) to perform the methods described in various embodiments of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种无证书多重代理签名的方法和装置,涉及通信技术领域,解决了采用双线性对进行无证书多重代理签名的计算量较大的问题。本发明的方法具体可以包括:代理签名设备根据公开参数计算代理签名设备的公钥和私钥,公钥和私钥相对应;获取标准签名的验证结果,根据验证结果确定标准签名是否有效;若验证结果用于表征标准签名有效,则根据私钥计算代理签名设备的部分代理签名;向代理签名设备管理员发送部分代理签名,以便在代理签名设备管理员根据部分代理签名计算出多重代理签名之后,多重代理签名验证设备对多重代理签名进行验证。可应用于无证书多重代理签名中。

Description

无证书多重代理签名的方法和装置 本申请要求于 2013年 9月 16日提交中国专利局、 申请号为 201310422950. 发明名称为"无证书多重代理签名的方法和装置 "的中国专利申请的优先权,其全 部内容通过引用结合在本申请中。
技术领域
本发明涉及信息安全领域, 尤其涉及无证书多重代理签名的方法和装置。 背景技术
公钥密码系统可以分为三类: 1.基于证书的公钥密码系统; 2.基于身份的 公钥密码系统; 3.无证书的公钥密码系统。 其中, 基于证书的公钥密码系统存 在证书管理问题, 需要耗费较多的存储、 计算和通信资源; 基于身份的公钥密 码系统存在固有的密钥泄露问题; 无证书公钥密码系统解决了上述两个问题, 无证书多重代理签名方案大部分是基于双线性对进行操作的。
现有技术中, 通常可以使用无证书多重代理签名 (即基于无证书的公钥密 码系统的多重代理签名), 无证书多重代理签名不需要证书服务器用来保存用户 证书, 并且不存在基于身份的公钥密码系统所固有的密钥泄露问题。
具体的, 多重代理签名允许一个原始签名设备授权原始签名设备的签名能 力给多个代理签名设备, 并且只有所有的代理签名设备合作才能生成一个有效 的代理签名, 该代理签名用来代表原始签名设备。
在实现上述无证书多重代理签名的过程中, 发明人发现现有技术中至少存 在如下问题: 无证书多重代理签名方案是基于双线性对进行操作的, 双线性对 的计算量较大, 用在签名操作的实现中, 相比其他机制花费的时间较长。 通常 的, 双线性对的计算代价大约是椭圓曲线群上标量乘的 20多倍。
发明内容 本发明的实施例提供一种无证书多重代理签名的方法和装置, 降低了计算 量, 进而缩短了计算时间。
为达到上述目的, 本发明的实施例釆用如下技术方案: 第一方面, 提供一种无证书多重代理签名的方法, 包括:
代理签名设备根据公开参数计算所述代理签名设备的公钥和私钥, 所述公 钥和所述私钥相对应;
获取标准签名的验证结果, 根据所述验证结果确定所述标准签名是否有效, 所述标准签名包括: 和 , 所述 是标准签名计算设备根据公式 7 = ^计算得 到的, 所述 是所述标准签名计算设备根据公式 = + Χ。 (' 'Ρ。) + ^ ' 'Ρ。) 计算得到的;
若所述验证结果用于表征所述标准签名有效, 则根据所述私钥计算所述代 理签名设备的部分代理签名;
向代理签名设备管理员发送所述部分代理签名, 以便在所述代理签名设备 管理员根据所述部分代理签名计算出多重代理签名之后, 多重代理签名验证设 备对所述多重代理签名进行验证;
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
在第一方面的第一种可能的实现方式中, 所述标准签名计算设备为: 所述 代理签名设备、 所述原始签名设备、 除所述原始签名设备和所述代理签名设备 外的其他签名设备中任意一项;
所 述 验 证 结 果 为 标 准 签 名 验 证 设 备 根 据 公 式
^ = + ^(^ + ^(^ 对所述标准签名进行验证后得到的, 所述标准签名验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原 始签名设备和所述代理签名设备外的其他签名设备中任意一项;
所述标准签名验证设备与所述标准签名计算设备不同;
其中,所述D。为所述标准签名计算设备的身份标识,所述公开参数还包括: p
所述 PUh
结合第一方面或第一方面的第一种可能的实现方式, 在第一方面的第二种 可能的实现方式中, 所述代理签名设备根据公开参数计算所述代理签名设备的 公钥和私钥包括:
根据公式 χe 从所述 中随机选取所述 χ'';
根据公式 pi = xip计算所述公钥;
根据公式 A ^ ^(^ )计算所述第二子私钥;
其中, 所述 1≤ ≤")为所述代理签名设备的序号, 所述"为代理签名设备的 个数, 所述 为所述代理签名设备的私钥包含的第一子私钥, 所述 Α为所述代 理签名设备的私钥包含的第二子私钥, 所述 为所述代理签名设备的公钥,所述 A为所述代理签名设备的身份标识, 所述 s为主密钥, 所述公开参数包括: 所 述 (·)、 所述
结合第一方面的第二种可能的实现方式, 在第三种可能的实现方式中, 所 述根据所述私钥计算部分代理签名包括:
获取原始签名设备计算的授权签名, 所述授权签名包括: 《、 和7^ 和 。; 根据公式 = ^H ID Λ) + Ρ0Ηι 0), Τ00) + Τ0Η2 (ω, Τ。,Ρ。)对所述授权签名进行 验证; 若验证所述授权签名有效, 则根据公式 e 从所述 中随机选择所述 ; 根据公式7 ^计算所述^
根据公式 = A + , Τ + rrH4 (m, )计算所述 , 所述部分代理签名 包括: 所述《、 和所述 ^、 和所述 。、 和所述 、 和所述
其中,所述《包括所述代理签名设备的身份信息和所述原始签名设备的身份 信息, 所述7 ^为所述原始签名设备根据公式7 ^。=。Ρ计算得到的, 所述。为所述原 始签名设备根据公式。 e 从所述 ^中随机选择的 ,所述 V。为所述原始签名设备 根据公式 = A + ^(«, ,ο+。 2(«, ,ο计算得到的, 所述 x。 (G )为所述原始 签名设备的第一子私钥, 所述 ^ ^^^^ 为所述原始签名设备的第二子私 钥, 所述D。为所述原始签名设备的身份标识, 所述7 ^= X。 为所述原始签名设 备的公钥, 所述™为输入端输入的消息 所述公开参数还包括: 所述 ^W、 所述 H4(«)、 所述 Λ" 。
第二方面, 提供一种无证书多重代理签名的方法, 包括:
在标准签名验证设备验证标准签名有效后, 多重代理签名验证设备获取多 重代理签名, 所述标准签名包括: 和 所述 Γ是标准签名计算设备根据公式 T = rP计算得到 的 , 所述 是所述标准签名计算设备根据公式 = ) + ^2 )计算得到的, 所述多重代理签名是代理签名设备 管理员根据各代理签名设备的部分代理签名计算得到的, 所述部分代理签名是 所述代理签名设备根据所述代理签名设备的私钥计算得到的;
根据各代理签名设备的公钥对所述多重代理签名进行验证; 其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
在第二方面的第一种可能的实现方式中, 所述 是所述标准签名计算设备 根据公式 = ΧΡ计算得到的, 其中, 所述 χ。是所述标准签名计算设备根据公式 。 从所述 中随机选取的, 所述 是所述标准签名计算设备根据公式 = ^„。)计算得到的;
其中, 所述D。为所述标准签名计算设备的身份标识, 所述 S为主密钥, 所 述公开参数包括: 所述 (·)、 所述
结合第二方面的第一种可能的实现方式, 在第二方面的第二种可能的实现 方 式 中 , 所 述 标 准 签 名 验 证 设 备 根 据 公 式 VP = PpubH(IDa,PJ + P ^ im' T'PJ + m^m'T'PJ对所逸标、 签名进行验证, 所述标准 签名计算设备为: 除所述原始签名设备和所述代理签名设备外的其他签名设备、 所述原始签名设备中任意一项, 所述标准签名验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原始签名设备和所述代理签名设备外的其他签名设 备中任意一项, 所述标准签名验证设备与所述标准签名计算设备不同;
其中, 所述公开参数还包括: 所述^ 。
结合第二方面的第二种可能的实现方式, 在第二方面的第三种可能的实现 方式中, 所述获取多重代理签名包括:
判断所述代理签名设备管理员根据各代理签名设备的部分代理签名验证公 ^ = Ppub {ID0 ,P0) + Po^ T0,P0) + T0H2 {ω, T0,P0) 口 ^
^ = H(//) ) + H3 (m, ^ ) + ;H4 (m, ^ )是否都成立; 若是, 则根据公式。 = ΤΜΡ^ΜΡ)计算所述多重代理签名;
其 中 , 所 述 。 为 所 述 原 始 签 名 设 备 根 据 公 式 =Ζ)。+Χ。 («,Γ。,Ρ。) + Γ。 («,Γ。,Ρ。)计算得到的, 所述《包括所述代理签名设备的 身份信息和所述原始签名设备的身份信息, 所述 ^为所述原始签名设备根据公 式^ = Ρ计算得到的 , 所述 为所述原始签名设备根据公式。 e 从所述 ra中随 机选择的, 所述 为所述多重代理签名, 所逸 ΤΜΡ=α··'Ό , 是序号为7 '的 代理签名设备根据公式7^ = ^计算得到的, 所述 是序号为 i的代理签名设备根 据公式 ^ ^ 从所述 中随机选择的, 所述^=∑^。^ , 所述 是序号为 的代理 签名设备根据公式 d + ,Τ + rtH4 (m,T 计算得到的, 所述 (1≤ ≤ ") 为所述代理签名设备的序号, 所述"为代理签名设备的个数, 所述公开参数还包 括: 所述 ^W、 所述 (Β)。
结合第二方面的第三种可能的实现方式, 在第二方面的第四种可能的实现 方式中, 所述根据各代理签名设备的公钥对所述多重代理签名进行验证包括: 根 据 公 式 = ∑:。率! +∑ 3 ,^Σ^^^,^+Α^^ ,Α) 对所述多重代理签名进行验证。
第三方面, 提供一种无证书多重代理签名的装置, 包括:
第一计算单元, 用于根据公开参数计算所述代理签名设备的公钥和私钥, 所述公钥和所述私钥相对应;
获取单元, 用于获取标准签名的验证结果, 根据所述验证结果确定所述标 准签名是否有效, 所述标准签名包括: 和 , 所述 是标准签名计算设备根据 公式 r = 计算得到的, 所述 是所述标准签名计算设备根据公式 V - Da + χαΗλ (m, T,Pa) + rH2 (m, T, Pa )计算得到的;
第二计算单元, 用于若所述验证结果用于表征所述标准签名有效, 则根据 所述私钥计算所述代理签名设备的部分代理签名;
发送单元, 用于向代理签名设备管理员发送所述部分代理签名, 以便在所 述代理签名设备管理员根据所述部分代理签名计算出多重代理签名之后, 多重 代理签名验证设备对所述多重代理签名进行验证;
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
在第三方面的第一种可能的实现方式中, 所述标准签名计算设备为: 所述 代理签名设备、 所述原始签名设备、 除所述原始签名设备和所述代理签名设备 外的其他签名设备中任意一项;
所 述 验 证 结 果 为 标 准 签 名 验 证 设 备 根 据 公 式
^ = + ^(^ + ^(^ 对所述标准签名进行验证后得到的, 所述标准签名验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原 始签名设备和所述代理签名设备外的其他签名设备中任意一项;
所述标准签名验证设备与所述标准签名计算设备不同;
其中, 所述公开参数还包括: 所述^ 。 结合第三方面的第一种可能的实现方式, 在第三方面的第二种可能的实现 方式中, 所述第一计算单元包括:
第一选取模块 , 用于根据公式 Xi G Ta从所述 Z中随机选取所述 Χ'';
第一计算模块, 用于根据公式 ^计算所述公钥;
第二计算模块, 用于根据公式 Α=^σΑ,Λ)计算所述第二子私钥; 其中, 所述 1≤ ≤")为所述代理签名设备的序号, 所述"为代理签名设备的 个数, 所述 为所述代理签名设备的私钥包含的第一子私钥, 所述 Α为所述代 理签名设备的私钥包含的第二子私钥, 所述 为所述代理签名设备的公钥,所述 A为所述代理签名设备的身份标识, 所述 s为主密钥, 所述公开参数包括: 所 述 (·)、 所述
结合第三方面的第二种可能的实现方式, 在第三方面的第三种可能的实现 方式中, 所述第二计算单元包括:
获取模块,用于获取原始签名设备计算的授权签名,所述授权签名包括: 《、 和 Τ0、 和 0;
授 权 签 名 验 证 模 块 , 用 于 根 据 公 式
VoP = H(IDo ,Ρ0) + Ρ0Ηλ (ω, Τ00) + Τ0Η2 (ω, Τ00)对所述授权签名进行验证; 第二选取模块, 用于若验证所述授权签名有效, 则根据公式 从所述 中随机选择所述
第三计算模块, 用于根据公式 =^计算所述^
第四计算模块, 用于根据公式 =A+x„, , ) + ^4(™, , )计算所述^ 所述部分代理签名包括: 所述《、 和所述 ^、 和所述 。、 和所述 、 和所述
其中,所述《包括所述代理签名设备的身份信息和所述原始签名设备的身份 信息, 所述7 ^为所述原始签名设备根据公式7 ^。=。ρ计算得到的, 所述。为所述原 始签名设备根据公式。 G 从所述 ^中随机选择的 ,所述 V。为所述原始签名设备 根据公式 = A + ^(«, ,ο+。 2(«, ,ο计算得到的, 所述 x。 (G )为所述原始 签名设备的第一子私钥, 所述 ^ ^^^^ 为所述原始签名设备的第二子私 钥, 所述D。为所述原始签名设备的身份标识, 所述7 ^= x。 为所述原始签名设 备的公钥, 所述™为输入端输入的消息 所述公开参数还包括: 所述 ^W、 所述 H4(«)、 所述 Λ" 。
第四方面, 提供一种无证书多重代理签名的装置, 包括:
获取单元, 用于在标准签名验证设备验证标准签名有效后, 获取多重代理 签名, 所述标准签名包括: 和 所述 Γ是标准签名计算设备根据公式 7 = rP计 算 得 到 的 , 所 述 是 所 述 标 准 签 名 计 算 设备根据 公 式 = ) + ^2 )计算得到的, 所述多重代理签名是代理签名设备 管理员根据各代理签名设备的部分代理签名计算得到的, 所述部分代理签名是 所述代理签名设备根据所述代理签名设备的私钥计算得到的;
验证单元, 用于根据各代理签名设备的公钥对所述多重代理签名进行验证; 其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
在第四方面的第一种可能的实现方式中, 所述 是所述标准签名计算设备 根据公式 = ΧΡ计算得到的, 其中, 所述 χ。是所述标准签名计算设备根据公式 xe Zq*从所述 中随机选取的, 所述 是所述标准签名计算设备根据公式 =^„。)计算得到的; 其中, 所述D。为所述标准签名计算设备的身份标识, 所述 s为主密钥, 所 述公开参数包括: 所述 ^(·)、 所述
结合第四方面的第一种可能的实现方式, 在第四方面的第二种可能的实现 方 式 中 , 所 述 标 准 签 名 验 证 设 备 根 据 公 式 VP = PpubH(IDaα) + Ρβ {m, Τ,Ρα) + ΤΗ2 {m, Τ, Ρα )对所述标准签名进行验证 , 所述标准 签名计算设备为: 除所述原始签名设备和所述代理签名设备外的其他签名设备、 所述原始签名设备中任意一项, 所述标准签名验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原始签名设备和所述代理签名设备外的其他签名设 备中任意一项, 所述标准签名验证设备与所述标准签名计算设备不同;
其中, 所述公开参数还包括: 所述^ 。
结合第四方面的第二种可能的实现方式, 在第四方面的第三种可能的实现 方式中, 所述获取单元包括:
判断模块, 用于判断所述代理签名设备管理员根据各代理签名设备的部分 代理签名 验证公式 VoP
Figure imgf000012_0001
和公式 ^ = H(//) ) + H3 (m, ^ ) + ;H4 (m, ^ )是否都成立; 计算模块, 用于若是, 则根据公式 ^ ,7^'^)计算所述多重代理签名; 其 中 , 所 述 。 为 所 述 原 始 签 名 设 备 根 据 公 式 =Ζ)。+Χ。 («,Γ。,Ρ。) + Γ。 («,Γ。,Ρ。)计算得到的, 所述《包括所述代理签名设备的 身份信息和所述原始签名设备的身份信息, 所述 ^为所述原始签名设备根据公 式^ = Ρ计算得到的 , 所述 为所述原始签名设备根据公式。 e 从所述 ra中随 机选择的, 所述 为所述多重代理签名, 所逸 m -',Ό , 是序号为 的 代理签名设备根据公式7^ = ^计算得到的, 所述 是序号为 i的代理签名设备根 据公式 ' e 从所述 中随机选择的, 所述^ 。 , 所述 是序号为 的代理 签名设备根据公式 d + , Τ + rtH4 (m, T 计算得到的, 所述 (1≤ ≤ ") 为所述代理签名设备的序号, 所述"为代理签名设备的个数, 所述公开参数还包 括: 所述 ^W、 所述 W。
结合第四方面的第三种可能的实现方式, 在第四方面的第四种可能的实现 方式中, 所述验证单元包括:
验 证 模 块 , 用 于 根 据 公 式 = ∑:。率! +∑ 3 ,^Σ^^^,^+Α^^ ,Α) 对所述多重代理签名进行验证。
本发明实施例提供的无证书多重代理签名的方法和装置, 根据私钥计算多 重代理签名, 然后再根据公钥验证多重代理签名, 与基于双线性对的多重代理 签名相比, 降低了计算量, 进而缩短了计算时间。
附图说明
为了更清楚地说明本发明实施例中的技术方案, 下面将对实施例描述中所 需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本发明 的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图 1为本实施例提供的一种无证书多重代理签名的方法的流程图; 图 2为本实施例提供的另一种无证书多重代理签名的方法的流程图; 图 3为本实施例提供的再一种无证书多重代理签名的方法的流程图; 图 4 为本实施例提供的一种虚拟的无证书多重代理签名的装置的结构示意 图; 图 5 为本实施例提供的另一种虚拟的无证书多重代理签名的装置的结构示 意图;
图 6 为本实施例提供的再一种虚拟的无证书多重代理签名的装置的结构示 意图;
图 7 为本实施例提供的再一种虚拟的无证书多重代理签名的装置的结构示 意图;
图 8 为本实施例提供的一种实体的无证书多重代理签名的装置的结构示意 图。
具体实施方式
下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行清 楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是 全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有作出创造 性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
现有技术中, 无证书多重代理签名方案是基于双线性对进行操作的, 双线 性对的计算量较大, 用在签名操作的实现中, 相比其他机制花费的时间较长。 通常的, 双线性对的计算代价大约是椭圓曲线群上标量乘的 20多倍。 为了解决上述问题, 本实施例提供一种无证书多重代理签名的方法, 该方 法的执行主体可以为代理签名设备, 如图 1所示, 可以包括:
101、 代理签名设备根据公开参数计算代理签名设备的公钥和私钥。
其中, 公钥和私钥相对应。
作为本实施例的一种实施方式, 在执行无证书多重代理签名过程中, 首先, 系统可以公布公开参数, 该公开参数可以被任意签名设备获取到, 以便各签名 设备根据公开参数计算自己的公钥和私钥。
本实施例中的任意签名设备可以为如下任意一项: 除执行本步骤外的其他 代理签名设备、 原始签名设备等。
本实施例对公钥和私钥不作限定, 为本领域技术人员熟知的技术, 在此不 再赘述。
102、 获取标准签名的验证结果, 根据所述验证结果确定所述标准签名是否 有效。
其中, 所述标准签名包括: 和 , 所述 是标准签名计算设备根据公式 T = rP计算得到 的 , 所述 是所述标准签名计算设备根据公式
(m, T,Pa) + rH2 (m, T, Pa )计算得到的。 其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
作为本实施例的一种实施方式, 标准签名验证设备可以先从标准签名计算 设备除获取标准签名, 然后, 代理签名设备可以从标准签名验证设备处获取标 准签名的验证结果, 验证结果可以用于表征标准签名是否有效。
103、 若所述验证结果用于表征所述标准签名有效, 则代理签名设备根据所 述私钥计算所述代理签名设备的部分代理签名。
在执行无证书多重代理签名过程中, 原始签名设备可以授权多个代理签名 设备进行多重代理签名, 多个代理签名设备可以根据自己的私钥计算自己的部 分代理签名, 代理签名设备管理员可以将所有的代理签名设备的部分代理签名 进行相应的运算, 进而可以得到多重代理签名, 并可以将该多重代理签名确定 为原始签名设备的签名。
为了执行后续步骤, 首先, 代理签名设备可以根据私钥计算代理签名设备 的部分代理签名。
104、 代理签名设备向代理签名设备管理员发送部分代理签名, 以便在代理 签名设备管理员根据部分代理签名计算出多重代理签名之后, 多重代理签名验 证设备对多重代理签名进行验证。
作为本实施例的一种实施方式, 当代理签名设备根据自己的私钥计算出自 己的部分代理签名后, 可以将该部分代理签名发送至代理签名设备管理员, 代 理签名设备管理员在接收到所有代理签名设备的部分代理签名后, 根据所有代 理签名设备的部分代理签名计算多重代理签名, 验证设备可以对该多重代理签 名进行验证。
值得说明的是, 代理签名设备管理员可以为任意一个代理签名设备。
本方案中, 根据私钥计算多重代理签名, 然后再根据公钥验证多重代理签 名, 由于, 本发明方法的计算时间 (可以包括计算公钥和私钥的时间)短于计 算双线性对的时间, 因此, 与基于双线性对的多重代理签名相比, 釆用本方案 后, 降低了计算量, 进而缩短了计算时间。 本实施例提供另一种无证书多重代理签名的方法, 该方法的执行主体可以 为多重代理签名验证设备, 如图 2所示, 可以包括:
201、 在标准签名验证设备验证标准签名有效后, 多重代理签名验证设备获 取多重代理签名。 其中, 所述标准签名包括: 和 , 所述 是标准签名计算设备根据公式 T = rP计算得到 的 , 所述 是所述标准签名计算设备根据公式 = ) + ^2 )计算得到的, 所述多重代理签名是代理签名设备 管理员根据各代理签名设备的部分代理签名计算得到的, 所述部分代理签名是 所述代理签名设备根据所述代理签名设备的私钥计算得到的。
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
多重代理签名可以是代理签名设备管理员根据各代理签名设备的部分代理 签名计算得到的。
部分代理签名可以是相应的代理签名设备根据自己的私钥计算得到的, 公 钥和私钥相对应。
作为本实施例的一种实施方式, 多重代理签名可以主要应用于验证传输的 消息是否完整。
例如, 为了可以保证接收端接收到的消息™ (可以为输入端输入的)可靠 性, 可以对消息™进行加密, 即可以计算消息∞的多重代理签名, 并对该多重代 理签名进行验证。
202、 多重代理签名验证设备根据各代理签名设备的公钥对多重代理签名进 行验证。
作为本实施例的一种实施方式, 验证设备根据各代理签名设备的公钥对多 重代理签名进行验证,若验证结果为该多重代理签名有效,则可以说明消息∞可 能是完整的, 若验证结果为该多重代理签名无效, 则可以说明消息∞可能是不 完整的。
本方案中, 根据私钥计算多重代理签名, 然后再根据公钥验证多重代理签 名, 由于, 本发明方法的计算时间 (即计算公钥和私钥的时间)短于计算双线 性对的时间, 因此, 与基于双线性对的多重代理签名相比, 釆用本方案后, 降 低了计算量, 进而缩短了计算时间。
本实施例提供再一种无证书多重代理签名的方法, 该方法是对图 1 和图 2 所示的方法的进一步扩展和优化, 如图 3所示, 可以包括:
301、 代理签名设备获取公开参数。
作为本实施例的一种实施方式, PKG ( Pr iva te Key Genera tor私钥生成中 心)选择阶为素数 的群 G , 并随机选择 作为主密钥, 计算相应的系统公 P = sP , 其中, p是 G的生成元。 此外, PKG可以随机选择五个不同的密码哈 希函数 'H H r—z:。
公开参数可以包括: G、 P、 q、 (·)、 (·)、 ΗΛ 、 ΗΛ 、 ΗΛ 、 即 params = (G, P, q, H, H„H2,H3,H4, Ppub )。 本实施例中的公开参数可以被任意设备获取到 (如、 代理签名设备、 原始 签名设备等设备)。
302、 代理签名设备根据公开参数计算各自的公钥和私钥。
本实施例中的签名设备可以包括: 代理签名设备、 原始签名设备以及除代 理签名设备和原始签名设备外的其他签名设备。
进一步的, 私钥可以包括: 第一子私钥和第二子私钥。 进一步的, 代理签名设备根据公开参数计算各自的公钥和私钥包括: 代理签名设备根据公式 Χ£ 从 中随机选取 ^; 根据公式 ^计算公 钥; 根据公式 Α=^(Ζ)''Ρ')计算第二子私钥。
其中, 所述 1≤ ≤")为所述代理签名设备的序号, 所述"为代理签名设备的 个数, 所述 为所述代理签名设备的私钥包含的第一子私钥, 所述 Α为所述代 理签名设备的私钥包含的第二子私钥, 所述 为所述代理签名设备的公钥,所述 A为所述代理签名设备的身份标识, 所述 s为主密钥, 所述公开参数包括: 所 述 (·)、 所述 例如, 序号为 1 (即 1 ) 的代理签名设备可以根据公式 从 中随机 选取 χι ; 根据公式 ^计算公钥; 根据公式 ^ ^ Α'Λ)计算第二子私钥, 序号为 1的代理签名设备私钥可以包括 (Χ,,Α)。其他代理签名设备的公钥和私钥 的计算方法与上述列举的方法相同, 在此步骤赘述。
进一步的, 原始签名设备根据公开参数计算自己的公钥和私钥可以包括: 原始签名设备(可以理解为 0 )根据公式 xe 从 中随机选取 χ。; 根据 公式 ΡΡ计算公钥; 根据公式 D=^„。)计算第二子私钥。
其中, Ρ。为原始签名设备的公钥, Χ。为原始签名设备的第一子私钥, D。为 原始签名设备的第二子私钥, D。为原始签名设备的身份标识
值得说明的是, 可以存在多个签名设备(可以包括: 原始签名设备和代理 签名设备 ) 同时执行本步骤, 即多个签名设备同时计算各自的公钥和私钥。
303、 标准签名计算设备根据自己的私钥计算消息∞的标准签名。
标准签名可以包括: Γ和
标准签名计算设备可以根据公式 r = rp计算所述 Γ, 可以根据公式 =¾+^ (,7^) + ^2(,7 )计算所述^ 进一步的, 所述 可以是所述标准签名计算设备根据公式 Ρ计算得到 的, 其中, 所述 Χ。是所述标准签名计算设备根据公式 Χ£ 从所述 中随机选取 的, 所述 是所述标准签名计算设备根据公式 =^( , )计算得到的;
其中, 所述D。为所述标准签名计算设备的身份标识, 所述 S为主密钥, 所 述公开参数包括: 所述 (·)、 所述
进一步的, 所述标准签名计算设备为: 所述代理签名设备、 所述原始签名 设备、 除所述原始签名设备和所述代理签名设备外的其他签名设备中任意一项。
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/,所述 /为标准签名计算设备的个数加 1,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
具体的, 若标准签名计算设备为代理签名设备, 则序号为7'的任一代理签名 设备计算标准签名可以包括:
序号为 7'的任一代理签名设备获取发送端输入的消息 m;根据公式 £ 中随机选择 r; 根据公式 7 = rP计算 Γ; 根据公式 = +^^ ) + rH2(™, ) 计算 以便验证设备验证消息∞的标准签名是否有效, 标准签名可以包括: V 和 7\
若标准签名计算设备为原始签名设备, 则原始签名设备计算标准签名可以 包括:
原始签名设备获取发送端输入的消息∞; 根据公式 e r Z中随机选择 r; 根据公式 = rP计算 Γ; 根据公式 = ¾+^^ A) + ^2 计算 以便验 证设备验证消息∞的标准签名是否有效, 标准签名可以包括: 和 7\ 若标准签名计算设备为除原始签名设备和代理签名设备外的其他签名设 备, 则其他签名设备计算标准签名可以包括: 其他签名设备获取发送端输入的消息∞; 根据公式 £ 从 中随机选择 r; 根据公式 7 = rP计算 Γ ; 根据公式 = + + rH2( ,J,P¾)计算 以便验 证设备验证消息∞的标准签名是否有效, 标准签名可以包括: 和 7\
其中, 6为其他签名设备的序号。
值得说明的是, 本实施例中的标准签名计算设备可以为从所述代理签名设 备、 所述原始签名设备、 除所述原始签名设备和所述代理签名设备外的其他签 名设备中任意选取的一个签名设备, 具体的选取方法可以根据实际需要进行设 定, 在此不再赘述。
304、 标准签名验证设备获取标准签名计算设备计算得到的消息™的标准签 名。
305、 标准签名验证设备验证获取的标准签名是否有效, 得到验证结果, 若 验证标准签名有效, 则执行步骤 306 , 若验证标准签名无效, 则流程结束。
进 一 步 的 , 标 准 签 名 验 证 设 备 可 以 根 据 公 式 = + ^(^ + ^(^ 对所述标准签名进行验证, 若该等式 成立, 则标准签名可能有效, 若该等式不成立, 则标准签名可能无效。 其中,所述D。为所述标准签名计算设备的身份标识,所述公开参数还包括: p
所述厂 。 进一步的, 所述标准签名验证设备可以为: 所述代理签名设备、 所述原始 签名设备、 除所述原始签名设备和所述代理签名设备外的其他签名设备中任意 一项。 具体的, 若标准签名验证设备为任一代理签名设备, 则验证获取的标准签 名是否有效可以包括:
根据公式 ^ = + 对标准签名进行验证, 以 便在验证标准签名有效之后, 代理签名设备根据私钥计算部分代理签名。
若公式 = σΑ (^ (^ 成立,则说明标准签名可能 有效, 若公式 = Α + ^^ ^) + 7H2(m,7^)不成立, 则说明标准签名 可能无效。
若标准签名验证设备为原始签名设备, 则验证获取的标准签名是否有效可 以包括:
根据公式 ^^"^。^ + ^ '7^^7^^7^)对标准签名进行验证, 以便在验证标准签名有效之后, 代理签名设备根据私钥计算部分代理签名; 若公式 ^ do ^7^^7^^7^成立, 则说明标准签名可 能有效, 若公式 = WA^+ ^ )+^^ )不成立, 则说明标准 签名可能无效。
若标准签名验证设备为除代理签名设备和原始签名设备外的其他任意签名 设备, 则验证获取的标准签名是否有效可以包括:
根据公式 ^^" ^^ + ^^'7^^7^^7^对标准签名进行验证, 以便在验证标准签名有效之后, 代理签名设备根据私钥计算部分代理签名; 若公式 ^ ^^^ + ^^7^^7^^7^成立, 则说明标准签名可 能有效, 若公式 = WA, ) + ^ ) + ^^ )不成立, 则说明标准 签名可能无效。
进一步的, 所述标准签名验证设备与所述标准签名计算设备不同。
306、 原始签名设备根据自己的私钥计算授权签名。 在无证书多重代理签名中, 原始签名设备可以授权其他代理签名设备进行 签名, 本步骤主要是原始签名设备对代理签名设备进行授权。 原始签名设备可 以首先根据自己的私钥计算各代理签名设备的授权签名, 若各代理签名设备验 证相应的授权签名有效, 则说明该代理签名设备被授权进行多重代理签名。
其中, 授权签名可以包括: 、 和 ^、 和 0
进一步的, 原始签名设备可以根据公式^: ^^^^^ + ^^ ^^计 算 。, 根据公式7 ^。=Ρ计算7 «可以但不限于包括: 待授权的代理签名设备的 身份信息、 原始签名设备的身份信息、 授权消息类型、 授权周期等。
307、 代理签名设备获取原始签名设备计算的授权签名。
308、 代理签名设备对授权签名进行验证, 若验证授权签名有效, 则执行步 骤 309 , 若验证授权签名无效, 则流程结束, 或者, 向原始签名设备请求一个有 效的授权签名。
进一步的, 代理签名设备对授权签名进行验证可以包括:
代理签名设备根据公式 = Ρ 準。 ' Ο + ΡΗ\ ' Γ。,Ρ。) + Τ^ Τ。 对授权 签名进行验证。
若公式 。 = ^H ID Ά) + Ρ,Η (ω, Τ00) + Τ0Η2 («, 7, 成立, 则说明授权签名 可能有效, 若公式 。Ρ = ^ 7)。' + ^ 7 + 7^2 ^7 ' 不成立, 则说明 授权签名可能无效。
进一步的, 代理签名设备还可以获取多重代理密钥, 该多重代理密钥可以 包括: 、 和 ^、 和 。, 即 'Α;)、 和 ^、 和 。。 所述验证结果确定所述标准签名是否有效。 若验证标准签名有效, 则执行步骤 310, 若验证标准签名无效, 则流程结束。 310、 代理签名设备根据私钥计算代理签名设备的部分代理签名。 作为本实施例的一种实施方式, 代理签名设备根据私钥计算代理签名设备 的部分代理签名可以为: 代理签名设备根据多重代理密钥计算各自的部分代理 签名。
进一步的, 序号为 7'的代理签名设备计算部分代理签名可以包括: 序号为 i的代理签名设备根据公式 ' e 从 中随机选择 ; 根据公式7^ 计算^ 根据公式 = + ^^ , , )+ ^4^^, )计算 部分代理签名可以包 括: ω 和 0、 和 ο、 和^、 和 例如,序号为 1 (即7' = 1 )的代理签名设备根据公式 e 从 中随机选择 ; 根据公式7 计算7 根据公式^ +^^ , ^) + ^4^^ )计算 部分 代理签名可以包括: 《、 和7^ 和 。、 和7^ 和^。 其他代理签名设备根据私钥 计算各自的部分代理签名的方法与上述列举的方法相同, 在此步骤赘述。
值得说明的是, 本步骤可以为多个代理签名设备同时计算自己的部分代理 签名。
311、 代理签名设备向代理签名设备管理员发送部分代理签名。
值得说明的是, 本步骤可以为多个代理签名设备均向代理签名设备管理员 发送各自的部分代理签名。
312、 代理签名设备管理员根据接收到的部分代理签名进行验证并判断验证 是否有效, 若验证有效, 则执行步骤 31 3 , 若验证无效, 则流程结束。
进一步的, 代理签名设备管理员根据接收到的部分代理签名对公式 P = PpubH(ID00) + Ρ0Η, (ω, Τ00) + Τ0Η2 (ω, Τ00) 口 ^
VtP
Figure imgf000024_0001
行验证。
若 公 式 ν 0 ρ =ρ Ρ^ω^+ ρ 0 ΗΑω'τ + τοΗΛο),τ00、 和 公 式 = WA + ^3^ ) + ( 中包含的所有公式都成立, 则说明验 证可能有效, 若公式 VP ^ 聊。 + ΡοΗ Τ0Α、 + Τ0Η2 ω,Τ00、和公式 ^„ ) + ^3(^ + ^4(^ 中包含的所有公式不都成立, 则验证 可能无效。
31 3、 代理签名设备管理员根据接收到的部分代理签名计算多重代理签名。 进一步的 , 代理签名设备管理员可以根据公式 σ = 计算多重代理 签名。
其中, σ为多重代理签名, TMP = H 、O , νΜΡ =Έ1=0 νι 。
314、 验证设备对多重代理签名进行验证。
进 一 步 的 , 验 证 设 备 可 以 根 据 公 式
Figure imgf000025_0001
对多重代理签名进行验证。
若 公 式
Figure imgf000025_0002
成 立 , 则 说 明 多 重 代 理 签 名 有 效 , 若 公 式
Figure imgf000025_0003
不成立, 则说明多重代理签名可能无效。
本方案中, 根据私钥计算多重代理签名, 然后再根据公钥验证多重代理签 名, 由于, 本发明方法的计算时间 (可以包括计算公钥和私钥的时间)短于计 算双线性对的时间, 因此, 与基于双线性对的多重代理签名相比, 釆用本方案 后, 降低了计算量, 进而缩短了计算时间。 另外, 在计算公钥时不引入证书, 保证证书不被泄露; 根据公钥计算私钥, 可以使得公钥与私钥之间起到相互制 约的作用, 防止公钥替换攻击。 下面提供一些虚拟装置实施例, 该虚拟装置实施例分别与上述提供的方法 实施例相对应。
本实施例提供一种无证书多重代理签名的装置, 如图 4 所示, 具体可以包 括:
第一计算单元 41 ,用于根据公开参数计算所述代理签名设备的公钥和私钥, 所述公钥和所述私钥相对应;
获取单元 42 , 用于获取标准签名的验证结果, 根据所述验证结果确定所述 标准签名是否有效, 所述标准签名包括: 和 所述 Γ是标准签名计算设备根 据公式 7 = ^计算得到的, 所述 是所述标准签名计算设备根据公式 V - Da + χαΗλ (m, T,Pa) + rH2 (m, T, Pa )计算得到的; 第二计算单元 4 3 , 用于若所述验证结果用于表征所述标准签名有效, 则根 据所述私钥计算所述代理签名设备的部分代理签名;
发送单元 44 , 用于向代理签名设备管理员发送所述部分代理签名, 以便在 所述代理签名设备管理员根据所述部分代理签名计算出多重代理签名之后, 多 重代理签名验证设备对所述多重代理签名进行验证;
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
本方案中, 根据私钥计算多重代理签名, 然后再根据公钥验证多重代理签 名, 由于, 本发明方法的计算时间 (可以包括计算公钥和私钥的时间)短于计 算双线性对的时间, 因此, 与基于双线性对的多重代理签名相比, 釆用本方案 后, 降低了计算量, 进而缩短了计算时间。 本实施例提供另一种无证书多重代理签名的装置, 该装置是对图 4 所示的 装置的进一步扩展和优化, 如图 5所示, 具体可以包括:
第一计算单元 51 ,用于根据公开参数计算所述代理签名设备的公钥和私钥, 所述公钥和所述私钥相对应;
获取单元 52 , 用于获取标准签名的验证结果, 根据所述验证结果确定所述 标准签名是否有效, 所述标准签名包括: 和 所述 Γ是标准签名计算设备根 据公式 = 计算得到的, 所述 是所述标准签名计算设备根据公式
V - Da + χαΗλ (m, T,Pa) + rH2 (m, T, Pa )计算得到的; 第二计算单元 53 , 用于若所述验证结果用于表征所述标准签名有效, 则根 据所述私钥计算所述代理签名设备的部分代理签名;
发送单元 54 , 用于向代理签名设备管理员发送所述部分代理签名, 以便在 所述代理签名设备管理员根据所述部分代理签名计算出多重代理签名之后, 多 重代理签名验证设备对所述多重代理签名进行验证;
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。 进一步的, 所述标准签名计算设备为: 所述代理签名设备、 所述原始签名 设备、 除所述原始签名设备和所述代理签名设备外的其他签名设备中任意一项; 所 述 验 证 结 果 为 标 准 签 名 验 证 设 备 根 据 公 式
^ = + ^(^ + ^(^ 对所述标准签名进行验证后得到的, 所述标准签名验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原 始签名设备和所述代理签名设备外的其他签名设备中任意一项;
所述标准签名验证设备与所述标准签名计算设备不同;
其中,所述D。为所述标准签名计算设备的身份标识,所述公开参数还包括: p
所述 PUh
进一步的, 所述第一计算单元 51包括: 第一选取模块 511 , 用于根据公式 x' e 从所述 中随机选取所述 χ'' ;
第一计算模块 512 , 用于根据公式 = Ρ计算所述公钥;
第二计算模块 51 3 , 用于根据公式 Α =^^ Α, )计算所述第二子私钥; 其中, 所述 1≤ ≤")为所述代理签名设备的序号, 所述"为代理签名设备的 个数, 所述 为所述代理签名设备的私钥包含的第一子私钥, 所述 Α为所述代 理签名设备的私钥包含的第二子私钥, 所述 为所述代理签名设备的公钥,所述 A为所述代理签名设备的身份标识, 所述 s为主密钥, 所述公开参数包括: 所 述 (·)、 所述
进一步的, 所述第二计算单元 53包括:
获取模块 531 ,用于获取原始签名设备计算的授权签名,所述授权签名包括:
0)、 和 、 和 0 ·
授 权 签 名 验 证 模 块 532 , 用 于 根 据 公 式 VoP = H(IDo ,Ρ0) + Ρ0Ηλ (ω, Τ00) + Τ0Η2 (ω, Τ00)对所述授权签名进行验证; 第二选取模块 5 33 , 用于若验证所述授权签名有效, 则根据公式 从所 述 中随机选择所述
第三计算模块 534 , 用于根据公式 计算所述 Ti;
第四计算模块 535 ,用于根据公式 = A + ^^(™, , ) + ^4(™, , )计算所述 ^ ,所述部分代理签名包括: 所述《、和所述 ^、和所述 。、和所述 、和所述 ; 其中,所述《包括所述代理签名设备的身份信息和所述原始签名设备的身份 信息, 所述7 ^为所述原始签名设备根据公式7 ^。=。Ρ计算得到的, 所述。为所述原 始签名设备根据公式。 e 从所述 ^中随机选择的 ,所述 V。为所述原始签名设备 根据公式 = A + ^(«, ,ο+。 2(«, ,ο计算得到的, 所述 x。 (G )为所述原始 签名设备的第一子私钥, 所述 ^ ^^^^ 为所述原始签名设备的第二子私 钥, 所述D。为所述原始签名设备的身份标识, 所述7 ^= x。 为所述原始签名设 备的公钥, 所述™为输入端输入的消息 所述公开参数还包括: 所述 ^W、 所述 H4(«)、 所述 Λ" 。
本方案中, 根据私钥计算多重代理签名, 然后再根据公钥验证多重代理签 名, 由于, 本发明方法的计算时间 (可以包括计算公钥和私钥的时间)短于计 算双线性对的时间, 因此, 与基于双线性对的多重代理签名相比, 釆用本方案 后, 降低了计算量, 进而缩短了计算时间。 另外, 在计算公钥时不引入证书, 保证证书不被泄露; 根据公钥计算私钥, 可以使得公钥与私钥之间起到相互制 约的作用, 防止公钥替换攻击。 本实施例提供另一种无证书多重代理签名的装置, 如图 6所示, 包括: 获取单元 61 , 用于在标准签名验证设备验证标准签名有效后, 获取多重代 理签名, 所述标准签名包括: 和 所述 Γ是标准签名计算设备根据公式 7 = rP 计 算得到 的 , 所述 是所述标 准签名 计 算设备根据公式 = ) + ^2 )计算得到的, 所述多重代理签名是代理签名设备 管理员根据各代理签名设备的部分代理签名计算得到的, 所述部分代理签名是 所述代理签名设备根据所述代理签名设备的私钥计算得到的;
验证单元 62 , 用于根据各代理签名设备的公钥对所述多重代理签名进行验 证;
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
本方案中, 根据私钥计算多重代理签名, 然后再根据公钥验证多重代理签 名, 由于, 本发明方法的计算时间 (可以包括计算公钥和私钥的时间)短于计 算双线性对的时间, 因此, 与基于双线性对的多重代理签名相比, 釆用本方案 后, 降低了计算量, 进而缩短了计算时间。 本实施例提供另一种无证书多重代理签名的装置, 该装置是对图 6 所示的 装置的进一步扩展和优化, 如图 7所示, 包括:
获取单元 71 , 用于在标准签名验证设备验证标准签名有效后, 获取多重代 理签名, 所述标准签名包括: 和 所述 Γ是标准签名计算设备根据公式 7 = rP 计 算得到 的 , 所述 是所述标 准签名 计 算设备根据公式 = ) + ^2 )计算得到的, 所述多重代理签名是代理签名设备 管理员根据各代理签名设备的部分代理签名计算得到的, 所述部分代理签名是 所述代理签名设备根据所述代理签名设备的私钥计算得到的;
验证单元 72 , 用于根据各代理签名设备的公钥对所述多重代理签名进行验 证;
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。 进一步的, 所述 是所述标准签名计算设备根据公式 = ΧΡ计算得到的, 其中, 所述 χ。是所述标准签名计算设备根据公式 Xe 从所述 中随机选取的, 所述 是所述标准签名计算设备根据公式 = ^( ,Ρ。)计算得到的;
其中, 所述D。为所述标准签名计算设备的身份标识, 所述 s为主密钥, 所 述公开参数包括: 所述 (·)、 所述
进 一 步 的 , 所 述 标 准 签 名 验 证 设 备 根 据 公 式 VP = PpuhH{IDaα) + Ρβ {m, Τ,Ρα) + ΤΗ2 {m, Τ, Ρα )对所述标准签名进行验证 , 所述标准 签名计算设备为: 除所述原始签名设备和所述代理签名设备外的其他签名设备、 所述原始签名设备中任意一项, 所述标准签名验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原始签名设备和所述代理签名设备外的其他签名设 备中任意一项, 所述标准签名验证设备与所述标准签名计算设备不同;
其中, 所述公开参数还包括: 所述^ 。
进一步的, 所述获取单元 71包括: 判断模块 711,用于判断所述代理签名设备管理员根据各代理签名设备的部 分代理签名验证公式 VoP = P HQD PoH o^T w M和公式 ^ = H(//) ) + H3 (m, ^ ) + ;H4 (m, ^ )是否都成立; 计算模块 712,用于若是,则根据公式 ^ ,7^'^)计算所述多重代理签名。 其 中 , 所 述 。 为 所 述 原 始 签 名 设 备 根 据 公 式 =Ζ)。+Χ。 («,Γ。,Ρ。) + Γ。 («,Γ。,Ρ。)计算得到的, 所述《包括所述代理签名设备的 身份信息和所述原始签名设备的身份信息, 所述 ^为所述原始签名设备根据公 式^ = Ρ计算得到的 , 所述 为所述原始签名设备根据公式。 e 从所述 ra中随 机选择的, 所述 为所述多重代理签名, 所逸 ΤΜΡ=α··'Ό , 是序号为7 '的 代理签名设备根据公式7 ^计算得到的, 所述 是序号为7'的代理签名设备根 据公式 ' e 从所述 中随机选择的, 所述^ 。 , 所述 是序号为 的代理 签名设备根据公式 d + ,Τ + rtH4 (m,T 计算得到的, 所述 (1≤ ≤ ") 为所述代理签名设备的序号, 所述"为代理签名设备的个数, 所述公开参数还包 括: 所述 ^W、 所述 (β)。
进一步的, 所述验证单元 72包括:
验 证 模 块 721 , 用 于 根 据 公 式 = ∑:。率! +∑ 3 ,^Σ^^^,^+Α^^ ,Α) 对所述多重代理签名进行验证。
本方案中, 根据私钥计算多重代理签名, 然后再根据公钥验证多重代理签 名, 由于, 本发明方法的计算时间 (可以包括计算公钥和私钥的时间)短于计 算双线性对的时间, 因此, 与基于双线性对的多重代理签名相比, 釆用本方案 后, 降低了计算量, 进而缩短了计算时间。 另外, 在计算公钥时不引入证书, 保证证书不被泄露; 根据公钥计算私钥, 可以使得公钥与私钥之间起到相互制 约的作用, 防止公钥替换攻击。
下面提供一些实体装置实施例, 该实体装置实施例分别与上述提供的方法 实施例和虚拟装置实施例相对应。 本实施例提供一种设备, 该设备可以是计算机、 手机、 平板电脑或服务器 等终端或网络侧设备, 用于对图 1至图 3中任一幅所示的方法进行实现。 具体 的, 以该设备为计算机为例, 如图 8所示, 所述计算机 1 包括: 至少一个处理 器 15, 例如 CPU, 至少一个输出接口 16或者其他用户接口 17, 存储器 18, 至 少一个通信总线 19。通信总线 19用于实现这些组件之间的连接通信。 该计算机 1可选的包含其他用户接口 17, 包括显示器, 键盘或者点击设备(例如, 鼠标, 轨迹球(trackball ), 触感板或者触感显示屏)。 存储器 18 可能包含高速 RAM (Random Access Memory, 随机存取存储器), 也可能还包括非不稳定的存储器 (non-volatile memory), 例如至少一个磁盘存储器。 存储器 18可选的可以包 含至少一个位于远离前述处理器 15的存储装置。
在一些实施方式中, 存储器 18存储了如下的元素, 可执行模块或者数据结 构, 或者他们的子集, 或者他们的扩展集:
操作系统 180, 包含各种系统程序, 用于实现各种基础业务以及处理基于硬 件的任务。
应用程序模块 181, 包含各种应用程序, 用于实现各种应用业务。
应用程序模块 181中可以但不限于包括:
第一计算单元, 用于根据公开参数计算所述代理签名设备的公钥和私钥, 所述公钥和所述私钥相对应;
获取单元, 用于获取标准签名的验证结果, 根据所述验证结果确定所述标 准签名是否有效, 所述标准签名包括: 和 , 所述 是标准签名计算设备根据 公式 r = 计算得到的, 所述 是所述标准签名计算设备根据公式 V - Da + χαΗλ (m, T,Pa) + rH2 (m, T, Pa )计算得到的;
第二计算单元, 用于若所述验证结果用于表征所述标准签名有效, 则根据 所述私钥计算所述代理签名设备的部分代理签名;
发送单元, 用于向代理签名设备管理员发送所述部分代理签名, 以便在所 述代理签名设备管理员根据所述部分代理签名计算出多重代理签名之后, 多重 代理签名验证设备对所述多重代理签名进行验证;
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。 进一步的, 所述标准签名计算设备为: 所述代理签名设备、 所述原始签名 设备、 除所述原始签名设备和所述代理签名设备外的其他签名设备中任意一项; 所 述 验 证 结 果 为 标 准 签 名 验 证 设 备 根 据 公 式
^ = + ^(^ + ^(^ 对所述标准签名进行验证后得到的, 所述标准签名验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原 始签名设备和所述代理签名设备外的其他签名设备中任意一项;
所述标准签名验证设备与所述标准签名计算设备不同;
其中,所述D。为所述标准签名计算设备的身份标识,所述公开参数还包括: p
所述 PUh。 进一步的, 所述第一计算单元包括:
第一选取模块 , 用于根据公式 Xi G Ta从所述 Z中随机选取所述 Χ'';
第一计算模块, 用于根据公式 ^计算所述公钥;
第二计算模块, 用于根据公式 A = ^(Α,Λ)计算所述第二子私钥; 其中, 所述 1≤ ≤")为所述代理签名设备的序号, 所述"为代理签名设备的 个数, 所述 为所述代理签名设备的私钥包含的第一子私钥, 所述 A为所述代 理签名设备的私钥包含的第二子私钥, 所述 为所述代理签名设备的公钥,所述 A为所述代理签名设备的身份标识, 所述 s为主密钥, 所述公开参数包括: 所 述 (·)、 所述
进一步的, 所述第二计算单元包括:
获取模块,用于获取原始签名设备计算的授权签名,所述授权签名包括: 《、 和 Τ0、 和 0;
授 权 签 名 验 证 模 块 , 用 于 根 据 公 式 VoP = H(IDo ,Ρ0) + Ρ0Ηλ (ω, Τ00) + Τ0Η2 (ω, Τ00)对所述授权签名进行验证; 第二选取模块, 用于若验证所述授权签名有效, 则根据公式 ^ 从所述 中随机选择所述
第三计算模块, 用于根据公式 =^计算所述^
第四计算模块, 用于根据公式 =A+x„, , ) + ^4(™, , )计算所述^ 所述部分代理签名包括: 所述《、 和所述 ^、 和所述 。、 和所述 、 和所述
其中,所述《包括所述代理签名设备的身份信息和所述原始签名设备的身份 信息, 所述7 ^为所述原始签名设备根据公式7 ^。=。ρ计算得到的, 所述。为所述原 始签名设备根据公式。 e 从所述 ra中随机选择的 ,所述 v。为所述原始签名设备 根据公式 = A + ^(«, ,ο+。 2(«, ,ο计算得到的, 所述 x。 (G )为所述原始 签名设备的第一子私钥, 所述 ^ ^^^^ 为所述原始签名设备的第二子私 钥, 所述D。为所述原始签名设备的身份标识, 所述7 ^= X。 为所述原始签名设 备的公钥, 所述™为输入端输入的消息 所述公开参数还包括: 所述 ^w、 所述 H4(«)、 所述 Λ" 。
应用程序模块 181中还可以但不限于包括:
获取单元, 用于在标准签名验证设备验证标准签名有效后, 获取多重代理 签名, 所述标准签名包括: 和 所述 Γ是标准签名计算设备根据公式 r = rp计 算 得 到 的 , 所 述 是 所 述 标 准 签 名 计 算 设备根据 公 式 = ) + ^2 )计算得到的, 所述多重代理签名是代理签名设备 管理员根据各代理签名设备的部分代理签名计算得到的, 所述部分代理签名是 所述代理签名设备根据所述代理签名设备的私钥计算得到的;
验证单元, 用于根据各代理签名设备的公钥对所述多重代理签名进行验证; 其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
进一步的, 所述 是所述标准签名计算设备根据公式 = ΧΡ计算得到的, 其中, 所述 χ。是所述标准签名计算设备根据公式 xe 从所述 中随机选取的, 所述 是所述标准签名计算设备根据公式 = ^( ,Ρ。)计算得到的;
其中, 所述D。为所述标准签名计算设备的身份标识, 所述 s为主密钥, 所 述公开参数包括: 所述 ^(·)、 所述 进 一 步 的 , 所 述 标 准 签 名 验 证 设 备 根 据 公 式
VP = PpuhH{IDa , Ρα) + Ρβ {m, Τ, Ρα) + ΤΗ2 {m, Τ, Ρα )对所述标准签名进行验证 , 所述标准 签名计算设备为: 除所述原始签名设备和所述代理签名设备外的其他签名设备、 所述原始签名设备中任意一项, 所述标准签名验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原始签名设备和所述代理签名设备外的其他签名设 备中任意一项, 所述标准签名验证设备与所述标准签名计算设备不同;
其中, 所述公开参数还包括: 所述^ 。
进一步的, 所述获取单元包括:
判断模块, 用于判断所述代理签名设备管理员根据各代理签名设备的部分 代理签名 验证公式 VoP
Figure imgf000037_0001
和公式 ^ = H(//) ) + H3 (m, ^ ) + ;H4 (m, ^ )是否都成立; 计算模块, 用于若是, 则根据公式 :^7^'^)计算所述多重代理签名。 其 中 , 所 述 。 为 所 述 原 始 签 名 设 备 根 据 公 式 = Ζ)。+Χ。 («,Γ。, Ρ。) + Γ。 («,Γ。, Ρ。)计算得到的, 所述《包括所述代理签名设备的 身份信息和所述原始签名设备的身份信息, 所述 ^为所述原始签名设备根据公 式^ = r0P计算得到的 , 所述 为所述原始签名设备根据公式。 K从所述 中随 机选择的, 所述 为所述多重代理签名, 所逸 TMP H 、O , 是序号为7 '的 代理签名设备根据公式7^ = ^计算得到的, 所述 是序号为 i的代理签名设备根 据公式 ' e 从所述 中随机选择的, 所述^ =∑ 。 , 所述 是序号为 的代理 签名设备根据公式 d + X'H3 « + (m,T 计算得到的, 所述 (1≤ ≤ ") 为所述代理签名设备的序号, 所述"为代理签名设备的个数, 所述公开参数还包 括: 所述 ^W、 所述 (β)。
进一步的, 所述验证单元包括: 验 证 模 块 , 用 于 根 据 公 式
Figure imgf000038_0001
对所述多重代理签名进行验证。
在本发明实施例中, 通过调用存储器 18 中存储的程序或指令, 处理器 15 用于:
根据公开参数计算所述代理签名设备的公钥和私钥, 所述公钥和所述私钥 相对应;
获取标准签名的验证结果, 根据所述验证结果确定所述标准签名是否有效, 所述标准签名包括: 和 , 所述 是标准签名计算设备根据公式 7 = ^计算得 到的, 所述 是所述标准签名计算设备根据公式 = + Χ。 (' 'Ρ。) + ^ ' Ό 计算得到的;
若所述验证结果用于表征所述标准签名有效, 则根据所述私钥计算所述代 理签名设备的部分代理签名;
向代理签名设备管理员发送所述部分代理签名, 以便在所述代理签名设备 管理员根据所述部分代理签名计算出多重代理签名之后, 多重代理签名验证设 备对所述多重代理签名进行验证;
其中, 所述 r是根据公式 £ 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
进一步的, 所述标准签名计算设备为: 所述代理签名设备、 所述原始签名 设备、 除所述原始签名设备和所述代理签名设备外的其他签名设备中任意一项; 所 述 验 证 结 果 为 标 准 签 名 验 证 设 备 根 据 公 式
VP = Ppubff(ID。 + P。H1(fn, T,P。) + m2( ,r 对所迷标准签名进行验证后得到的, 所述标准签名验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原 始签名设备和所述代理签名设备外的其他签名设备中任意一项;
所述标准签名验证设备与所述标准签名计算设备不同;
其中,所述D。为所述标准签名计算设备的身份标识,所述公开参数还包括: p
所述 P"b。 进一步的,处理器 15,具体用于根据公式 x'eZ ^从所述 中随机选取所述 χ'; 根据公式 = χ^计算所述公钥;
根据公式 A = ^σΑ,Λ)计算所述第二子私钥; 其中, 所述7 '(1≤ ≤")为所述代理签名设备的序号, 所述"为代理签名设备的 个数, 所述 为所述代理签名设备的私钥包含的第一子私钥, 所述 Α为所述代 理签名设备的私钥包含的第二子私钥, 所述 为所述代理签名设备的公钥,所述 为所述代理签名设备的身份标识, 所述 s为主密钥, 所述公开参数包括: 所 述 (·)、 所述
进一步的, 所述根据所述私钥计算部分代理签名包括:
获取原始签名设备计算的授权签名, 所述授权签名包括: 《、 和7^ 和^; 根据公式^7^^ (^'ΟΟ Ί^+^^^ 对所述授权签名进行 验证;
若验证所述授权签名有效, 则根据公式 G 从所述 中随机选择所述 ; 根据公式7 ^计算所述^
根据公式 Α+^Ά ' + ^^ , , )计算所述^ 所述部分代理签名 包括: 所述《、 和所述 ^、 和所述 。、 和所述 、 和所述
其中,所述《包括所述代理签名设备的身份信息和所述原始签名设备的身份 信息, 所述7 ^为所述原始签名设备根据公式7 ^。=。Ρ计算得到的, 所述。为所述原 始签名设备根据公式。 G 从所述 ^中随机选择的 ,所述 V。为所述原始签名设备 根据公式 =A + ^(«, , ) + ^^(«, , )计算得到的, 所述 X。(e )为所述原始 签名设备的第一子私钥, 所述 ^ ^^^^ 为所述原始签名设备的第二子私 钥, 所述D。为所述原始签名设备的身份标识, 所述7 ^= X。 为所述原始签名设 备的公钥, 所述™为输入端输入的消息 所述公开参数还包括: 所述 ^w、 所述 H4(«)、 所述 Λ" 。
在本发明实施例中, 通过调用存储器 18 中存储的程序或指令, 处理器 15 还可以用于:
在标准签名验证设备验证标准签名有效后, 获取多重代理签名, 所述标准 签名包括: Γ和 所述 Γ是标准签名计算设备根据公式 7 = 计算得到的, 所 述 是所述标准签名计算设备根据公式 = ^^JO + ^ UJ计算得 到的, 所述多重代理签名是代理签名设备管理员根据各代理签名设备的部分代 理签名计算得到的, 所述部分代理签名是所述代理签名设备根据所述代理签名 设备的私钥计算得到的;
根据各代理签名设备的公钥对所述多重代理签名进行验证;
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。 进一步的, 所述 是所述标准签名计算设备根据公式 = ΧΡ计算得到的, 其中, 所述 χ。是所述标准签名计算设备根据公式 xe 从所述 中随机选取的, 所述 是所述标准签名计算设备根据公式 = ^( ,Ρ。)计算得到的;
其中, 所述D。为所述标准签名计算设备的身份标识, 所述 s为主密钥, 所 述公开参数包括: 所述 ^(·)、 所述
进 一 步 的 , 所 述 标 准 签 名 验 证 设 备 根 据 公 式 VP = PpuhH{IDa , Ρα) + Ρβ {m, Τ, Ρα) + ΤΗ2 {m, Τ, Ρα )对所述标准签名进行验证 , 所述标准 签名计算设备为: 除所述原始签名设备和所述代理签名设备外的其他签名设备、 所述原始签名设备中任意一项, 所述标准签名验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原始签名设备和所述代理签名设备外的其他签名设 备中任意一项, 所述标准签名验证设备与所述标准签名计算设备不同;
其中, 所述公开参数还包括: 所述^ 。
进一步的, 处理器 1 5 , 具体用于判断所述代理签名设备管理员根据各代理 签名设备的部分代理签名验证公式 = Ρ 準。 + ΡΗι ' Γ。,Ρ。) + Τ^ Τ。 和公式 = P + + 7^(^ 是否都成立;
若是, 则根据公式 ^ ,7^'^)计算所述多重代理签名。
其 中 , 所 述 。 为 所 述 原 始 签 名 设 备 根 据 公 式 = Ζ)。+Χ。 («,Γ。, Ρ。) + Γ。 («,Γ。, Ρ。)计算得到的, 所述《包括所述代理签名设备的 身份信息和所述原始签名设备的身份信息, 所述 ^为所述原始签名设备根据公 式^ = Ρ计算得到的 , 所述 为所述原始签名设备根据公式。 e 从所述 ra中随 机选择的, 所述 为所述多重代理签名, 所逸 ΤΜΡ =α ··'Ό , 是序号为7 '的 代理签名设备根据公式7^ = ^计算得到的, 所述 是序号为 i的代理签名设备根 据公式 ' G 从所述 中随机选择的, 所述^ =Σ 。 , 所述 是序号为 的代理 签名设备根据公式 , Τ + rtH4 (m, T 计算得到的, 所述 (1≤ ≤ ") 为所述代理签名设备的序号, 所述"为代理签名设备的个数, 所述公开参数还包 括: 所述 ^W、 所述
进 一 步 的 , 处 理 器 15 , 具 体 用 于 根 据 公 式 = ∑:。率! +∑ 3 ,^Σ^^^,^+Α^^ ,Α) 对所述多重代理签名进行验证。
本方案中, 根据私钥计算多重代理签名, 然后再根据公钥验证多重代理签 名, 由于, 本发明方法的计算时间 (可以包括计算公钥和私钥的时间)短于计 算双线性对的时间, 因此, 与基于双线性对的多重代理签名相比, 釆用本方案 后, 降低了计算量, 进而缩短了计算时间。 另外, 在计算公钥时不引入证书, 保证证书不被泄露; 根据公钥计算私钥, 可以使得公钥与私钥之间起到相互制 约的作用, 防止公钥替换攻击。
通过以上的实施方式的描述, 所属领域的技术人员可以清楚地了解到本发 明可借助软件加必需的通用硬件的方式来实现, 当然也可以通过硬件, 但很多 情况下前者是更佳的实施方式。 基于这样的理解, 本发明的技术方案本质上或 者说对现有技术做出贡献的部分可以以软件产品的形式体现出来, 该计算机软 件产品存储在可读取的存储介质中, 如计算机的软盘, 硬盘或光盘等, 包括若 干指令用以使得一台计算机设备(可以是个人计算机, 服务器, 或者网络设备 等)执行本发明各个实施例所述的方法。
以上所述, 仅为本发明的具体实施方式, 但本发明的保护范围并不局限于 此, 任何熟悉本技术领域的技术人员在本发明揭露的技术范围内, 可轻易想到 变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发明的保护范围应 所述以权利要求的保护范围为准,

Claims

权 利 要求
1、 一种无证书多重代理签名的方法, 其特征在于, 包括:
代理签名设备根据公开参数计算所述代理签名设备的公钥和私钥, 所述公 钥和所述私钥相对应;
获取标准签名的验证结果, 根据所述验证结果确定所述标准签名是否有效, 所述标准签名包括: 和 , 所述 是标准签名计算设备根据公式 7 = ^计算得 到的, 所述 是所述标准签名计算设备根据公式 V = D x^ ( , T'P rH^ ( , Τ' p a ) 计算得到的;
若所述验证结果用于表征所述标准签名有效, 则根据所述私钥计算所述代 理签名设备的部分代理签名;
向代理签名设备管理员发送所述部分代理签名, 以便在所述代理签名设备 管理员根据所述部分代理签名计算出多重代理签名之后, 多重代理签名验证设 备对所述多重代理签名进行验证;
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
2、 根据权利要求 1所述的无证书多重代理签名的方法, 其特征在于, 所述 标准签名计算设备为: 所述代理签名设备、 所述原始签名设备、 除所述原始签 名设备和所述代理签名设备外的其他签名设备中任意一项;
所 述 验 证 结 果 为 标 准 签 名 验 证 设 备 根 据 公 式 ^ = ( + ^(^ + 对所述标准签名进行验证后得到的, 所述标准签名验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原 始签名设备和所述代理签名设备外的其他签名设备中任意一项;
所述标准签名验证设备与所述标准签名计算设备不同;
其中,所述D。为所述标准签名计算设备的身份标识,所述公开参数还包括: p
所述 PUh
3、 根据权利要求 1或 2所述的无证书多重代理签名的方法, 其特征在于, 所述代理签名设备根据公开参数计算所述代理签名设备的公钥和私钥包括: 根据公式 χe 从所述 中随机选取所述 χ'';
根据公式 pi = xip计算所述公钥;
根据公式 A = ^σΑ,Λ)计算所述第二子私钥; 其中, 所述 1≤ ≤")为所述代理签名设备的序号, 所述"为代理签名设备的 个数, 所述 为所述代理签名设备的私钥包含的第一子私钥, 所述 Α为所述代 理签名设备的私钥包含的第二子私钥, 所述 为所述代理签名设备的公钥,所述 Z¾为所述代理签名设备的身份标识, 所述 s为主密钥, 所述公开参数包括: 所 述 (·)、 所述
4、 根据权利要求 3所述的无证书多重代理签名的方法, 其特征在于, 所述 根据所述私钥计算部分代理签名包括:
获取原始签名设备计算的授权签名, 所述授权签名包括: 《、 和7^ 和 。; 根据公式 。 = ^H ID Ά ) + Ρ,Η (ω, Τ00) + Τ0Η2 (ω, Τ00)对所述授权签名进行 验证;
若验证所述授权签名有效, 则根据公式 e 从所述 中随机选择所述 ; 根据公式7 ^计算所述^ 根据公式 = A + ^3 + rrH4 (m, )计算所述 , 所述部分代理签名 包括: 所述《、 和所述 ^、 和所述 。、 和所述 、 和所述
其中,所述《包括所述代理签名设备的身份信息和所述原始签名设备的身份 信息, 所述7 ^为所述原始签名设备根据公式7 ^。=。Ρ计算得到的, 所述。为所述原 始签名设备根据公式。 £ 从所述 中随机选择的,所述 。为所述原始签名设备 根据公式 = A + ^(«, ,ο+。 2(«, ,ο计算得到的, 所述 x。 (G )为所述原始 签名设备的第一子私钥, 所述 ^ ^^^^ 为所述原始签名设备的第二子私 钥, 所述D。为所述原始签名设备的身份标识, 所述7 ^= x。 为所述原始签名设 备的公钥, 所述™为输入端输入的消息 所述公开参数还包括: 所述 ^w、 所述 ^4(·)、 所述 Λ" 。
5、 一种无证书多重代理签名的方法, 其特征在于, 包括:
在标准签名验证设备验证标准签名有效后, 多重代理签名验证设备获取多 重代理签名, 所述标准签名包括: 和 所述 Γ是标准签名计算设备根据公式 T = rP计算得到 的 , 所述 是所述标准签名计算设备根据公式 = + / 1 ' Ό + ^2 '7^)计算得到的, 所述多重代理签名是代理签名设备 管理员根据各代理签名设备的部分代理签名计算得到的, 所述部分代理签名是 所述代理签名设备根据所述代理签名设备的私钥计算得到的;
根据各代理签名设备的公钥对所述多重代理签名进行验证;
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G 。
6、 根据权利要求 5所述的无证书多重代理签名的方法, 其特征在于, 所述 是所述标准签名计算设备根据公式 = ΧΡ计算得到的,其中,所述 χ。 是所述标准签名计算设备根据公式 xe ^从所述 中随机选取的 , 所述 是所 述标准签名计算设备根据公式 = ^^ Ζ)。,Ρ。)计算得到的;
其中, 所述D。为所述标准签名计算设备的身份标识, 所述 s为主密钥, 所 述公开参数包括: 所述 ^(·)、 所述
7、 根据权利要求 6所述的无证书多重代理签名的方法, 其特征在于, 所述 标准签名验证设备根据公式^ Ρ = Ppub (IDaα) + Ρβλ (m, T,Pa) + TH2 (m, T, Pa )对所述标 准签名进行验证, 所述标准签名计算设备为: 除所述原始签名设备和所述代理 签名设备外的其他签名设备、 所述原始签名设备中任意一项, 所述标准签名验 证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原始签名设备和所 述代理签名设备外的其他签名设备中任意一项, 所述标准签名验证设备与所述 标准签名计算设备不同;
其中, 所述公开参数还包括: 所述^ 。
8、 根据权利要求 7所述的无证书多重代理签名的方法, 其特征在于, 所述 获取多重代理签名包括:
判断所述代理签名设备管理员根据各代理签名设备的部分代理签名验证公 ^ = Ppub {ID0 Λ) + Ρ0^ Τ00) + Τ0Η2 {ω, Τ00) 口 ^ ^ = Ρ H(/A + /^3 ( , ^) + ^4 ( ,: 是否都成立;
若是, 则根据公式 Σ = ΤΜΡ^ΜΡ)计算所述多重代理签名;
其 中 , 所 述 。 为 所 述 原 始 签 名 设 备 根 据 公 式 = Ζ)。+Χ。 («,Γ。, Ρ。) + Γ。 («,Γ。, Ρ。)计算得到的, 所述《包括所述代理签名设备的 身份信息和所述原始签名设备的身份信息, 所述 ^为所述原始签名设备根据公 式^ = Ρ计算得到的 , 所述 为所述原始签名设备根据公式。 e 从所述 ra中随 机选择的, 所述 为所述多重代理签名, 所逸 ΤΜΡ =α ··'Ό , 是序号为7 '的 代理签名设备根据公式7^ = ^计算得到的, 所述 是序号为 i的代理签名设备根 据公式 ^ ^ 从所述 中随机选择的, 所述^ =∑。^ , 所述 是序号为 的代理 签名设备根据公式 d + , Τ + rtH4 (m, T 计算得到的, 所述 (1≤ ≤ ") 为所述代理签名设备的序号, 所述"为代理签名设备的个数, 所述公开参数还包 括: 所述 ^W、 所述 (β)。
9、 根据权利要求 8所述的无证书多重代理签名的方法, 其特征在于, 所述 根据各代理签名设备的公钥对所述多重代理签名进行验证包括:
根 据 公 式 = ∑:。率! +∑ 3 ,^Σ^^^,^+Α^^ ,Α) 对所述多重代理签名进行验证。
1 0、 一种无证书多重代理签名的装置, 其特征在于, 包括:
第一计算单元, 用于根据公开参数计算代理签名设备的公钥和私钥, 所述 公钥和所述私钥相对应;
获取单元, 用于获取标准签名的验证结果, 根据所述验证结果确定所述标 准签名是否有效, 所述标准签名包括: 和 , 所述 是标准签名计算设备根据 公式 r = 计算得到的, 所述 是所述标准签名计算设备根据公式 V = Da + + rH2 (m, T, Pa )计算得到的; 第二计算单元, 用于若所述验证结果用于表征所述标准签名有效, 则根据 所述私钥计算所述代理签名设备的部分代理签名;
发送单元, 用于向代理签名设备管理员发送所述部分代理签名, 以便在所 述代理签名设备管理员根据所述部分代理签名计算出多重代理签名之后, 多重 代理签名验证设备对所述多重代理签名进行验证;
其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
11、 根据权利要求 10所述的无证书多重代理签名的装置, 其特征在于, 所 述标准签名计算设备为: 所述代理签名设备、 所述原始签名设备、 除所述原始 签名设备和所述代理签名设备外的其他签名设备中任意一项;
所 述 验 证 结 果 为 标 准 签 名 验 证 设 备 根 据 公 式
^ = + ^(^ + ^(^ 对所述标准签名进行验证后得到的, 所述标准签名验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原 始签名设备和所述代理签名设备外的其他签名设备中任意一项;
所述标准签名验证设备与所述标准签名计算设备不同;
其中,所述D。为所述标准签名计算设备的身份标识,所述公开参数还包括: p
所述 puh
12、 根据权利要求 11所述的无证书多重代理签名的装置, 其特征在于, 所 述第一计算单元包括:
第一选取模块 , 用于根据公式 Xi G Ta从所述 Z中随机选取所述 χ'';
第一计算模块, 用于根据公式 = Χ^计算所述公钥;
第二计算模块, 用于根据公式 A = ^( Α,Λ)计算所述第二子私钥; 其中, 所述 1≤ ≤")为所述代理签名设备的序号, 所述"为代理签名设备的 个数, 所述 为所述代理签名设备的私钥包含的第一子私钥, 所述 A为所述代 理签名设备的私钥包含的第二子私钥, 所述 为所述代理签名设备的公钥,所述 A为所述代理签名设备的身份标识, 所述 S为主密钥, 所述公开参数包括: 所 述 (·)、 所述
13、 根据权利要求 12所述的无证书多重代理签名的装置, 其特征在于, 所 述第二计算单元包括:
获取模块,用于获取原始签名设备计算的授权签名,所述授权签名包括: 《、 和 Τ0、 和 0;
授 权 签 名 验 证 模 块 , 用 于 根 据 公 式
VoP = H(IDo ,Ρ0) + Ρ0Ηλ (ω, Τ00) + Τ0Η2 (ω, Τ00)对所述授权签名进行验证; 第二选取模块, 用于若验证所述授权签名有效, 则根据公式 从所述 中随机选择所述
第三计算模块, 用于根据公式 =^计算所述^
第四计算模块, 用于根据公式 =A+x„, , ) + ^4(™, , )计算所述^ 所述部分代理签名包括: 所述《、 和所述 ^、 和所述 。、 和所述 、 和所述
其中,所述《包括所述代理签名设备的身份信息和所述原始签名设备的身份 信息, 所述7 ^为所述原始签名设备根据公式7 ^=ρ计算得到的, 所述。为所述原 始签名设备根据公式。 e 从所述 ra中随机选择的 ,所述 v。为所述原始签名设备 根据公式 =A+ ^(«, , ) + ^^(«, , )计算得到的, 所述 X。(e )为所述原始 签名设备的第一子私钥, 所述 ^^^^^ 为所述原始签名设备的第二子私 钥, 所述D。为所述原始签名设备的身份标识, 所述7 ^=X。 为所述原始签名设 备的公钥, 所述™为输入端输入的消息 所述公开参数还包括: 所述 ^w、 所述 H4(«)、 所述 Λ" 。
14、 一种无证书多重代理签名的装置, 其特征在于, 包括:
获取单元, 用于在标准签名验证设备验证标准签名有效后, 获取多重代理 签名, 所述标准签名包括: 和 所述 Γ是标准签名计算设备根据公式 r = rp计 算 得 到 的 , 所 述 是 所 述 标 准 签 名 计 算 设备根据 公 式 = ) + ^2 )计算得到的, 所述多重代理签名是代理签名设备 管理员根据各代理签名设备的部分代理签名计算得到的, 所述部分代理签名是 所述代理签名设备根据所述代理签名设备的私钥计算得到的;
验证单元, 用于根据各代理签名设备的公钥对所述多重代理签名进行验证; 其中, 所述 r是根据公式 e 从所述 中随机选择的, 所述"为所述标准签 名计算设备的序号,且 0≤"≤/ ,所述 /为标准签名计算设备的个数加 1 ,所述 x。为 所述标准签名计算设备的私钥包含的第一子私钥, 所述 为所述标准签名计算 设备的私钥包含的第二子私钥, 所述™为发送端输入的消息 所述 为所述标 准签名计算设备的公钥, 所述公开参数包括: 所述 W、 所述 «、 所述 所述 P是 G的生成元, 所述 G为阶为素数 的群 G。
15、 根据权利要求 14所述的无证书多重代理签名的装置, 其特征在于, 所述 是所述标准签名计算设备根据公式 = ΧΡ计算得到的,其中,所述 χ。 是所述标准签名计算设备根据公式 xe ^从所述 中随机选取的 , 所述 是所 述标准签名计算设备根据公式 = sHW 计算得到的;
其中, 所述D。为所述标准签名计算设备的身份标识, 所述 s为主密钥, 所 述公开参数包括: 所述 ^(·)、 所述
16、 根据权利要求 15所述的无证书多重代理签名的装置, 其特征在于, 所 述标准签名验证设备根据公式^ Ρ = PpubH(IDa , Ρα) + Ρβλ (m, T, Pa) + TH2 (m, T, Pa )对所述 标准签名进行验证, 所述标准签名计算设备为: 除所述原始签名设备和所述代 理签名设备外的其他签名设备、 所述原始签名设备中任意一项, 所述标准签名 验证设备为: 所述代理签名设备、 所述原始签名设备、 除所述原始签名设备和 所述代理签名设备外的其他签名设备中任意一项, 所述标准签名验证设备与所 述标准签名计算设备不同; 其中, 所述公开参数还包括: 所述^ 。
17、 根据权利要求 16所述的无证书多重代理签名的装置, 其特征在于, 所 述获取单元包括:
判断模块, 用于判断所述代理签名设备管理员根据各代理签名设备的部分 代理签名 验证公式 VoP
Figure imgf000052_0001
和公式 ^ = H(//) ) + H3 (m, ^ ) + ;H4 (m, ^ )是否都成立; 计算模块, 用于若是, 则根据公式 :^7^'^)计算所述多重代理签名; 其 中 , 所 述 。 为 所 述 原 始 签 名 设 备 根 据 公 式 = Ζ)。+Χ。 («,Γ。, Ρ。) + Γ。 («,Γ。, Ρ。)计算得到的, 所述《包括所述代理签名设备的 身份信息和所述原始签名设备的身份信息, 所述 ^为所述原始签名设备根据公 式^ = r0P计算得到的 , 所述 为所述原始签名设备根据公式。 K从所述 中随 机选择的, 所述 为所述多重代理签名, 所逸 TMP H 、O , 是序号为7 '的 代理签名设备根据公式7^ = ^计算得到的, 所述 是序号为 i的代理签名设备根 据公式 ' e 从所述 中随机选择的, 所述^ =∑ 。 , 所述 是序号为 的代理 签名设备根据公式 d + X'H3 « + (m, T 计算得到的, 所述 (1≤ ≤ ") 为所述代理签名设备的序号, 所述"为代理签名设备的个数, 所述公开参数还包 括: 所述 ^W、 所述 (β)。
18、 根据权利要求 17所述的无证书多重代理签名的装置, 其特征在于, 所 述验证单元包括: 验 证 模 块 , 用 于 根 据 公 式
Figure imgf000053_0001
对所述多重代理签名进行验证。
PCT/CN2014/085599 2013-09-16 2014-08-29 无证书多重代理签名的方法和装置 WO2015035861A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP14844666.9A EP2947840B1 (en) 2013-09-16 2014-08-29 Certificateless multi-agent signature method and apparatus
US14/830,978 US9641340B2 (en) 2013-09-16 2015-08-20 Certificateless multi-proxy signature method and apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201310422950.9 2013-09-16
CN201310422950.9A CN104468476B (zh) 2013-09-16 2013-09-16 无证书多重代理签名的方法和装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/830,978 Continuation US9641340B2 (en) 2013-09-16 2015-08-20 Certificateless multi-proxy signature method and apparatus

Publications (1)

Publication Number Publication Date
WO2015035861A1 true WO2015035861A1 (zh) 2015-03-19

Family

ID=52665052

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/085599 WO2015035861A1 (zh) 2013-09-16 2014-08-29 无证书多重代理签名的方法和装置

Country Status (4)

Country Link
US (1) US9641340B2 (zh)
EP (1) EP2947840B1 (zh)
CN (1) CN104468476B (zh)
WO (1) WO2015035861A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374523A (zh) * 2022-03-23 2022-04-19 南京易科腾信息技术有限公司 签名验签方法、装置及存储介质

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302406B (zh) * 2016-08-01 2019-06-14 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN106533698A (zh) * 2016-12-15 2017-03-22 北京三未信安科技发展有限公司 一种基于rsa的分布式门限签名方法与系统
CN106789019B (zh) * 2016-12-27 2020-01-17 深圳大学 一种无证书部分盲签名方法和装置
WO2018119670A1 (zh) * 2016-12-27 2018-07-05 深圳大学 一种无证书部分盲签名方法和装置
CN109150536A (zh) * 2017-06-27 2019-01-04 中思博安科技(北京)有限公司 代理签名方法和系统、以及智能合约的执行方法
CN108989053B (zh) * 2018-08-29 2021-05-14 武汉珈港科技有限公司 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN109902483B (zh) * 2019-01-10 2023-01-10 如般量子科技有限公司 基于多个密钥池的抗量子计算代理数字签名方法和系统
CN110543773A (zh) * 2019-08-29 2019-12-06 北京艾摩瑞策科技有限公司 知识问答平台用户的区块链私钥的代签方法及其装置
CN111355590B (zh) * 2020-02-25 2020-11-10 西安邮电大学 无证书环境下具有强指定验证者的多变量多重签名方法
CN112910655B (zh) * 2021-01-25 2021-11-19 北京航空航天大学 适用于uaanet的无证书的无双线性对的广播签密方法
CN113346992B (zh) * 2021-05-27 2022-06-28 淮阴工学院 一种保护私钥的基于身份的多重代理签名方法及装置
CN114362933A (zh) * 2021-12-16 2022-04-15 国网河北省电力有限公司信息通信分公司 一种电力物联网环境下的数据源头可信认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051901A (zh) * 2006-06-15 2007-10-10 上海交通大学 一种代理签名的方法及系统
CN101378316A (zh) * 2007-08-29 2009-03-04 索尼(中国)有限公司 基于身份的代理盲签名系统及方法
US20130138962A1 (en) * 2011-11-25 2013-05-30 International Business Machines Corporation Control method, program and system for link access
CN103259662A (zh) * 2013-05-02 2013-08-21 电子科技大学 一种新的基于整数分解问题的代理签名及验证方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7533270B2 (en) * 2002-04-15 2009-05-12 Ntt Docomo, Inc. Signature schemes using bilinear mappings
KR100581440B1 (ko) * 2003-07-04 2006-05-23 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 대리서명 장치 및방법
CN101051902A (zh) * 2006-06-16 2007-10-10 上海交通大学 一种代理签密方法及系统
US20090327735A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Unidirectional multi-use proxy re-signature process
CN102387019B (zh) 2011-10-19 2014-03-12 西安电子科技大学 无证书部分盲签名方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051901A (zh) * 2006-06-15 2007-10-10 上海交通大学 一种代理签名的方法及系统
CN101378316A (zh) * 2007-08-29 2009-03-04 索尼(中国)有限公司 基于身份的代理盲签名系统及方法
US20130138962A1 (en) * 2011-11-25 2013-05-30 International Business Machines Corporation Control method, program and system for link access
CN103259662A (zh) * 2013-05-02 2013-08-21 电子科技大学 一种新的基于整数分解问题的代理签名及验证方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374523A (zh) * 2022-03-23 2022-04-19 南京易科腾信息技术有限公司 签名验签方法、装置及存储介质

Also Published As

Publication number Publication date
CN104468476A (zh) 2015-03-25
US9641340B2 (en) 2017-05-02
EP2947840A1 (en) 2015-11-25
EP2947840B1 (en) 2016-11-23
CN104468476B (zh) 2017-12-05
US20150358167A1 (en) 2015-12-10
EP2947840A4 (en) 2016-04-20

Similar Documents

Publication Publication Date Title
WO2015035861A1 (zh) 无证书多重代理签名的方法和装置
WO2017202161A1 (zh) 基于无证书两方认证密钥协商方法、装置和存储介质
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
CN108111301B (zh) 基于后量子密钥交换实现ssh协议的方法及其系统
US8331568B2 (en) Efficient distribution of computation in key agreement
JP4709815B2 (ja) 認証方法および装置
EP2503728B1 (en) Incorporating data into public-key reconstruction data of an ecqv implicit certificate
WO2009065356A1 (fr) Procédé, système et dispositif de réseau pour une authentification mutuelle
CN111989891A (zh) 数据处理方法、相关装置及区块链系统
CN106209369A (zh) 基于身份密码系统的单交互认证密钥协商协议
WO2013078970A1 (zh) 基于sm2密钥交换协议的密钥协商方法及装置
CN109861828B (zh) 一种基于边缘计算的节点接入和节点认证方法
WO2019110018A1 (zh) 通信网络系统的消息验证方法、通信方法和通信网络系统
WO2019047418A1 (zh) 数字签名方法、装置和系统
CN106936584B (zh) 一种无证书公钥密码系统的构造方法
TWI836066B (zh) 用以於工作量證明區塊鏈網路上挖礦之系統及方法
CN103563288A (zh) 基于口令的单轮密钥交换协议
Singh et al. Optimized public auditing and data dynamics for data storage security in cloud computing
TW201801491A (zh) 公開金鑰憑證方法
CN112436938A (zh) 数字签名的生成方法、装置和服务器
CN110166444B (zh) 一种云环境下基于可信代理的异构跨域认证方法
WO2022116176A1 (zh) 数字签名的生成方法、装置和服务器
CN110519225B (zh) 基于非对称密钥池和证书密码学的抗量子计算https通信方法和系统
KR101802826B1 (ko) Id 기반 인증 및 키 교환 방법
KR20110016387A (ko) 공개키 기반 인증장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14844666

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2014844666

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2014844666

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE