WO2019174403A1 - 一种群组数字签名的控制方法和设备 - Google Patents

一种群组数字签名的控制方法和设备 Download PDF

Info

Publication number
WO2019174403A1
WO2019174403A1 PCT/CN2019/072433 CN2019072433W WO2019174403A1 WO 2019174403 A1 WO2019174403 A1 WO 2019174403A1 CN 2019072433 W CN2019072433 W CN 2019072433W WO 2019174403 A1 WO2019174403 A1 WO 2019174403A1
Authority
WO
WIPO (PCT)
Prior art keywords
signature
parameter
anonymous
control device
anonymous signature
Prior art date
Application number
PCT/CN2019/072433
Other languages
English (en)
French (fr)
Inventor
张国强
杜志强
颜湘
李明
李琴
万红涛
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2019174403A1 publication Critical patent/WO2019174403A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Definitions

  • the present disclosure relates to the field of information security technologies, and in particular, to a method and a device for controlling a group digital signature.
  • the traditional digital signature technology needs to obtain the identity information of the signer when performing the verification, such as the commercial password algorithm SM2, which does not have anonymity, and thus cannot protect the privacy of the signer.
  • the combination of digital signatures and anonymous technology forms an anonymous digital signature technology.
  • anonymous digital signature technology There are two types of anonymous digital signature technology: one is an anonymous digital signature technology that can track the identity of the signer, wherein the anonymity of the signer identity is controllable, for example, there is a trusted authority center that can reveal the signature at the appropriate time.
  • the identity of the person the other is the unconditional anonymous digital signature technology, in which the anonymity of the signer identity is unconditionally secure, and there is no way to reveal the identity of the signer.
  • Group digital signature is an anonymous digital signature technology that can track the identity of a signer. In this technique, any member of the group can sign anonymously on behalf of the group using a key. Group digital signature is mainly used to protect the anonymity of the signer, and can well hide the internal structure of the group. It can be applied to government management, enterprise management, e-commerce, and military, such as electronic cash, e-bidding, and vehicle security. Communication, etc.
  • the anonymity of the group digital signature should be controllable. When necessary, the group administrator can reveal the true identity of the signing party and how to control the digital signature of the group. There is currently no effective solution.
  • the purpose of the present disclosure is to solve the above problems, and to provide a method and device for controlling a group digital signature.
  • an embodiment of the present disclosure provides a method for controlling a group digital signature, including:
  • the control device After obtaining the first anonymous signature ⁇ and the second anonymous signature ⁇ ′, the control device respectively verifies the first anonymous signature ⁇ and the second anonymous signature ⁇ ′;
  • the control device is configured to: according to the first specific parameter J and the second specific parameter K of the first anonymous signature ⁇ , and the third specific parameter J′ and the fourth specific parameter K′ of the second anonymous signature ⁇ ′ Determining whether the first anonymous signature ⁇ and the second anonymous signature ⁇ ' are anonymous signatures of the same signing party; wherein the first specific parameter J is the signing party of the first anonymous signature ⁇ according to the a private key f of the signing party and a parameter obtained by the link base bsn for identifying the signing party, the third specific parameter J' being the signing party of the second anonymous signature ⁇ ' according to the private key f of the signing party a parameter obtained by identifying a linker bsn of the signing party;
  • the control device determines that the first anonymous signature ⁇ and the second anonymous signature ⁇ ' are connected.
  • control device can use the connection base to determine whether the two received anonymous signatures are created by the same signing party, without knowing the signer information during the verification signature process.
  • an embodiment of the present disclosure provides a method for controlling a group digital signature, including:
  • the control device determines the second intermediate parameter F′ according to the second functional relationship according to the key ( ⁇ , ⁇ ) issued by the publishing device for the control device and the first anonymous signature ⁇ ;
  • the queried group member list is queried according to the second intermediate parameter F′, and the queried user identity information corresponding to the second intermediate parameter F′ is determined as the identity of the signing party of the first anonymous signature ⁇ .
  • control device can reveal the true identity of the signing party, so that the group signature can be traceable and thus can be supervised.
  • an embodiment of the present disclosure provides a group digital signature control device, including:
  • connection control module configured to obtain the first anonymous signature ⁇ and the second anonymous signature ⁇ ′, respectively verifying the first anonymous signature ⁇ and the second anonymous signature ⁇ ′; according to the first anonymous signature ⁇ Verifying the first anonymous signature ⁇ and the second by the first specific parameter J and the second specific parameter K, and the third specific parameter J′ and the fourth specific parameter K′ of the second anonymous signature ⁇ ′ Whether the anonymous signature ⁇ ' is an anonymous signature of the same signing party; wherein the first specific parameter J is the signing party of the first anonymous signature ⁇ according to the private key f of the signing party and the connection for identifying the signing party a parameter obtained by the base bsn, the third specific parameter J' being a parameter obtained by the signing party of the second anonymous signature ⁇ ' according to the private key f of the signing party and the connection base bsn for identifying the signing party;
  • first anonymous signature ⁇ and the second anonymous signature ⁇ ' are anonymous signatures of the same signing party, it is determined that the first anonymous signature ⁇ and the second anonymous signature ⁇ ' are connected.
  • an embodiment of the present disclosure provides a group digital signature control device, including:
  • a finding module configured to determine a second intermediate parameter F′ according to a second function relationship according to a key ( ⁇ , ⁇ ) issued by the publishing device for the control device and the first anonymous signature ⁇ ;
  • the queried group member list is queried according to the second intermediate parameter F′, and the queried user identity information corresponding to the second intermediate parameter F′ is determined as the identity of the signing party of the first anonymous signature ⁇ .
  • the method and device for controlling a group digital signature provided by the embodiment of the present application, after obtaining the first anonymous signature ⁇ and the second anonymous signature ⁇ ′ by the control device, respectively, respectively, the first anonymous signature ⁇ and the second anonymous signature ⁇ ' is verified; if the first specific parameter J of the first anonymous signature ⁇ and the first specific parameter J′ of the second anonymous signature ⁇ ′ are equal, and the first of the first anonymous signatures ⁇
  • the second specific parameter K is equal to the second specific parameter K' of the second anonymous signature ⁇ ', and the control device determines that the first anonymous signature ⁇ and the second anonymous signature ⁇ ' are anonymity of the same signing party Signing; otherwise, the control device determines that the first anonymous signature ⁇ and the second anonymous signature ⁇ ' are anonymous signatures of different signing parties.
  • the method and device for controlling another population group digital signature provided by the embodiment of the present application, according to the key ( ⁇ , ⁇ ) and the first anonymous signature ⁇ issued by the control device according to the publishing device for the control device, according to the first a second function relationship, determining a second intermediate parameter F′; querying the group member list according to the second intermediate parameter F′, and determining the queried user identity information corresponding to the second intermediate parameter F′ as the first anonymous
  • the identity of the signing party of the signature ⁇ reveals the true identity of the signing party, making the group signature traceable and thus maintainable.
  • FIG. 1 is a schematic flowchart of a method for controlling a group digital signature according to an embodiment of the present disclosure
  • Embodiment 2 is a schematic diagram of an open protocol architecture in Embodiment 1 of the present disclosure
  • FIG. 3 is a schematic diagram of a connection protocol framework in Embodiment 2 of the present disclosure.
  • FIG. 4 is a schematic diagram of a control device according to an embodiment of the present disclosure.
  • FIG. 5 is a schematic diagram of a control device according to another embodiment of the present disclosure.
  • the signature device is a group member in the group. This group has only one group public key. Each group member has a unique group member signing key, which consists of the group member's private key and a corresponding member certificate.
  • the signing device creates a group signature for a given message using the group member signing key.
  • the verification device uses the group public key to check whether the signature is a group signature signed with the group member's signature key, and cannot disclose which signature was created using which group signature key. If the verification device verification signature is created using the group member signature key corresponding to the group public key, the verification passes; otherwise, the verification fails.
  • the anonymous digital signature mechanism using the group public key is also known as the group signature mechanism.
  • This type of mechanism involves group members and entities such as group membership issuers. If the identity of the signature device needs to be traced, the group membership opener is required for the group signature mechanism. If it is necessary to judge whether two signatures are signed by the same signature device, a group signature linker is necessary for the group signature mechanism. In addition, the group signature mechanism can also revocation the private key of the group member or the certificate of the group member when needed.
  • the entity composition in the group signature system of the implementation mechanism may also be different.
  • the group signature system usually includes at least the following entities:
  • Group member device A group member that constitutes a group.
  • Signature device Any group member that generates a digital signature.
  • the signature device has a distinguishable identifier and a group member signature key, and the group member signature key is composed of a group private key and a member certificate.
  • Verification device An entity that verifies a digital signature.
  • Group member publishing device An entity that publishes a group member certificate to a signing device.
  • the following entities are optional:
  • Group member open device An entity that can identify the signature of a signed device.
  • Group Signature Connection Device An entity that can connect to two signatures generated by the same signature device.
  • the group member and the group member publishing device participate in the process of generating the key of the group member digital signature. After the process is completed, the group member device will have the group member signing key; the group member publishing device will know the distinguished identifier of the member certificate and the member, and the member certificate and the distinguished identifier of the member are related. .
  • the format of the distinguishable identifier depends on the group signature mechanism, and the distinguishable identifier may or may not be an input to the group member publishing process.
  • the group member publishing device should separately generate the group member signing key and send it to the group member device.
  • the membership of the group member's private key and member certificate is not public, and both the member and the publishing device will have the group member signing key.
  • a group may include a trusted group administrator and multiple ordinary members. All members of the group have their own private key and can share public parameters such as the group's public key.
  • the group administrator can also have a group member open party key ( ⁇ , ⁇ ) and a group member list, which includes the identity information of the group members and the like.
  • the group administrator can determine the signer identity of the anonymous signature based on the open party key ( ⁇ , ⁇ ) and the group member list.
  • the group administrator acts as a group member to open the device. In general, it is usually the role of the group administrator to open the device, and sometimes other members of the group can act as the opening device.
  • the connected device is used to confirm whether two signatures are created by the same signing party.
  • the connected device is not necessarily a member of the group, and its number in different group digital signature mechanisms may also change.
  • the open device and the connected device are collectively referred to as a control device in the present disclosure, but this does not mean that the open device and the connected device are integrated, and they are logically separated.
  • Group digital signature technology includes key generation of group digital signatures, digital signature generation and verification.
  • the key generation of the group digital signature further includes a key establishment process and a distribution process of the group members.
  • the group member issuance process is protected by another invention of the group digital signature group member publishing method and device applied by the applicant of the present disclosure
  • the The key further generates an anonymous signature (the anonymous signature process is protected by another invention "a group digital signature and its verification method, device” filed by the applicant of the present disclosure on the same day), and then controlled by the group digital signature provided by the present disclosure.
  • the method is to further verify the anonymous signature or perform operations such as connecting, opening, and the like.
  • the key generation of the group digital signature includes a key establishment process and a group member release process, as follows:
  • the key establishment process including:
  • the publishing device determines a symmetric bilinear group pair (G 1 , G 2 ), where G 1 , G 2 have an order of p, and G 1 and G 2 satisfy the mapping function.
  • G T is a group of the order of p obtained by bilinear operation of elements in G 1 and G 2 .
  • the publishing device determines three hash functions: H: ⁇ 0, 1 ⁇ * ⁇ G 1 , H 1 : ⁇ 0, 1 ⁇ * ⁇ Z p , H 2 : ⁇ 0, 1 ⁇ * ⁇ Z p , where H 1 (first hash function) and H 2 (second hash function) conform to the selection of the hash function in the SM2 signature algorithm.
  • H 1 (first hash function) and H 2 (second hash function) conform to the selection of the hash function in the SM2 signature algorithm.
  • Z p finite field distribution apparatus
  • the publishing device outputs the following parameters:
  • PK comprises the PK X-axis component of the X and Y in the PK component Y axis.
  • the group member can obtain the above parameters from the publishing device.
  • the key for opening the device includes the following parameters:
  • the group member opens the device key: ⁇ , ⁇ .
  • the release process of group members is performed by the group member device and the publishing device to generate a key for the group digital signature.
  • a group digital signature can be further generated based on the key.
  • its anonymity should be relative and controllable, not absolute anonymity, and the group administrator can reveal the true identity of the signing party when necessary.
  • a method and a device for controlling a group digital signature are provided to implement anonymity control of a group digital signature, including opening of an anonymous signature, connection of an anonymous signature, and the like.
  • a method for controlling a group digital signature includes:
  • the control device is configured to: according to the first specific parameter J and the second specific parameter K of the first anonymous signature ⁇ , and the third specific parameter J′ and the fourth specific parameter of the second anonymous signature ⁇ ′ K', verifying whether the first anonymous signature ⁇ and the second anonymous signature ⁇ ' are anonymous signatures of the same signing party.
  • the first specific parameter J is a parameter obtained by the signing party of the first anonymous signature ⁇ according to the private key f of the signing party and the connection base bsn for identifying the signing party
  • the third specific parameter J ' is the parameter obtained by the signing party of the second anonymous signature ⁇ ' according to the private key f of the signing party and the connection base bsn for identifying the signing party.
  • the link parameter bsn is used to identify a signature device corresponding to the anonymous signature message.
  • control device may verify, by S11, that both the first anonymous signature ⁇ and the second anonymous signature ⁇ ′ are valid, and then determine, by S12, whether the two anonymous signatures are anonymous signatures of the same signing party.
  • control device can determine whether the two anonymous signatures are created by the same signer without knowing the signer information during the verification signature process.
  • the verification process of the first anonymous signature ⁇ and the second anonymous signature ⁇ ′ is the same.
  • the verification process of the first anonymous signature ⁇ includes:
  • control device determines that the first anonymous signature ⁇ is invalid; if yes, the control device verifies whether the first specific parameter J of the first anonymous signature ⁇ satisfies the first constraint relationship;
  • control device determines the private key f′ of the signature device according to the first specific parameter J and the second specific parameter K in the first anonymous signature ⁇ , and calculates the private key f′ and a product of the first specific parameter J, and verifying whether the private key f' of the signature device is in a blacklist of the control device;
  • the control device determines that the first anonymous signature ⁇ is invalid; otherwise The control device determines the first function value according to the mapping function according to the third signature parameter A of the first anonymous signature ⁇ and the public key Y of the group to which the signature device belongs.
  • the second random generator P 2 is a random generator in the second bilinear group in the bilinear group pair satisfying the mapping function;
  • the control device determines, according to the first constraint parameter c 1 , the second signature parameter s 1 , and the prime number q corresponding to the group to which the signature device belongs, according to the second constraint condition.
  • First verification parameter t 1 First verification parameter t 1 ;
  • the control device determines that the first anonymous signature ⁇ is invalid; if the first verification parameter t 1 is not equal to 0, the control device determines the first anonymity a verification parameter c 2 corresponding to the first signature parameter c 1 in the signature ⁇ ;
  • the control apparatus determines that the first anonymous signature invalid ⁇ ; otherwise, the control device determines The first anonymous signature ⁇ is valid.
  • the verification process of the second anonymous signature ⁇ ' includes:
  • control device determines that the second anonymous signature ⁇ ' is invalid; if satisfied, the control device verifies whether the third specific parameter J' in the second anonymous signature ⁇ ' satisfies the first constraint relationship;
  • control device determines the private key f′ of the signature device according to the third specific parameter J′ and the fourth specific parameter K′ in the second anonymous signature ⁇ ′, and calculates the private key a product of f' with the third specific parameter J', and verifying whether the private key f' of the signature device is in the blacklist of the control device;
  • the control device determines that the second anonymous signature ⁇ ' is invalid Otherwise, the control device determines the fifth function value according to the mapping function according to the ninth signature parameter A′ in the second anonymous signature ⁇ ′ and the public key Y of the group to which the signature device belongs.
  • Determining a sixth function value according to the mapping function according to the tenth signature parameter B' and the second random generation element P 2 in the second anonymous signature ⁇ ' Determining a seventh function value according to the mapping function according to the eleventh signature parameter C' and the second random generation element P 2 in the second anonymous signature ⁇ ' Determining an eighth function value according to the mapping function according to the ninth signature parameter A' in the second anonymous signature ⁇ ', the twelfth signature parameter D', and the public key X of the group to which the signature device belongs
  • the second random generator P 2 is a random generator in the second bilinear group in the bilinear group pair satisfying the mapping function;
  • the control device determines that the second anonymous signature ⁇ ' is invalid; otherwise, the control device is based on the seventh signature parameter c 1 ', the eighth signature parameter s 1 ' and the signature in the second anonymous signature The prime number q corresponding to the group to which the device belongs, and determining the third verification parameter t 1 ' according to the second constraint condition;
  • the control device determines that the second anonymous signature ⁇ ' is invalid; if the third verification parameter t 1 ' is not equal to 0, the control device determines the a verification parameter c 2 ' corresponding to the seventh signature parameter c 1 ' in the second anonymous signature ⁇ ';
  • the control device determines that the second anonymous signature ⁇ 'invalid; otherwise, the The control device determines that the second anonymous signature ⁇ ' is valid.
  • the first constraint condition is: c 1 ⁇ [1, q-1] and s 1 ⁇ [1, q-1]; wherein c 1 is the first signature parameter, and s 1 is The second signature parameter is described, and q is a prime number corresponding to the group to which the signature device belongs.
  • a method for controlling a group digital signature further includes:
  • the control device receives a connection base parameter bsn and a first random number n v sent by the signature device for identifying a signature device corresponding to the anonymous signature message, where the first random number n v is set by the signature device Selected from the set of binary random numbers of length.
  • the control device in the foregoing process determines the verification parameter c 2 corresponding to the first signature parameter c 1 in the first anonymous signature ⁇ , including: the control device according to the anonymous signature message m′, a connection parameter bsn, a first specific parameter J of the first anonymous signature ⁇ , a second specific parameter K, and the first random number n v , determining a second verification parameter e 2 ; the control device according to the Determining the first intermediate parameter, the first specific parameter J, the second specific parameter K, the second signature parameter s 1 and the first verification parameter t 1 of the first anonymous signature ⁇
  • the control device is configured according to the second verification parameter e 2 and the first intermediate parameter Determining a verification parameter c 2 corresponding to the first signature parameter c 1 .
  • the verification parameter c 2 corresponding to the first signature parameter c 1 is calculated according to the following formula:
  • the control device determines that the first anonymous signature ⁇ and the second anonymous signature ⁇ ' are anonymous signatures of the same signing party; Otherwise, the control device determines that the first anonymous signature ⁇ and the second anonymous signature ⁇ ' are anonymous signatures of different signers, and the control device determines the first anonymous signature ⁇ and the second anonymous signature ⁇ ' is unconnected.
  • a method for controlling a group digital signature including:
  • the control device determines the second intermediate parameter F′ according to the second function relationship according to the key ( ⁇ , ⁇ ) issued by the publishing device for the control device and the first anonymous signature ⁇ ; and queries the group according to the second intermediate parameter F′
  • the group member list determines the user identity information corresponding to the second intermediate parameter F′ as the identity of the signing party of the first anonymous signature ⁇ .
  • the first anonymous signature ⁇ further includes the first verification parameter C 1 , the second verification parameter C 2 , and the third verification parameter C 3 .
  • control device can reveal the true identity of the signing party, so that the group signature can be traceable and thus can be supervised.
  • control device can reveal the true identity of the signing party, so that the group signature has controllability.
  • control device may also be other trusted devices.
  • a method for controlling a group digital signature provided by an embodiment of the present disclosure will be described in detail below through two specific embodiments.
  • Embodiment 1 This embodiment describes an open control process of a group anonymous signature. As shown in FIG. 2, the protocol is opened based on an anonymous signature, and the input is an anonymous signature message, a public party key, a group public parameter, and a group public. The key and the output are distinguishable identifiers, thereby realizing the controllability of the signing party of the anonymous signature message.
  • the distinguishable identifier can be a string of symbols used to identify the membership of the group.
  • Embodiment 2 This embodiment describes a connection control process of a group anonymous signature.
  • the connection control process can be defined as an anonymous signature connection protocol.
  • the input is an anonymous signature message #1.
  • Anonymous signature message #2, group public parameter and connection base, the output is 1 (indicating connected) or 0 (indicating unconnected), thereby realizing the connection control of the anonymous signature message of the same signing party.
  • the above method processing flow can be implemented by a software program, which can be stored in a storage medium, and when the stored software program is called, the above method steps are performed.
  • the above method flow can also be implemented in hardware, including but not limited to curing in a chip or an IP core.
  • control device is further provided in the embodiment of the present disclosure. As shown in FIG. 4, the device includes:
  • the connection control module 41 is configured to: after obtaining the first anonymous signature ⁇ and the second anonymous signature ⁇ ′, verify the first anonymous signature ⁇ and the second anonymous signature ⁇ ′ respectively; according to the first anonymous signature ⁇ Verifying the first specific signature ⁇ and the first specific parameter J and the second specific parameter K, and the third specific parameter J′ and the fourth specific parameter K′ of the second anonymous signature ⁇ ′ Whether the anonymous signature ⁇ ' is an anonymous signature of the same signing party; wherein the first specific parameter J is the signing party of the first anonymous signature ⁇ according to the private key f of the signing party and the identifier for identifying the signing party The parameter obtained by the connection base bsn, the third specific parameter J' is a parameter obtained by the signing party of the second anonymous signature ⁇ ' according to the private key f of the signing party and the connection base bsn for identifying the signing party.
  • first anonymous signature ⁇ and the second anonymous signature ⁇ ' are anonymous signatures of the same signing party, it is determined that the first anonymous signature ⁇ and the second anonymous signature ⁇ ' are connected.
  • the verification process of the first anonymous signature ⁇ and the second anonymous signature ⁇ ′ is the same.
  • connection control module 41 is specifically used for the verification process of the first anonymous signature ⁇ , and includes:
  • the first anonymous signature ⁇ is invalid; if yes, it is verified whether the first specific parameter J in the first anonymous signature ⁇ satisfies the first constraint relationship.
  • the third signature parameter A in the first anonymous signature ⁇ , the public key Y of the group to which the signature device belongs, and the first function value is determined according to the mapping function Determining a second function value according to the mapping function according to the fourth signature parameter B and the second random generation element P 2 in the first anonymous signature ⁇ Determining a third function value according to the mapping function according to the fifth signature parameter C and the second random generation element P 2 in the first anonymous signature ⁇ Determining a fourth function value according to the mapping function according to the third signature parameter A, the sixth signature parameter D, and the public key X of the group to which the signature device belongs in the first anonymous signature ⁇
  • the second random generator P 2 is a random generator in the second bilinear group in the bilinear group pair satisfying the mapping function.
  • first authentication parameter t 1 determines that the first anonymous signature invalid ⁇ ; if the first authentication parameter t 1 is not equal to 0, determining a first parameter of the first anonymous signature in the signature ⁇ authentication parameters corresponding to c 1 c 2.
  • first signature verification parameter c 1 corresponding to the parameters c 2 c 1 of the first parameter does not equal the signature, determining that the first anonymous signature invalid ⁇ ; otherwise, determining the first signature ⁇ valid anonymous.
  • connection control module 41 is specifically configured to be used in the verification process of the second anonymous signature ⁇ ', including:
  • the ninth signature parameter A′ of the second anonymous signature ⁇ ′ and the public key Y of the group to which the signature device belongs are determined according to the mapping function.
  • Determining a sixth function value according to the mapping function according to the tenth signature parameter B' and the second random generation element P 2 in the second anonymous signature ⁇ ' Determining a seventh function value according to the mapping function according to the eleventh signature parameter C' and the second random generation element P 2 in the second anonymous signature ⁇ ' Determining an eighth function value according to the mapping function according to the ninth signature parameter A' in the second anonymous signature ⁇ ', the twelfth signature parameter D', and the public key X of the group to which the signature device belongs
  • the second random generator P 2 is a random generator in the second bilinear group in the bilinear group pair satisfying the mapping function;
  • the seventh function value Not equal to the eighth function value Determining that the second anonymous signature ⁇ ' is invalid; otherwise, according to the seventh signature parameter c 1 ', the eighth signature parameter s 1 ' in the second anonymous signature, and the prime number corresponding to the group to which the signature device belongs q, determining a third verification parameter t 1 ' according to the second constraint condition;
  • the third verification parameter t 1 ′ is equal to 0, determining that the second anonymous signature ⁇ ′ is invalid; if the third verification parameter t 1 ′ is not equal to 0, determining the second anonymous signature ⁇ ′ a verification parameter c 1 ' corresponding to the seventh signature parameter c 1 ';
  • connection control module 41 is further configured to:
  • a connection base parameter bsn for identifying a signature device corresponding to the anonymous signature message, where the first random number n v is a binary randomness of the signature device from a set length Selected from the number set.
  • connection control module 41 is specifically configured to determine a verification parameter c 2 corresponding to the first signature parameter c 1 of the first anonymous signature ⁇ , including:
  • the second verification parameter e 2 and the first intermediate parameter Determining a verification parameter c 2 corresponding to the first signature parameter c 1 .
  • connection control module 41 is configured to: according to the first specific parameter J and the second specific parameter K of the first anonymous signature ⁇ , and the third specific one of the second anonymous signature ⁇ ′
  • the parameter J' and the fourth specific parameter K' are used to verify whether the first anonymous signature ⁇ and the second anonymous signature ⁇ ' are anonymous signatures of the same signing party, specifically for:
  • first specific parameter J of the first anonymous signature ⁇ and the first specific parameter J′ of the second anonymous signature ⁇ ′ are equal, and the second specific parameter K of the first anonymous signature ⁇
  • the second specific parameter K' of the second anonymous signature ⁇ ' is equal, and the first anonymous signature ⁇ and the second anonymous signature ⁇ ' are determined to be anonymous signatures of the same signing party;
  • the first anonymous signature ⁇ and the second anonymous signature ⁇ ′ are anonymous signatures of different signing parties, and the first anonymous signature ⁇ and the second anonymous signature ⁇ ′ are determined to be unconnected.
  • another embodiment of the present disclosure further provides a control device. As shown in FIG. 5, the device includes:
  • the finding module 51 is configured to determine a second intermediate parameter F′ according to a second function relationship according to a key ( ⁇ , ⁇ ) issued by the publishing device for the control device and the first anonymous signature ⁇ ;
  • the queried group member list is queried according to the second intermediate parameter F′, and the queried user identity information corresponding to the second intermediate parameter F′ is determined as the identity of the signing party of the first anonymous signature ⁇ .
  • the processing module 52 is configured to: if the control device reads the distinguishable identifier used to identify the identity of the signer in the first anonymous signature ⁇ , confirm the signature of the first anonymous signature ⁇ according to the distinguishable identifier The identity of the party; if the search fails in the group member list, the process ends.
  • embodiments of the present disclosure can be provided as a method, system, or computer program product. Accordingly, the present disclosure may take the form of an entirely hardware embodiment, an entirely software embodiment, or a combination of software and hardware aspects. Moreover, the present disclosure may take the form of a computer program product embodied on one or more computer-usable storage media (including but not limited to disk storage, CD-ROM, optical storage, etc.) including computer usable program code.
  • computer-usable storage media including but not limited to disk storage, CD-ROM, optical storage, etc.
  • the computer program instructions can also be stored in a computer readable memory that can direct a computer or other programmable data processing device to operate in a particular manner, such that the instructions stored in the computer readable memory produce an article of manufacture comprising the instruction device.
  • the apparatus implements the functions specified in one or more blocks of a flow or a flow and/or block diagram of the flowchart.
  • These computer program instructions can also be loaded onto a computer or other programmable data processing device such that a series of operational steps are performed on a computer or other programmable device to produce computer-implemented processing for execution on a computer or other programmable device.
  • the instructions provide steps for implementing the functions specified in one or more of the flow or in a block or blocks of a flow diagram.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

一种群组数字签名的控制方法和设备,包括:控制设备分别对所述第一匿名签名和第二匿名签名进行验证;所述控制设备根据所述第一匿名签名中的第一特定参数和第二特定参数,以及所述第二匿名签名中的第三特定参数和第四特定参数,验证所述第一匿名签名和所述第二匿名签名是否为同一签名方的匿名签名;若所述第一匿名签名和所述第二匿名签名为同一签名方的匿名签名,所述控制设备确定所述第一匿名签名和所述第二匿名签名为已连接。

Description

一种群组数字签名的控制方法和设备
本公开要求在2018年3月14日提交中国专利局、申请号为201810207564.0、发明名称为“一种群组数字签名的控制方法和设备”的中国专利申请的优先权,其全部内容通过引用结合在本公开中。
技术领域
本公开涉及信息安全技术领域,特别涉及一种群组数字签名的控制方法和设备。
背景技术
随着信息技术的发展,大量敏感信息通过网络进行传输,出于商业机密和保护用户隐私的目的,诸如电子投票、电子商务、匿名通信等网络安全应用,需要保护用户的身份信息。随着网络技术和电子商务的发展,许多具有隐私保护需求的电子商务活动,如电子彩票、电子现金和在线游戏等,成为新的研究领域。越来越多的信息安全和匿名业务的需求,使得匿名数字签名技术的研究和应用获得了快速发展。
传统的数字签名技术在进行验签时需获得签名者的身份信息,如商用密码算法SM2,不具备匿名性,因此无法实现对签名者隐私的保护。数字签名和匿名技术的结合形成了匿名数字签名技术。匿名数字签名技术包含两种:一种是可追踪签名者身份的匿名数字签名技术,其中,签名者身份的匿名性是可控制的,例如,存在一个可信权威中心可以在适当的时候揭示签名者的身份;另一种是无条件匿名数字签名技术,其中,签名者身份的匿名性是无条件安全的,没有任何方法能够揭示签名者的身份。
群组数字签名是一种能够追踪签名者身份的匿名数字签名技术。该技术中,群组中的任一成员可以使用密钥代表群组匿名地进行签名。群组数字签名主要用于保护签名者的匿名性,能够很好地隐藏群组的内部结构,可适用于政府管理、企业管理、电子商务以及军事等领域,比如电子现金、电子投标、车辆安全通信等。
群组数字签名的匿名性应当是可控的,在必要的时候,群组管理员可揭示签名方的真实身份,如何实现对群组数字签名的控制,目前还没有行之有效的解决方案。
发明内容
本公开的目的就是为了解决上述问题,提供一种群组数字签名的控制方法和设备。
第一方面,本公开的一个实施例提供一种群组数字签名的控制方法,包括:
控制设备获取第一匿名签名δ和第二匿名签名δ'后,分别对所述第一匿名签名δ和第二匿名签名δ'进行验证;
所述控制设备根据所述第一匿名签名δ中的第一特定参数J和第二特定参数K,以及 所述第二匿名签名δ'中的第三特定参数J'和第四特定参数K',验证所述第一匿名签名δ和所述第二匿名签名δ'是否为同一签名方的匿名签名;其中,所述第一特定参数J是所述第一匿名签名δ的签名方根据所述签名方的私钥f和用于标识签名方的连接基bsn得到的参数,所述第三特定参数J'是所述第二匿名签名δ'的签名方根据所述签名方的私钥f和用于标识签名方的连接基bsn得到的参数;
若所述第一匿名签名δ和所述第二匿名签名δ'为同一签名方的匿名签名,所述控制设备确定所述第一匿名签名δ和所述第二匿名签名δ'为已连接。
通过上述流程,控制设备可以在验证签名过程中不知晓签名方信息的情况使用连接基来判断接收到的两个匿名签名是否是由同一个签名方创建的。
第二方面,本公开的一个实施例提供一种群组数字签名的控制方法,包括:
控制设备根据发布设备为所述控制设备发布的密钥(α,β)和所述第一匿名签名δ,按照第二函数关系,确定第二中间参数F';
根据第二中间参数F'查询群组成员列表,将查询到的与所述第二中间参数F'对应的用户身份信息确定为所述第一匿名签名δ的签名方的身份。
通过上述处理过程,控制设备能够揭示签名方的真实身份,使得群组签名能够可追溯,从而具有可监管性。
第三方面,本公开的一个实施例提供一种群组数字签名的控制设备,包括:
连接控制模块,用于获取第一匿名签名δ和第二匿名签名δ'后,分别对所述第一匿名签名δ和第二匿名签名δ'进行验证;根据所述第一匿名签名δ中的第一特定参数J和第二特定参数K,以及所述第二匿名签名δ'中的第三特定参数J'和第四特定参数K',验证所述第一匿名签名δ和所述第二匿名签名δ'是否为同一签名方的匿名签名;其中,所述第一特定参数J是所述第一匿名签名δ的签名方根据所述签名方的私钥f和用于标识签名方的连接基bsn得到的参数,所述第三特定参数J'是所述第二匿名签名δ'的签名方根据所述签名方的私钥f和用于标识签名方的连接基bsn得到的参数;
若所述第一匿名签名δ和所述第二匿名签名δ'为同一签名方的匿名签名,确定所述第一匿名签名δ和所述第二匿名签名δ'为已连接。
第四方面,本公开的一个实施例提供一种群组数字签名的控制设备,包括:
查找模块,用于根据发布设备为所述控制设备发布的密钥(α,β)和所述第一匿名签名δ,按照第二函数关系,确定第二中间参数F';
根据第二中间参数F'查询群组成员列表,将查询到的与所述第二中间参数F'对应的用户身份信息确定为所述第一匿名签名δ的签名方的身份。
本申请实施例提供的一种群组数字签名的控制方法及设备,通过控制设备获取第一匿名签名δ和第二匿名签名δ'后,分别对所述第一匿名签名δ和第二匿名签名δ'进行验证;若所述第一匿名签名δ中的第一特定参数J和所述第二匿名签名δ'中的第一特定参数J'相等,且所述第一匿名签名δ中的第二特定参数K和所述第二匿名签名δ'中的第二特定参数K'相等,所述控制设备确定所述第一匿名签名δ和所述第二匿名签名δ'为同一签名方的 匿名签名;否则,所述控制设备确定所述第一匿名签名δ和所述第二匿名签名δ'为不同签名方的匿名签名。从而通过在匿名签名过程中使用连接基来判断接收到的两个匿名签名是否是由同一个签名方创建的,实现对群组数字签名的可控性。
本申请实施例提供的另一种群组数字签名的控制方法及设备,通过控制设备根据发布设备为所述控制设备发布的密钥(α,β)和所述第一匿名签名δ,按照第二函数关系,确定第二中间参数F';根据第二中间参数F'查询群组成员列表,将查询到的与所述第二中间参数F'对应的用户身份信息确定为所述第一匿名签名δ的签名方的身份,从而揭示签名方的真实身份,使得群组签名能够可追溯,从而具有可监管性。
附图说明
图1为本公开实施例提供的一种群组数字签名的控制方法的流程示意图;
图2为本公开实施例1中的打开协议架构示意图;
图3为本公开实施例2中的连接协议框架示意图;
图4为本公开实施例提供的一种控制设备的示意图;
图5为本公开另一实施例提供的一种控制设备的示意图。
具体实施方式
在使用群组公钥的匿名签名机制中,签名设备是群组中的一个群组成员。该群组只有一个群组公钥。每个群组成员都有一个唯一的群组成员签名密钥,它由群组成员的私钥和一个相应的成员证书组成。签名过程中,签名设备使用群组成员签名密钥对一个给定的消息创建群签名。在验证过程中,验证设备使用群组公钥来检查该签名是否是用群组成员的签名密钥签署的群签名,并且不能透露是用哪一个群组签名密钥创建的签名。如果验证设备验证签名是使用对应于该群组公钥的群组成员签名密钥创建的,则验证通过;否则,验证不通过。
使用群组公钥的匿名数字签名机制也被称为群签名机制(group signature mechanism)。这种类型的机制涉及群组成员以及群组成员发布设备(group membership issuer)等实体。如果需要追溯签名设备的身份,则群组成员打开设备(group membership opener)对于群签名机制是必需的。如果需要判断两个签名是否为同一签名设备所签,则群组签名连接设备(group signature linker)对于群签名机制是必需的。另外,在需要时,群签名机制中还可以撤销(revocation)群组成员的私钥或群组成员的证书。
相应的,在不同的群签名机制中,实现机制的群签名系统中的实体构成也可以不同。但群签名系统通常至少包括如下实体:
群组成员设备:构成群组的群组成员。
签名设备:是生成数字签名的任一群组成员。签名设备拥有可区分标识符和群组成员签名密钥,群组成员签名密钥由群组私钥和成员证书组成。
验证设备:是验证数字签名的实体。
群组成员发布设备:是给签名设备发布群组成员证书的实体。
根据群签名机制的不同,在群签名系统中,如下实体是可选的:
群组成员打开设备:是可以识别签名设备的签名的实体。
群组签名连接设备:是能够连接同一个签名设备生成的两个签名的实体。
群组成员和群组成员发布设备都参与群组成员数字签名的密钥的生成过程。在该过程完成后,群组成员设备将拥有群组成员签名密钥;该群组成员发布设备将会知道成员证书和成员的可区分标识符,成员证书和成员的可区分标识符是相关的。该可区分标识符的格式取决于群签名机制,并且可区分标识符可以是也可以不是群组成员发布过程的输入。
另外,群组成员发布设备应单独生成群组成员签名密钥,并把它发给群组成员设备。在这种情况下,群组成员的私钥和成员证书的归属是不公开的,并且成员和发布设备都将拥有群组成员签名密钥。
群组数字签名技术中,一个群组中可包括一个可信的群组管理员以及多个普通成员。群组内的所有成员拥有自己的私钥,并可共享群组的公钥等公共参数。群组管理员还可以拥有群组成员打开方密钥(α,β)以及群组成员列表,该列表中包括群组成员的身份信息等。群组管理员可基于打开方密钥(α,β)以及群组成员列表确定匿名签名的签名方身份。此时,群组管理员充当了群组成员打开设备的角色。一般情况下,通常都是由群组管理员来充当打开设备的角色,有时也可以由群组内的其他成员来充当打开设备的角色。连接设备用于确认两个签名是否由同一个签名方所创建,连接设备不一定是群组的成员,其在不同群组数字签名机制中的数量也可能会发生变化。本公开中将打开设备和连接设备统称为控制设备,但这并不意味着打开设备和连接设备是一体的,它们在逻辑上是分离的。
群组数字签名技术包括群组数字签名的密钥生成、数字签名产生和验证等过程。群组数字签名的密钥生成进一步包括密钥建立过程和群组成员的发布过程。在群组数字签名的密钥生成(群组成员发布过程由本公开申请人于同日申请的另一发明《一种群组数字签名的群组成员发布方法和设备》进行保护)之后,可以基于该密钥进一步产生匿名签名(匿名签名过程由本公开申请人于同日申请的另一发明《一种群组数字签名及其验证方法、设备》进行保护),然后由本公开提供的群组数字签名的控制方法来对匿名签名进行进一步验证或执行连接、打开等操作。
其中,群组数字签名的密钥生成包括密钥建立过程和群组成员的发布过程,如下:
一、密钥建立过程,包括:
1、群组密钥的建立过程。该过程由发布设备执行,具体如下:
首先,发布设备确定一个对称双线性群对(G 1,G 2),其中,G 1,G 2的阶数都为p,且G 1和G 2满足映射函数
Figure PCTCN2019072433-appb-000001
G T为G 1和G 2中元素采用双线性运算得到的阶为p的群组。
然后,发布设备从G 1中选择一个随机生成元P 1,并从G 2中选择一个随机生成元P 2
其中,发布设备确定三个hash函数:H:{0,1}*→G 1,H 1:{0,1}*→Z p,H 2:{0,1}*→ Z p,其中H 1(第一哈希函数)和H 2(第二哈希函数)符合SM2签名算法中对散列函数的选取。发布设备从有限域(Z p)中,选择随机数,即x,y,并计算X=[x]P 2和Y=[y]P 2
最后,发布设备输出如下参数:
-公共参数:G 1,G 2,G T,
Figure PCTCN2019072433-appb-000002
P 1,P 2,p,H,H 1,H 2
-群组公钥:PK,PK包括在X轴上的分量PK X和在Y轴上的分量PK Y
-群组密钥:x,y。
其中,群组成员可以从发布设备获取上述参数。
2、打开设备的密钥建立过程。该过程由打开设备执行,具体如下:
打开设备从有限域(Z p)中,选择随机数,即α,β,并计算F'=C 3-([α]C 1+[β]C 2);
其中,打开设备的密钥包括如下参数:
-群组成员打开设备公钥:opk=(U,V,W);
-群组成员打开设备密钥:α,β。
二、群组成员的发布过程。该过程由群组成员设备和发布设备共同完成,以产生群组数字签名的密钥。
在群组数字签名的密钥生成之后,可以基于该密钥进一步产生群组数字签名。在群组数字签名产生之后,其匿名性应当是相对的且可控的,非绝对匿名,在必要的时候,群组管理员可揭示签名方的真实身份。基于此本公开提供了一种群组数字签名的控制方法及设备,以实现对群组数字签名的匿名性的控制,包括匿名签名的打开,匿名签名的连接等。
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
下面结合说明书附图对本公开实施例作进一步详细描述。应当理解,此处所描述的实施例仅用于说明和解释本公开,并不用于限定本公开。
如图1所示实施例中,提供了一种群组数字签名的控制方法,所述方法包括:
S11:控制设备获取第一匿名签名δ和第二匿名签名δ'后,分别对所述第一匿名签名δ和第二匿名签名δ'进行验证。
S12:所述控制设备根据所述第一匿名签名δ中的第一特定参数J和第二特定参数K,以及所述第二匿名签名δ'中的第三特定参数J'和第四特定参数K',验证所述第一匿名签名δ和所述第二匿名签名δ'是否为同一签名方的匿名签名。
其中,所述第一特定参数J是所述第一匿名签名δ的签名方根据所述签名方的私钥f和用于标识签名方的连接基bsn得到的参数,所述第三特定参数J'是所述第二匿名签名δ'的签名方根据所述签名方的私钥f和用于标识签名方的连接基bsn得到的参数。
其中,所述连接基参数bsn用于标识与匿名签名消息对应的签名设备。
S13:若所述第一匿名签名δ和所述第二匿名签名δ'为同一签名方的匿名签名,所述控制设备确定所述第一匿名签名δ和所述第二匿名签名δ'为已连接。
通过上述连接控制过程,所述控制设备可以通过S11验证第一匿名签名δ和第二匿名签名δ'均有效的情况下,再通过S12确定两个匿名签名是否为同一个签名方的匿名签名。
通过上述流程,控制设备可以在验证签名过程中不知晓签名方信息的情况下判断两个匿名签名是否是由同一个签名方创建的。
一种可能的实现方式中,所述第一匿名签名δ和第二匿名签名δ'的验证过程相同。
一种可能的实现方式中,所述第一匿名签名δ的验证过程,包括:
所述控制设备判断所述第一匿名签名δ中的第一签名参数c 1或第二签名参数s 1是否满足第一约束条件;
若不满足,则所述控制设备确定所述第一匿名签名δ无效;若满足,则所述控制设备验证所述第一匿名签名δ中的第一特定参数J是否满足第一约束关系;
若满足,则所述控制设备根据所述第一匿名签名δ中的第一特定参数J和第二特定参数K,确定所述签名设备的私钥f',并计算所述私钥f'与所述第一特定参数J的乘积,并验证所述签名设备的私钥f'是否在所述控制设备的黑名单中;
若所述签名设备的私钥f'在所述控制设备的黑名单中,且所述乘积与所述第二特定参数K相等,则所述控制设备确定所述第一匿名签名δ无效;否则,所述控制设备根据所述第一匿名签名δ中的第三签名参数A、所述签名设备所属的群组的公钥Y,按照映射函数确定第一函数值
Figure PCTCN2019072433-appb-000003
根据所述第一匿名签名δ中的第四签名参数B和第二随机生成元P 2,按照所述映射函数确定第二函数值
Figure PCTCN2019072433-appb-000004
根据所述第一匿名签名δ中的第五签名参数C和所述第二随机生成元P 2,按照所述映射函数确定第三函数值
Figure PCTCN2019072433-appb-000005
根据所述第一匿名签名δ中的第三签名参数A、第六签名参数D和所述签名设备所属的群组的公钥X,按照所述映射函数确定第四函数值
Figure PCTCN2019072433-appb-000006
其中,所述第二随机生成元P 2为满足所述映射函数的双线性群对中的第二双线性群中的随机生成元;
Figure PCTCN2019072433-appb-000007
效;否则,所述控制设备根据所述第一匿名签名中的第一签名参数c 1、第二签名参数s 1和所述签名设备所属的群组对应的质数q,按照第二约束条件确定第一验证参量t 1
若所述第一验证参量t 1等于0,则所述控制设备确定所述第一匿名签名δ无效;若所述第一验证参量t 1不等于0,所述控制设备确定所述第一匿名签名δ中的第一签名参数c 1对应的验证参量c 2
若所述第一签名参数c 1对应的验证参量c 2与所述第一签名参数c 1不相等,则所述控制设备确定所述第一匿名签名δ无效;否则,所述控制设备确定所述第一匿名签名δ有效。
一种可能的实现方式中,所述第二匿名签名δ'的验证过程,包括:
所述控制设备判断所述第二匿名签名δ'中的第七签名参数c 1'或第八签名参数s 1'是否满足第一约束条件;
若不满足,则所述控制设备确定所述第二匿名签名δ'无效;若满足,则所述控制设备验证所述第二匿名签名δ'中的第三特定参数J'是否满足第一约束关系;
若满足,则所述控制设备根据所述第二匿名签名δ'中的第三特定参数J'和第四特定参数K',确定所述签名设备的私钥f',并计算所述私钥f'与所述第三特定参数J'的乘积,并验证所述签名设备的私钥f'是否在所述控制设备的黑名单中;
若所述签名设备的私钥f'在所述控制设备的黑名单中,且所述乘积与所述第四特定参数K'相等,则所述控制设备确定所述第二匿名签名δ'无效;否则,所述控制设备根据所述第二匿名签名δ'中的第九签名参数A'、所述签名设备所属的群组的公钥Y,按照映射函数确定第五函数值
Figure PCTCN2019072433-appb-000008
根据所述第二匿名签名δ'中的第十签名参数B'和第二随机生成元P 2,按照所述映射函数确定第六函数值
Figure PCTCN2019072433-appb-000009
根据所述第二匿名签名δ'中的第十一签名参数C'和所述第二随机生成元P 2,按照所述映射函数确定第七函数值
Figure PCTCN2019072433-appb-000010
根据所述第二匿名签名δ'中的第九签名参数A'、第十二签名参数D'和所述签名设备所属的群组的公钥X,按照所述映射函数确定第八函数值
Figure PCTCN2019072433-appb-000011
其中,所述第二随机生成元P 2为满足所述映射函数的双线性群对中的第二双线性群中的随机生成元;
若所述第五函数值
Figure PCTCN2019072433-appb-000012
不等于所述第六函数值
Figure PCTCN2019072433-appb-000013
或所述第七函数值
Figure PCTCN2019072433-appb-000014
不等于所述第八函数值
Figure PCTCN2019072433-appb-000015
则所述控制设备确定所述第二匿名签名δ'无效;否则,所述控制设备根据所述第二匿名签名中的第七签名参数c 1'、第八签名参数s 1'和所述签名设备所属的群组对应的质数q,按照第二约束条件确定第三验证参量t 1';
若所述第三验证参量t 1'等于0,则所述控制设备确定所述第二匿名签名δ'无效;若所述第三验证参量t 1'不等于0,所述控制设备确定所述第二匿名签名δ'中的第七签名参数c 1'对应的验证参量c 2';
若所述第七签名参数c 1'对应的验证参量c 2'与所述第七签名参数c 1'不相等,则所述控制设备确定所述第二匿名签名δ'无效;否则,所述控制设备确定所述第二匿名签名δ'有效。
可选地,所述第一约束条件为:c 1∈[1,q-1]且s 1∈[1,q-1];其中,c 1为所述第一签名参数,s 1为所述第二签名参数,q为所述签名设备所属的群组对应的质数。
可选地,所述第二约束条件为:t 1=c 1+s 1mod q,其中,t 1为所述第一验证参量,mod表示取模运算。
一种可能的实现方式中,本公开实施例提供的一种群组数字签名的控制方法还包括:
所述控制设备接收所述签名设备发送的用于标识匿名签名消息对应的签名设备的连接基参数bsn和第一随机数n v,所述第一随机数n v为所述签名设备从设定长度的二进制随机数集合中选取的。相应的,上述流程中所述控制设备确定所述第一匿名签名δ中的第一签名参数c 1对应的验证参量c 2,包括:所述控制设备根据所述匿名签名消息m'、所述连接基参数bsn、所述第一匿名签名δ中的第一特定参数J、第二特定参数K以及所述第一随机数n v,确定第二验证参量e 2;所述控制设备根据所述第一匿名签名δ中的第一特定参数J、第二特定参数K、第二签名参数s 1以及所述第一验证参量t 1,确定第一中间参数
Figure PCTCN2019072433-appb-000016
所述控制设备根据所述第二验证参量e 2和所述第一中间参数
Figure PCTCN2019072433-appb-000017
确定所述第一签名参数c 1对应的验证参量c 2
可选地,所述第二验证参量e 2根据以下公式计算得到:e 2=H 1(J||K||bsn||m'||n V), 其中,H 1()表示第一哈希函数,J为所述第一特定参数,K为所述第二特定参数,bsn为所述连接基参数,m'为所述匿名签名消息,n v为所述第一随机数,||表示级联。
可选地,所述第三中间参数
Figure PCTCN2019072433-appb-000018
根据以下公式计算得到:
Figure PCTCN2019072433-appb-000019
其中,
Figure PCTCN2019072433-appb-000020
表示[s 1]J+[t 1]K确定的曲线上的点在X轴上的分量,
Figure PCTCN2019072433-appb-000021
表示[s 1]J+[t 1]K确定的曲线上的点在Y轴上的分量。
可选地,所述第一签名参数c 1对应的验证参量c 2根据以下公式计算得到:
Figure PCTCN2019072433-appb-000022
综上,若所述第一匿名签名δ中的第一特定参数J和所述第二匿名签名δ'中的第一特定参数J'相等,且所述第一匿名签名δ中的第二特定参数K和所述第二匿名签名δ'中的第二特定参数K'相等,所述控制设备确定所述第一匿名签名δ和所述第二匿名签名δ'为同一签名方的匿名签名;否则,所述控制设备确定所述第一匿名签名δ和所述第二匿名签名δ'为不同签名方的匿名签名,所述控制设备确定所述第一匿名签名δ和所述第二匿名签名δ'为未连接。
如图2所述实施例中,提供了一种群组数字签名的控制方法,包括:
控制设备根据发布设备为所述控制设备发布的密钥(α,β)和第一匿名签名δ,按照第二函数关系,确定第二中间参数F';并根据第二中间参数F'查询群组成员列表,将查询到的与所述第二中间参数F'对应的用户身份信息确定为所述第一匿名签名δ的签名方的身份。
其中,所述第一匿名签名δ中还包括所述第一验证参数C 1、所述第二验证参数C 2和所述第三验证参数C 3
通过上述处理过程,控制设备能够揭示签名方的真实身份,使得群组签名能够可追溯,从而具有可监管性。
一种可能的实现方式中,所述第二函数关系为:F'=C 3-([α]C 1+[β]C 2),其中,α,β表示所述控制设备的密钥的两个分量。
本公开实施例中,通过上述处理过程,控制设备能够揭示签名方的真实身份,使得群组签名具有可控性。
本公开实施例中,控制设备也可以为其他可信的设备。
下面通过两个具体实施例,对本公开实施例提供的一种群组数字签名的控制方法进行详细说明。
实施例1:本实施例描述了群组匿名签名的打开控制过程,如图2所示,基于匿名签名打开协议框架,输入为匿名签名消息、公开方密钥、群组公共参数和群组公钥,输出为可区分标识,从而实现了匿名签名消息的签名方的可控性。可区分标识可以是用于标识群组成员身份的一串符号。
实施例2:本实施例描述了群组匿名签名的连接控制过程,连接控制过程可定义为匿名签名连接协议,如图3所示,基于匿名签名连接协议框架,输入为匿名签名消息#1、匿名签名消息#2、群组公共参数和连接基,输出为1(表示已连接)或0(表示未连接),从而实现了同一签名方的匿名签名消息的连接控制。
上述方法处理流程可以用软件程序实现,该软件程序可以存储在存储介质中,当存储的软件程序被调用时,执行上述方法步骤。当然,上述方法流程也可以硬件实现,包括但不限于固化在芯片或IP核中。
基于同一发明构思,本公开实施例中还提供了一种控制设备,如图4所示,所述设备包括:
连接控制模块41,用于获取第一匿名签名δ和第二匿名签名δ'后,分别对所述第一匿名签名δ和第二匿名签名δ'进行验证;根据所述第一匿名签名δ中的第一特定参数J和第二特定参数K,以及所述第二匿名签名δ'中的第三特定参数J'和第四特定参数K',验证所述第一匿名签名δ和所述第二匿名签名δ'是否为同一签名方的匿名签名;其中,所述第一特定参数J是所述第一匿名签名δ的签名方根据所述签名方的私钥f和用于标识签名方的连接基bsn得到的参数,所述第三特定参数J'是所述第二匿名签名δ'的签名方根据所述签名方的私钥f和用于标识签名方的连接基bsn得到的参数。
若所述第一匿名签名δ和所述第二匿名签名δ'为同一签名方的匿名签名,确定所述第一匿名签名δ和所述第二匿名签名δ'为已连接。
一种可能的实现方式中,所述第一匿名签名δ和第二匿名签名δ'的验证过程相同。
其中,所述连接控制模块41具体用于所述第一匿名签名δ的验证过程,包括:
判断所述第一匿名签名δ中的第一签名参数c 1或第二签名参数s 1是否满足第一约束条件。
若不满足,则确定所述第一匿名签名δ无效;若满足,则验证所述第一匿名签名δ中的第一特定参数J是否满足第一约束关系。
若满足,则根据所述第一匿名签名δ中的第一特定参数J和第二特定参数K,确定所述签名设备的私钥f',并计算所述私钥f'与所述第一特定参数J的乘积,并验证所述签名设备的私钥f'是否在所述控制设备的黑名单中。
若所述签名设备的私钥f'在所述控制设备的黑名单中,且所述乘积与所述第二特定参数K相等,则确定所述第一匿名签名δ无效;否则,根据所述第一匿名签名δ中的第三签名参数A、所述签名设备所属的群组的公钥Y,按照映射函数确定第一函数值
Figure PCTCN2019072433-appb-000023
根据所述第一匿名签名δ中的第四签名参数B和第二随机生成元P 2,按照所述映射函数确定第二函数值
Figure PCTCN2019072433-appb-000024
根据所述第一匿名签名δ中的第五签名参数C和所述第二随机生成元P 2,按照所述映射函数确定第三函数值
Figure PCTCN2019072433-appb-000025
根据所述第一匿名签名δ中的第三签名参数A、第六签名参数D和所述签名设备所属的群组的公钥X,按照所述映射函数确定第四函数值
Figure PCTCN2019072433-appb-000026
其中,所述第二随机生成元P 2为满足所述映射函数的双线性群对中的第二双线性群中的随机生成元。
Figure PCTCN2019072433-appb-000027
据所述第一匿名签名中的第一签名参数c 1、第二签名参数s 1和所述签名设备所属的群组对应的质数q,按照第二约束条件确定第一验证参量t 1
若所述第一验证参量t 1等于0,则确定所述第一匿名签名δ无效;若所述第一验证参量t 1不等于0,确定所述第一匿名签名δ中的第一签名参数c 1对应的验证参量c 2
若所述第一签名参数c 1对应的验证参量c 2与所述第一签名参数c 1不相等,则确定所述第一匿名签名δ无效;否则,确定所述第一匿名签名δ有效。
所述连接控制模块41具体用于所述第二匿名签名δ'的验证过程,包括:
判断所述第二匿名签名δ'中的第七签名参数c 1'或第八签名参数s 1'是否满足第一约束条件;
若不满足,则确定所述第二匿名签名δ'无效;若满足,则验证所述第二匿名签名δ'中的第三特定参数J'是否满足第一约束关系;
若满足,则根据所述第二匿名签名δ'中的第三特定参数J'和第四特定参数K',确定所述签名设备的私钥f',并计算所述私钥f'与所述第三特定参数J'的乘积,并验证所述签名设备的私钥f'是否在所述控制设备的黑名单中;
若所述签名设备的私钥f'在所述控制设备的黑名单中,且所述乘积与所述第四特定参数K'相等,则确定所述第二匿名签名δ'无效;否则,根据所述第二匿名签名δ'中的第九签名参数A'、所述签名设备所属的群组的公钥Y,按照映射函数确定第五函数值
Figure PCTCN2019072433-appb-000028
根据所述第二匿名签名δ'中的第十签名参数B'和第二随机生成元P 2,按照所述映射函数确定第六函数值
Figure PCTCN2019072433-appb-000029
根据所述第二匿名签名δ'中的第十一签名参数C'和所述第二随机生成元P 2,按照所述映射函数确定第七函数值
Figure PCTCN2019072433-appb-000030
根据所述第二匿名签名δ'中的第九签名参数A'、第十二签名参数D'和所述签名设备所属的群组的公钥X,按照所述映射函数确定第八函数值
Figure PCTCN2019072433-appb-000031
其中,所述第二随机生成元P 2为满足所述映射函数的双线性群对中的第二双线性群中的随机生成元;
若所述第五函数值
Figure PCTCN2019072433-appb-000032
不等于所述第六函数值
Figure PCTCN2019072433-appb-000033
或所述第七函数值
Figure PCTCN2019072433-appb-000034
不等于所述第八函数值
Figure PCTCN2019072433-appb-000035
则确定所述第二匿名签名δ'无效;否则,根据所述第二匿名签名中的第七签名参数c 1'、第八签名参数s 1'和所述签名设备所属的群组对应的质数q,按照第二约束条件确定第三验证参量t 1';
若所述第三验证参量t 1'等于0,则确定所述第二匿名签名δ'无效;若所述第三验证参量t 1'不等于0,确定所述第二匿名签名δ'中的第七签名参数c 1'对应的验证参量c 1';
若所述第七签名参数c 1'对应的验证参量c 2'与所述第七签名参数c 1'不相等,则确定所述第二匿名签名δ'无效;否则,确定所述第二匿名签名δ'有效。
一种可能的实现方式中,所述连接控制模块41还用于:
接收所述签名设备发送的用于标识匿名签名消息对应的签名设备的连接基参数bsn和第一随机数n v,所述第一随机数n v为所述签名设备从设定长度的二进制随机数集合中选取的。
一种可能的实现方式中,所述连接控制模块41具体用于确定所述第一匿名签名δ中的第一签名参数c 1对应的验证参量c 2,包括:
根据所述匿名签名消息m'、所述连接基参数bsn、所述第一匿名签名δ中的第一特定 参数J、第二特定参数K以及所述第一随机数n v,确定第二验证参量e 2
根据所述第一匿名签名δ中的第一特定参数J、第二特定参数K、第二签名参数s 1以及所述第一验证参量t 1,确定第一中间参数
Figure PCTCN2019072433-appb-000036
根据所述第二验证参量e 2和所述第一中间参数
Figure PCTCN2019072433-appb-000037
确定所述第一签名参数c 1对应的验证参量c 2
一种可能的实现方式中,所述连接控制模块41根据所述第一匿名签名δ中的第一特定参数J和第二特定参数K,以及所述第二匿名签名δ'中的第三特定参数J'和第四特定参数K',验证所述第一匿名签名δ和所述第二匿名签名δ'是否为同一签名方的匿名签名,具体用于:
若所述第一匿名签名δ中的第一特定参数J和所述第二匿名签名δ'中的第一特定参数J'相等,且所述第一匿名签名δ中的第二特定参数K和所述第二匿名签名δ'中的第二特定参数K'相等,确定所述第一匿名签名δ和所述第二匿名签名δ'为同一签名方的匿名签名;
否则,确定所述第一匿名签名δ和所述第二匿名签名δ'为不同签名方的匿名签名,确定所述第一匿名签名δ和所述第二匿名签名δ'为未连接。
基于同一发明构思,本公开另一实施例中还提供了一种控制设备,如图5所示,所述设备包括:
查找模块51,用于根据发布设备为所述控制设备发布的密钥(α,β)和所述第一匿名签名δ,按照第二函数关系,确定第二中间参数F';
根据第二中间参数F'查询群组成员列表,将查询到的与所述第二中间参数F'对应的用户身份信息确定为所述第一匿名签名δ的签名方的身份。
处理模块52,用于若所述控制设备读取所述第一匿名签名δ中的用于标识签名方身份的可区分标识,则根据所述可区分标识确认所述第一匿名签名δ的签名方的身份;若在群组成员列表中查找失败,则结束处理。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方 式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本公开的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本公开范围的所有变更和修改。
显然,本领域的技术人员可以对本公开进行各种改动和变型而不脱离本公开的精神和范围。这样,倘若本公开的这些修改和变型属于本公开权利要求及其等同技术的范围之内,则本公开也意图包含这些改动和变型在内。

Claims (17)

  1. 一种群组数字签名的控制方法,其特征在于,所述方法包括:
    控制设备获取第一匿名签名δ和第二匿名签名δ'后,分别对所述第一匿名签名δ和第二匿名签名δ'进行验证;
    所述控制设备根据所述第一匿名签名δ中的第一特定参数J和第二特定参数K,以及所述第二匿名签名δ'中的第三特定参数J'和第四特定参数K',验证所述第一匿名签名δ和所述第二匿名签名δ'是否为同一签名设备的匿名签名;其中,所述第一特定参数J是所述第一匿名签名δ的签名设备根据所述签名设备的私钥f和用于标识签名设备的连接基bsn得到的参数,所述第三特定参数J'是所述第二匿名签名δ'的签名设备根据所述签名设备的私钥f和用于标识签名设备的连接基bsn得到的参数;
    若所述第一匿名签名δ和所述第二匿名签名δ'为同一签名设备的匿名签名,所述控制设备确定所述第一匿名签名δ和所述第二匿名签名δ'为已连接。
  2. 如权利要求1所述的方法,其特征在于,所述第一匿名签名δ和第二匿名签名δ'的验证过程相同;
    所述第一匿名签名δ的验证过程,包括:
    所述控制设备判断所述第一匿名签名δ中的第一签名参数c 1或第二签名参数s 1是否满足第一约束条件;
    若不满足,则所述控制设备确定所述第一匿名签名δ无效;若满足,则所述控制设备验证所述第一匿名签名δ中的第一特定参数J是否满足第一约束关系;
    若所述第一特定参数J满足所述第一约束关系,则所述控制设备根据所述第一匿名签名δ中的第一特定参数J和第二特定参数K,确定所述签名设备的私钥f',并计算所述私钥f'与所述第一特定参数J的乘积,并验证所述签名设备的私钥f'是否在所述控制设备的黑名单中;
    若所述签名设备的私钥f'在所述控制设备的黑名单中,且所述乘积与所述第二特定参数K相等,则所述控制设备确定所述第一匿名签名δ无效;否则,所述控制设备根据所述第一匿名签名δ中的第三签名参数A、所述签名设备所属的群组的公钥Y,按照映射函数确定第一函数值
    Figure PCTCN2019072433-appb-100001
    根据所述第一匿名签名δ中的第四签名参数B和第二随机生成元P 2,按照所述映射函数确定第二函数值
    Figure PCTCN2019072433-appb-100002
    根据所述第一匿名签名δ中的第五签名参数C和所述第二随机生成元P 2,按照所述映射函数确定第三函数值
    Figure PCTCN2019072433-appb-100003
    根据所述第一匿名签名δ中的第三签名参数A、第六签名参数D和所述签名设备所属的群组的公钥X,按照所述映射函数确定第四函数值
    Figure PCTCN2019072433-appb-100004
    其中,所述第二随机生成元P 2为满足所述映射函数的双线性群对中的第二双线性群中的随机生成元;
    若所述第一函数值
    Figure PCTCN2019072433-appb-100005
    不等于所述第二函数值
    Figure PCTCN2019072433-appb-100006
    或所述第三函数值
    Figure PCTCN2019072433-appb-100007
    不等于所述第四函数值
    Figure PCTCN2019072433-appb-100008
    则所述控制设备确定所述第一匿名签名δ无效;否则,所述控制设备根据所述第一匿名签名中的第一签名参数c 1、第二签名参数s 1和 所述签名设备所属的群组对应的质数q,按照第二约束条件确定第一验证参量t 1
    若所述第一验证参量t 1等于0,则所述控制设备确定所述第一匿名签名δ无效;否则,所述控制设备确定所述第一匿名签名δ中的第一签名参数c 1对应的验证参量c 2
    若所述第一签名参数c 1对应的验证参量c 2与所述第一签名参数c 1不相等,则所述控制设备确定所述第一匿名签名δ无效;否则,所述控制设备确定所述第一匿名签名δ有效;
    所述第二匿名签名δ'的验证过程,包括:
    所述控制设备判断所述第二匿名签名δ'中的第七签名参数c 1'或第八签名参数s 1'是否满足第一约束条件;
    若不满足,则所述控制设备确定所述第二匿名签名δ'无效;若满足,则所述控制设备验证所述第二匿名签名δ'中的第三特定参数J'是否满足第一约束关系;
    若所述第三特定参数J'满足所述第一约束关系,则所述控制设备根据所述第二匿名签名δ'中的第三特定参数J'和第四特定参数K',确定所述签名设备的私钥f',并计算所述私钥f'与所述第三特定参数J'的乘积,并验证所述签名设备的私钥f'是否在所述控制设备的黑名单中;
    若所述签名设备的私钥f'在所述控制设备的黑名单中,且所述乘积与所述第四特定参数K'相等,则所述控制设备确定所述第二匿名签名δ'无效;否则,所述控制设备根据所述第二匿名签名δ'中的第九签名参数A'、所述签名设备所属的群组的公钥Y,按照映射函数确定第五函数值
    Figure PCTCN2019072433-appb-100009
    根据所述第二匿名签名δ'中的第十签名参数B'和第二随机生成元P 2,按照所述映射函数确定第六函数值
    Figure PCTCN2019072433-appb-100010
    根据所述第二匿名签名δ'中的第十一签名参数C'和所述第二随机生成元P 2,按照所述映射函数确定第七函数值
    Figure PCTCN2019072433-appb-100011
    根据所述第二匿名签名δ'中的第九签名参数A'、第十二签名参数D'和所述签名设备所属的群组的公钥X,按照所述映射函数确定第八函数值
    Figure PCTCN2019072433-appb-100012
    其中,所述第二随机生成元P 2为满足所述映射函数的双线性群对中的第二双线性群中的随机生成元;
    若所述第五函数值
    Figure PCTCN2019072433-appb-100013
    不等于所述第六函数值
    Figure PCTCN2019072433-appb-100014
    或所述第七函数值
    Figure PCTCN2019072433-appb-100015
    不等于所述第八函数值
    Figure PCTCN2019072433-appb-100016
    则所述控制设备确定所述第二匿名签名δ'无效;否则,所述控制设备根据所述第二匿名签名中的第七签名参数c 1'、第八签名参数s 1'和所述签名设备所属的群组对应的质数q,按照第二约束条件确定第三验证参量t 1';
    若所述第三验证参量t 1'等于0,则所述控制设备确定所述第二匿名签名δ'无效;若所述第三验证参量t 1'不等于0,所述控制设备确定所述第二匿名签名δ'中的第七签名参数c 1'对应的验证参量c 2';
    若所述第七签名参数c 1'对应的验证参量c 2'与所述第七签名参数c 1'不相等,则所述控制设备确定所述第二匿名签名δ'无效;否则,所述控制设备确定所述第二匿名签名δ'有效。
  3. 如权利要求2所述的方法,其特征在于,所述方法还包括:
    所述控制设备接收所述签名设备发送的用于标识匿名签名消息m'对应的签名设备的连接基参数bsn和第一随机数n v,所述第一随机数n v为所述签名设备从设定长度的二进制随机数集合中选取的;
    所述控制设备确定所述第一匿名签名δ中的第一签名参数c 1对应的验证参量c 2,包括:
    所述控制设备根据所述匿名签名消息m'、所述连接基参数bsn、所述第一匿名签名δ中的第一特定参数J、第二特定参数K以及所述第一随机数n v,确定第二验证参量e 2
    所述控制设备根据所述第一匿名签名δ中的第一特定参数J、第二特定参数K、第二签名参数s 1以及所述第一验证参量t 1,确定第一中间参数
    Figure PCTCN2019072433-appb-100017
    所述控制设备根据所述第二验证参量e 2和所述第一中间参数
    Figure PCTCN2019072433-appb-100018
    确定所述第一签名参数c 1对应的验证参量c 2
  4. 如权利要求3所述的方法,其特征在于:
    所述第二验证参量e 2根据以下公式计算得到:e 2=H 1(J||K||bsn||m'||n V),其中,H 1()表示第一哈希函数,J为所述第一特定参数,K为所述第二特定参数,bsn为所述连接基参数,m'为所述匿名签名消息,n v为所述第一随机数;
    所述第三中间参数
    Figure PCTCN2019072433-appb-100019
    根据以下公式计算得到:
    Figure PCTCN2019072433-appb-100020
    其中,
    Figure PCTCN2019072433-appb-100021
    表示[s 1]J+[t 1]K确定的曲线上的点在X轴上的分量,
    Figure PCTCN2019072433-appb-100022
    表示[s 1]J+[t 1]K确定的曲线上的点在Y轴上的分量;
    所述第一签名参数c 1对应的验证参量c 2根据以下公式计算得到:
    Figure PCTCN2019072433-appb-100023
  5. 如权利要求2所述的方法,其特征在于:
    所述第一约束条件为:c 1∈[1,q-1]且s 1∈[1,q-1];其中,c 1为所述第一签名参数,s 1为所述第二签名参数,q为所述签名设备所属的群组对应的质数;
    所述第二约束条件为:t 1=c 1+s 1mod q,其中,t 1为所述第一验证参量,mod表示取模运算。
  6. 如权利要求1所述的方法,其特征在于,所述控制设备根据所述第一匿名签名δ中的第一特定参数J和第二特定参数K,以及所述第二匿名签名δ'中的第三特定参数J'和第四特定参数K',验证所述第一匿名签名δ和所述第二匿名签名δ'是否为同一签名设备的匿名签名,包括:
    若所述第一匿名签名δ中的第一特定参数J和所述第二匿名签名δ'中的第一特定参数J'相等,且所述第一匿名签名δ中的第二特定参数K和所述第二匿名签名δ'中的第二特定参数K'相等,所述控制设备确定所述第一匿名签名δ和所述第二匿名签名δ'为同一签名设备的匿名签名;
    否则,所述控制设备确定所述第一匿名签名δ和所述第二匿名签名δ'为不同签名设备的匿名签名,所述控制设备确定所述第一匿名签名δ和所述第二匿名签名δ'为未连接。
  7. 一种群组数字签名的控制方法,其特征在于,所述方法包括:
    控制设备根据发布设备为所述控制设备发布的密钥(α,β)和第一匿名签名δ,按照第二函数关系,确定第二中间参数F';
    所述控制设备根据第二中间参数F'查询群组成员列表,将查询到的与所述第二中间参数F'对应的用户身份信息确定为所述第一匿名签名δ的签名设备的身份。
  8. 如权利要求7所述的方法,其特征在于,所述第一匿名签名δ中还包括第一验证参数C 1、第二验证参数C 2和第三验证参数C 3
    所述第二函数关系为:F'=C 3-([α]C 1+[β]C 2),其中,α,β表示所述密钥(α,β)中的两个分量。
  9. 一种控制设备,其特征在于,所述设备包括:
    连接控制模块,用于获取第一匿名签名δ和第二匿名签名δ'后,分别对所述第一匿名签名δ和第二匿名签名δ'进行验证;根据所述第一匿名签名δ中的第一特定参数J和第二特定参数K,以及所述第二匿名签名δ'中的第三特定参数J'和第四特定参数K',验证所述第一匿名签名δ和所述第二匿名签名δ'是否为同一签名设备的匿名签名;其中,所述第一特定参数J是所述第一匿名签名δ的签名设备根据所述签名设备的私钥f和用于标识签名设备的连接基bsn得到的参数,所述第三特定参数J'是所述第二匿名签名δ'的签名设备根据所述签名设备的私钥f和用于标识签名设备的连接基bsn得到的参数;
    若所述第一匿名签名δ和所述第二匿名签名δ'为同一签名设备的匿名签名,确定所述第一匿名签名δ和所述第二匿名签名δ'为已连接。
  10. 如权利要求9所述的设备,其特征在于,所述第一匿名签名δ和第二匿名签名δ'的验证过程相同;
    所述连接控制模块具体用于所述第一匿名签名δ的验证过程,包括:
    判断所述第一匿名签名δ中的第一签名参数c 1或第二签名参数s 1是否满足第一约束条件;
    若不满足,则确定所述第一匿名签名δ无效;若满足,则验证所述第一匿名签名δ中的第一特定参数J是否满足第一约束关系;
    若所述第一特定参数J满足所述第一约束关系,则根据所述第一匿名签名δ中的第一特定参数J和第二特定参数K,确定所述签名设备的私钥f',并计算所述私钥f'与所述第一特定参数J的乘积,并验证所述签名设备的私钥f'是否在所述控制设备的黑名单中;
    若所述签名设备的私钥f'在所述控制设备的黑名单中,且所述乘积与所述第二特定参数K相等,则确定所述第一匿名签名δ无效;否则,根据所述第一匿名签名δ中的第三签名参数A、所述签名设备所属的群组的公钥Y,按照映射函数确定第一函数值
    Figure PCTCN2019072433-appb-100024
    根据所述第一匿名签名δ中的第四签名参数B和第二随机生成元P 2,按照所述映射函数确定第二函数值
    Figure PCTCN2019072433-appb-100025
    根据所述第一匿名签名δ中的第五签名参数C和所述第二随机生成元P 2,按照所述映射函数确定第三函数值
    Figure PCTCN2019072433-appb-100026
    根据所述第一匿名签名δ中的第三签名参数A、第六签名参数D和所述签名设备所属的群组的公钥X,按照所述映射函数确定第四函数值
    Figure PCTCN2019072433-appb-100027
    其中,所述第二随机生成元P 2为满足所述映射函数的双线性群对中的第二双线性群中的随机生成元;
    若所述第一函数值
    Figure PCTCN2019072433-appb-100028
    不等于所述第二函数值
    Figure PCTCN2019072433-appb-100029
    或所述第三函数值
    Figure PCTCN2019072433-appb-100030
    不等于所述第四函数值
    Figure PCTCN2019072433-appb-100031
    则确定所述第一匿名签名δ无效;否则,根据所述第一匿名签名中的第一签名参数c 1、第二签名参数s 1和所述签名设备所属的群组对 应的质数q,按照第二约束条件确定第一验证参量t 1
    若所述第一验证参量t 1等于0,则确定所述第一匿名签名δ无效;否则,确定所述第一匿名签名δ中的第一签名参数c 1对应的验证参量c 2
    若所述第一签名参数c 1对应的验证参量c 2与所述第一签名参数c 1不相等,则确定所述第一匿名签名δ无效;否则,确定所述第一匿名签名δ有效;
    所述连接控制模块具体用于所述第二匿名签名δ'的验证过程,包括:
    判断所述第二匿名签名δ'中的第七签名参数c 1'或第八签名参数s 1'是否满足第一约束条件;
    若不满足,则确定所述第二匿名签名δ'无效;若满足,则验证所述第二匿名签名δ'中的第三特定参数J'是否满足第一约束关系;
    若满足,则根据所述第二匿名签名δ'中的第三特定参数J'和第四特定参数K',确定所述签名设备的私钥f',并计算所述私钥f'与所述第三特定参数J'的乘积,并验证所述签名设备的私钥f'是否在所述控制设备的黑名单中;
    若所述签名设备的私钥f'在所述控制设备的黑名单中,且所述乘积与所述第四特定参数K'相等,则确定所述第二匿名签名δ'无效;否则,根据所述第二匿名签名δ'中的第九签名参数A'、所述签名设备所属的群组的公钥Y,按照映射函数确定第五函数值
    Figure PCTCN2019072433-appb-100032
    根据所述第二匿名签名δ'中的第十签名参数B'和第二随机生成元P 2,按照所述映射函数确定第六函数值
    Figure PCTCN2019072433-appb-100033
    根据所述第二匿名签名δ'中的第十一签名参数C'和所述第二随机生成元P 2,按照所述映射函数确定第七函数值
    Figure PCTCN2019072433-appb-100034
    根据所述第二匿名签名δ'中的第九签名参数A'、第十二签名参数D'和所述签名设备所属的群组的公钥X,按照所述映射函数确定第八函数值
    Figure PCTCN2019072433-appb-100035
    其中,所述第二随机生成元P 2为满足所述映射函数的双线性群对中的第二双线性群中的随机生成元;
    若所述第五函数值
    Figure PCTCN2019072433-appb-100036
    不等于所述第六函数值
    Figure PCTCN2019072433-appb-100037
    或所述第七函数值
    Figure PCTCN2019072433-appb-100038
    不等于所述第八函数值
    Figure PCTCN2019072433-appb-100039
    则确定所述第二匿名签名δ'无效;否则,根据所述第二匿名签名中的第七签名参数c 1'、第八签名参数s 1'和所述签名设备所属的群组对应的质数q,按照第二约束条件确定第三验证参量t 1';
    若所述第三验证参量t 1'等于0,则确定所述第二匿名签名δ'无效;若所述第三验证参量t 1'不等于0,确定所述第二匿名签名δ'中的第七签名参数c 1'对应的验证参量c 1';
    若所述第七签名参数c 1'对应的验证参量c 2'与所述第七签名参数c 1'不相等,则确定所述第二匿名签名δ'无效;否则,确定所述第二匿名签名δ'有效。
  11. 如权利要求10所述的设备,其特征在于,所述连接控制模块还用于:
    接收所述签名设备发送的用于标识匿名签名消息对应的签名设备的连接基参数bsn和第一随机数n v,所述第一随机数n v为所述签名设备从设定长度的二进制随机数集合中选取的;
    所述连接控制模块具体用于:
    根据所述匿名签名消息m'、所述连接基参数bsn、所述第一匿名签名δ中的第一特定 参数J、第二特定参数K以及所述第一随机数n v,确定第二验证参量e 2
    根据所述第一匿名签名δ中的第一特定参数J、第二特定参数K、第二签名参数s 1以及所述第一验证参量t 1,确定第一中间参数
    Figure PCTCN2019072433-appb-100040
    根据所述第二验证参量e 2和所述第一中间参数
    Figure PCTCN2019072433-appb-100041
    确定所述第一签名参数c 1对应的验证参量c 2
  12. 如权利要求9所述的设备,其特征在于,所述连接控制模块,具体用于:
    若所述第一匿名签名δ中的第一特定参数J和所述第二匿名签名δ'中的第一特定参数J'相等,且所述第一匿名签名δ中的第二特定参数K和所述第二匿名签名δ'中的第二特定参数K'相等,确定所述第一匿名签名δ和所述第二匿名签名δ'为同一签名设备的匿名签名;
    否则,确定所述第一匿名签名δ和所述第二匿名签名δ'为不同签名设备的匿名签名,确定所述第一匿名签名δ和所述第二匿名签名δ'为未连接。
  13. 一种控制设备,其特征在于,所述设备包括:
    查找模块,用于根据发布设备为所述控制设备发布的密钥(α,β)和所述第一匿名签名δ,按照第二函数关系,确定第二中间参数F';
    根据第二中间参数F'查询群组成员列表,将查询到的与所述第二中间参数F'对应的用户身份信息确定为所述第一匿名签名δ的签名设备的身份。
  14. 一种设备,包括存储器和处理器,其中:
    所述存储器,用于存储计算机指令;
    所述处理器,用于执行所述计算机指令,实现如权利要求1-6中任一项所述的方法。
  15. 一种设备,包括存储器和处理器,其中:
    所述存储器,用于存储计算机指令;
    所述处理器,用于执行所述计算机指令,实现如权利要求7-8中任一项所述的方法。
  16. 一种机器可读的非易失性存储介质,其上存储有计算机指令,所述计算机指令被处理器执行时实现如权利要求1-6中任一项所述的方法。
  17. 一种机器可读的非易失性存储介质,其上存储有计算机指令,所述计算机指令被处理器执行时实现如权利要求7-8中任一项所述的方法。
PCT/CN2019/072433 2018-03-14 2019-01-18 一种群组数字签名的控制方法和设备 WO2019174403A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810207564.0 2018-03-14
CN201810207564.0A CN110278081B (zh) 2018-03-14 2018-03-14 一种群组数字签名的控制方法和设备

Publications (1)

Publication Number Publication Date
WO2019174403A1 true WO2019174403A1 (zh) 2019-09-19

Family

ID=67908590

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/072433 WO2019174403A1 (zh) 2018-03-14 2019-01-18 一种群组数字签名的控制方法和设备

Country Status (2)

Country Link
CN (1) CN110278081B (zh)
WO (1) WO2019174403A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112118267A (zh) * 2020-09-25 2020-12-22 南方电网科学研究院有限责任公司 一种匿名通信方法及相关装置
CN115174247A (zh) * 2022-07-18 2022-10-11 中国工商银行股份有限公司 基于区块链的对象追踪方法、装置及电子设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242490B (zh) * 2022-07-19 2023-09-26 北京计算机技术及应用研究所 一种可信环境下群密钥安全分发方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101800641A (zh) * 2009-12-29 2010-08-11 河南城建学院 一种适合大群组的群签名方法
US20130091360A1 (en) * 2011-10-11 2013-04-11 Electronics And Telecommunications Research Institute Lightweight group signature system and method with short signature
CN105119921A (zh) * 2015-08-27 2015-12-02 深圳前海信息技术有限公司 适用于服务器集群的可追踪电子签章管理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2855343B1 (fr) * 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
US8495362B2 (en) * 2008-07-28 2013-07-23 Nec Corporation Signature systems
CN105812369B (zh) * 2016-03-15 2019-09-10 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法
CN107438006B (zh) * 2017-09-12 2019-09-03 西安电子科技大学 全匿名无证书的多接收者签密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101800641A (zh) * 2009-12-29 2010-08-11 河南城建学院 一种适合大群组的群签名方法
US20130091360A1 (en) * 2011-10-11 2013-04-11 Electronics And Telecommunications Research Institute Lightweight group signature system and method with short signature
CN105119921A (zh) * 2015-08-27 2015-12-02 深圳前海信息技术有限公司 适用于服务器集群的可追踪电子签章管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112118267A (zh) * 2020-09-25 2020-12-22 南方电网科学研究院有限责任公司 一种匿名通信方法及相关装置
CN115174247A (zh) * 2022-07-18 2022-10-11 中国工商银行股份有限公司 基于区块链的对象追踪方法、装置及电子设备

Also Published As

Publication number Publication date
CN110278081B (zh) 2021-09-17
CN110278081A (zh) 2019-09-24

Similar Documents

Publication Publication Date Title
Liu et al. Anonymous reputation system for IIoT-enabled retail marketing atop PoS blockchain
CN110419053B (zh) 用于信息保护的系统和方法
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
WO2019174402A1 (zh) 一种群组数字签名的群组成员发布方法和设备
CN111814191B (zh) 区块链隐私数据保护方法、装置及系统
WO2014151154A1 (en) Minimal disclosure credential verification and revocation
JP2023504535A (ja) アイデンティティ(id)ベース公開鍵生成プロトコル
GB2399906A (en) Delegating authority
Liu et al. Blockchain-cloud transparent data marketing: Consortium management and fairness
CN111614680B (zh) 一种基于cp-abe的可追溯云存储访问控制方法和系统
CN113875186A (zh) 知识证明
WO2019174403A1 (zh) 一种群组数字签名的控制方法和设备
Hoang et al. Privacy-preserving blockchain-based data sharing platform for decentralized storage systems
Benantar The Internet public key infrastructure
CN111783136A (zh) 一种数据保护方法、装置、设备和存储介质
JP2023539432A (ja) しきい値署名
EP3966995A1 (en) Blockchain transaction comprising runnable code for hash-based verification
CN114866259B (zh) 一种基于秘密分享的区块链受控可追溯身份隐私方法
CN110851859B (zh) 一种具有(n,t)门限的分布式权威节点区块链系统的认证方法
Xue et al. Blockchain-based fair and fine-grained data trading with privacy preservation
El Bansarkhani et al. Pqchain: Strategic design decisions for distributed ledger technologies against future threats
WO2019174404A1 (zh) 一种群组数字签名、验证方法及其设备和装置
CN117094825A (zh) 一种基于区块链的跨链可信土地交易系统及方法
JP2023540739A (ja) 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19767136

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19767136

Country of ref document: EP

Kind code of ref document: A1