WO2020191700A1 - 可连接环签名方法、装置、设备以及存储介质 - Google Patents

可连接环签名方法、装置、设备以及存储介质 Download PDF

Info

Publication number
WO2020191700A1
WO2020191700A1 PCT/CN2019/080039 CN2019080039W WO2020191700A1 WO 2020191700 A1 WO2020191700 A1 WO 2020191700A1 CN 2019080039 W CN2019080039 W CN 2019080039W WO 2020191700 A1 WO2020191700 A1 WO 2020191700A1
Authority
WO
WIPO (PCT)
Prior art keywords
public
private key
vector
signature
label
Prior art date
Application number
PCT/CN2019/080039
Other languages
English (en)
French (fr)
Inventor
张鹏
任浩
喻建平
申屠青春
Original Assignee
深圳大学
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳大学 filed Critical 深圳大学
Priority to PCT/CN2019/080039 priority Critical patent/WO2020191700A1/zh
Publication of WO2020191700A1 publication Critical patent/WO2020191700A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to the field of digital signature technology, in particular to a connectable ring signature method, device, equipment and storage medium.
  • Connectable ring signature is a technology based on ring signatures, which can sign messages without leaking the user's identity, and increases the connectability, which makes duplicate signatures of malicious users be discovered. Based on the above characteristics, connectable ring signatures are used in cryptocurrencies to achieve transaction anonymity while also resisting double payment.
  • the communication complexity of the existing connectable ring signatures is all O(n), resulting in a linear increase in the length of the signature as the number of users increases, thereby increasing storage and communication cost.
  • the present invention provides a connectable ring signature method, device, equipment and storage medium to solve the technical problem that the length of the existing connectable ring signature increases linearly with the increase of users, leading to increased storage and communication costs.
  • the present invention provides a connectable ring signature method, the method includes:
  • system parameters include: a first hash function, a second hash function, a first generator, and a second generator;
  • a signature conforming to a preset structure is determined; wherein, the preset structure includes a first label, a signature element, a multi-power and inner product argument;
  • the inner product argument is the inner product argument of the first vector, and the first vector includes a third label, a multi-power, a challenge, a first random sub-vector, and a second random sub-vector.
  • system parameters are generated according to security parameters
  • public and private key pair sets are generated according to system parameters
  • the signature is determined according to the information to be encrypted, system parameters, and public and private key pair sets, so that the signature includes the first A label, signature element, multi-power and inner product argumentation reduces the communication complexity of the signature to O(log 2 (n)) without reducing security, reducing storage and communication costs.
  • the first label is specifically:
  • h j is the j-th hash public key
  • h j H G (pk j )
  • sk j represents the j-th private key
  • H G represents the first hash function
  • pk j represents the j-th private key corresponding Public key.
  • the signature element is specifically:
  • is a random number
  • c′ represents the challenge
  • H z represents the second hash function
  • g represents the first generator
  • d represents the second label
  • d H z (pk 1 ,pk 2 ,...,pk n ,t,m)
  • n represents the number of public and private key pairs in the set of public and private key pairs
  • c 1 ,c 2 ,...,c j-1 ,c j+1 ,...,c n respectively represent n-1 random numbers
  • m represents the input message.
  • the multi-power is specifically:
  • P represents multiple powers.
  • the first vector is specifically:
  • W is the first vector
  • pk i d h i is the third label
  • C is the first random sub-vector
  • C (c 1 ,c 2 ,...,c j-1 ,c j ,c j+ 1 ,...,c n )
  • the present invention provides a connectable ring signature device, which includes:
  • a generating module configured to generate system parameters according to the security parameters, where the system parameters include: a first hash function, a second hash function, a first generator, and a second generator;
  • the generating module is further configured to generate a public-private key pair set according to the system parameters; wherein the public-private key pair set includes a public-private key pair, and the public-private key pair includes a public key and a private key matching the public key;
  • the determining module is configured to use the system parameters and the set of public and private key pairs to determine a signature conforming to a preset structure for the information to be encrypted; wherein, the preset structure includes a first label, a signature element, a multiplicity, and an internal Product argument; the inner product argument is an inner product argument of a first vector, and the first vector includes a third label, a multi-power, a challenge, a first random sub-vector, and a second random sub-vector.
  • the first label is specifically:
  • h j is the j-th hash public key
  • h j H G (pk j )
  • sk j represents the j-th private key
  • H G represents the first hash function
  • pk j represents the j-th private key corresponding Public key.
  • the signature element is specifically:
  • is a random number
  • c′ represents the challenge
  • H z represents the second hash function
  • g represents the first generator
  • d represents the second label
  • d H z (pk 1 ,pk 2 ,..., pk n ,t,m)
  • n represents the number of public and private key pairs in the set of public and private key pairs
  • c 1 ,c 2 ,...,c j-1 ,c j+1 ,...,c n respectively represent n-1 random numbers
  • m represents the input message.
  • the present invention provides an electronic device, including: at least one processor and a memory;
  • the memory stores computer execution instructions
  • the at least one processor executes the computer-executable instructions stored in the memory, so that the at least one processor executes the connectable ring signature method related to the first aspect and the optional solution.
  • the present invention provides a computer-readable storage medium in which computer-executable instructions are stored.
  • the processor executes the computer-executable instructions
  • the first aspect and the alternatives involved Linkable ring signature method.
  • the present invention provides a connectable ring signature method, device, equipment, and storage medium.
  • a signature is determined according to the information to be encrypted, system parameters, and a set of public and private key pairs, so that the signature includes the first Labels, signature elements, multi-power and inner product arguments reduce the communication complexity of signatures to O(log 2 (n)) without reducing security, reducing storage and communication costs.
  • the connectable ring signature method provided by the present invention is applied to the fields of electronic voting, digital currency, identity authentication, etc., and can greatly reduce the communication data in the above fields.
  • Fig. 1 is a schematic flowchart of a connectable ring signature method according to an exemplary embodiment of the present invention
  • Figure 2 is a schematic structural diagram of a connectable ring signature device according to an exemplary embodiment of the present invention
  • Fig. 3 is a schematic structural diagram of an electronic device according to an exemplary embodiment of the present invention.
  • the present invention provides a connectable ring signature method, device, equipment and storage medium to solve the technical problem that the length of the existing connectable ring signature increases linearly with the increase of users, leading to increased storage and communication costs.
  • Fig. 1 is a schematic flowchart of a connectable ring signature method according to an exemplary embodiment of the present invention. As shown in Figure 1, the connectable ring signature method provided in this embodiment includes the following steps:
  • both the information to be encrypted and the security parameters are input by the user, and the user determines the security parameters according to factors such as the degree of confidentiality of the information to be encrypted and encryption requirements.
  • This embodiment is not limited to factors such as the degree of confidentiality and encryption requirements of the information to be encrypted, and may also be other factors that affect the encryption process of the information to be encrypted.
  • S102 Generate system parameters according to the safety parameters.
  • system parameters are generated according to the security parameters, where the system parameters include: a first hash function, a second hash function, a first generator, and a second generator.
  • the method of generating system parameters for the safety parameters is a commonly used method in the prior art.
  • the system parameter pm includes: a first hash function H G , a second hash function H z , a first generator g and a second generator h.
  • a public-private key pair set is generated according to system parameters, where the public-private key pair set includes multiple sets of public-private key pairs, and each public-private key pair includes a public key and a private key matching the public key.
  • the method of generating public and private key pairs according to system parameters is a commonly used method in the prior art.
  • S104 Determine a signature conforming to the preset structure according to the information to be encrypted, the system parameters, and the set of public and private key pairs.
  • the preset structure includes the first label, signature element, multi-power and inner product argument; the inner product argument is the inner product argument of the first vector, and the first vector includes the third label, multi-power, challenge, first random Sub-vector and the second random sub-vector.
  • the signature conforming to the preset structure is obtained according to the following steps:
  • h i denotes the i-th public key hash
  • H G represents a first hash function
  • pk i denotes the i-th public key
  • sk i denotes the i-th public key PK i corresponding private key.
  • S202 Calculate the first tag t according to the hashed public key and the private key, and specifically obtain the first tag according to formula (2).
  • t represents the first tag
  • h j represents the j-th hash public key
  • sk j represents the private key corresponding to the j-th public key pk j .
  • pk i represents the i-th public key
  • t represents the first label
  • m represents the message to be encrypted
  • H z represents the second hash function
  • d represents the second label.
  • S204 Generate a promise according to the hash public key, the first tag, the second hash function, system parameters, and the public key, and specifically obtain the promise according to formula (4).
  • L represents a commitment
  • g denotes a first generator system parameters
  • d represents a second label
  • t represents a first label
  • denotes a random number
  • pk i denotes the i-th public key
  • h i denotes the i th hash Public key
  • c i represents the i-th random number.
  • S205 Generate a challenge according to the second label and the promise, and obtain the challenge according to formula (5).
  • c′ represents a challenge
  • L represents a commitment
  • d represents a second label
  • H z represents a second hash function
  • S206 Generate a first random sub-vector, and specifically obtain the first random sub-vector according to formula (6).
  • C represents the first random sub-vector
  • c 1 , c 2 ,..., c j-1 , c j+1 ,..., c n represent n-1 random numbers respectively.
  • r represents the signature element
  • represents the random number
  • c 1 , c 2 ,..., c j-1 , c j+1 ,..., c n represent n-1 random numbers, respectively
  • sk j represents the jth private key
  • P represents multiple powers
  • g represents the first generator in the system parameters
  • d represents the second label
  • t represents the first label
  • r represents the signature element
  • L represents the commitment.
  • E is an n-dimensional vector.
  • the first vector is specifically as shown in formula (10):
  • W is the first vector
  • pk i d h i represents a third label
  • C denotes a first sub-random vector
  • E denotes a second sub-random vector
  • pk i denotes the i-th public key
  • d represents a second label.
  • t represents the first label
  • r represents the signature element
  • P represents the multi-power
  • represents the inner product argument of the first vector W.
  • the size of the argument is 2 log 2 n+1.
  • the size of the signature is 2 log 2 n+4.
  • Two signatures ⁇ 1, ⁇ 2 connection process, to verify the signatures ⁇ 1, ⁇ t in the first tag 2 1, t 2 are equal, if they are equal, connected to the two signatures; otherwise unconnected.
  • the signature is determined according to the information to be encrypted, the system parameters, and the set of public and private key pairs, so that the signature includes the first label, signature elements, multi-power and inner product arguments.
  • the communication complexity of the signature is reduced to o(log 2 (n)), which reduces the storage and communication costs.
  • the present invention provides a comparative embodiment.
  • the following steps are used to perform encryption processing on the information to be encrypted:
  • the n public keys pk 1 , pk 2 ,..., pk n and the message m are calculated as follows:
  • S602 Calculate the challenge through the second hash function And verify Is it equal to c. If they are equal, accept the signature; otherwise, reject.
  • the size of the signature increases linearly with the increase of ring members.
  • the size of the signature is 2 log 2 n+4.
  • the connectable ring signature method greatly reduces the length of the signature without reducing security. The adversary cannot find the actual signer of the linkable ring signature among ring members, nor can he forge a valid linkable ring signature, which is anonymous and unforgeable.
  • Fig. 2 is a schematic structural diagram of a connectable ring signature device according to an exemplary embodiment of the present invention.
  • the connectable ring signature device 700 provided in this embodiment includes:
  • the obtaining module 701 is used to obtain security parameters and information to be encrypted
  • the generating module 702 is configured to generate system parameters according to the security parameters, where the system parameters include: a first hash function, a second hash function, a first generator, and a second generator;
  • the generating module 702 is further configured to generate a public-private key pair set according to the system parameters; wherein, the public-private key pair set includes a public-private key pair, the public-private key pair includes a public key and a private key matching the public key ;
  • the determining module 703 is configured to use the system parameters and the set of public and private key pairs to determine a signature conforming to a preset structure for the information to be encrypted; wherein, the preset structure includes a first label, a signature element, a power, and Inner product argument; the inner product argument is an inner product argument of a first vector, and the first vector includes a third label, a multi-power, a challenge, a first random sub-vector, and a second random sub-vector.
  • the first label is specifically:
  • h j is the j-th hash public key
  • h j H G (pk j )
  • sk j represents the j-th private key
  • H G represents the first hash function
  • pk j represents the j-th private key corresponding Public key.
  • the signature element is specifically:
  • is a random number
  • c′ represents the challenge
  • H z represents the second hash function
  • g represents the first generator
  • d represents the second label
  • d H z (pk 1 ,pk 2 ,..., pk n ,t,m)
  • n represents the number of public and private key pairs in the set of public and private key pairs
  • c 1 ,c 2 ,...,c j-1 ,c j+1 ,...,c n respectively represent n-1 random numbers
  • m represents the input message.
  • the connectable ring signature device provided in this application can be used to implement the above connectable ring signature method, and its content and effects can be referred to the method section, which will not be repeated in this application.
  • Fig. 3 is a schematic structural diagram of an electronic device according to an exemplary embodiment of the present invention.
  • the electronic device 800 of this embodiment includes: a processor 801 and a memory 802, where:
  • the memory 802 is used to store computer execution instructions
  • the processor 801 is configured to execute computer-executable instructions stored in the memory to implement various steps executed by the receiving device in the foregoing embodiment. For details, refer to the related description in the foregoing method embodiment.
  • the memory 802 may be independent or integrated with the processor 801.
  • the electronic device 800 further includes a bus 803 for connecting the memory 802 and the processor 801.
  • the embodiment of the present invention also provides a computer-readable storage medium, and the computer-readable storage medium stores computer-executable instructions.
  • the processor executes the computer-executable instructions, the connectable ring signature method described above is implemented.

Abstract

一种可连接环签名方法、装置、设备以及存储介质,方法包括:获取安全参数和待加密信息(S101);根据安全参数生成系统参数(S102),其中,系统参数包括:第一哈希函数、第二哈希函数、第一生成元以及第二生成元;根据系统参数生成公私钥对集合(S103);其中,公私钥对集合包括公私钥对,公私钥对包括公钥和与公钥匹配的私钥;根据待加密信息、系统参数以及公私钥对集合确定符合预设结构的签名(S104);其中,预设结构包括第一标签、签名元素、多幂以及内积论证;内积论证为第一向量的内积论证,第一向量包括第三标签、多幂、挑战、第一随机子向量以及第二随机子向量。本方法在没有降低安全性的前提上,将签名的通信复杂度缩小为O(log 2(n)),降低了存储和通信成本。

Description

可连接环签名方法、装置、设备以及存储介质 技术领域
本发明涉及数字签名技术领域,尤其涉及一种可连接环签名方法、装置、设备以及存储介质。
背景技术
可连接环签名是一种基于环签名的技术,它可以在保证用户身份不被泄漏的情况下对消息进行签名,并增加了可连接性,这使得恶意用户的重复签名会被发现。基于上述特性,可连接环签名被用于加密货币中,在实现交易匿名的同时,还可以抵抗双重支付。
然而,在不使用双线性对的情况下,现有的可连接环签名的通信复杂度均为O(n),导致签名的长度会随着用户的增加而线性增加,进而增加存储和通信成本。
发明内容
本发明提供一种可连接环签名方法、装置、设备以及存储介质,以解决由于现有的可连接环签名长度会随着用户的增加而线性增加,导致存储和通信成本增加的技术问题。
第一方面,本发明提供一种可连接环签名方法,所述方法包括:
获取安全参数和待加密信息;
根据所述安全参数生成系统参数,其中,所述系统参数包括:第一哈希函数、第二哈希函数、第一生成元以及第二生成元;
根据所述系统参数生成公私钥对集合;其中,所述公私钥对集合包括公私钥对,所述公私钥对包括公钥和与所述公钥匹配的私钥;
根据所述待加密信息、所述系统参数以及所述公私钥对集合确定符合预设结构的签名;其中,所述预设结构包括第一标签、签名元素、多幂以及内积论证;所述内积论证为第一向量的内积论证,所述第一向量包括第三标签、多幂、挑战、第一随机子向量以及第二随机子向量。
在本发明提供的一种可连接环签名方法中,根据安全参数生成系统参数,根据系统参数生成公私钥对集合,再根据待加密信息、系统参数以及公私钥对集合确定签名,使得签名包括第一标签、签名元素、多幂以及内积论证,在没有降低安全性的前提上,将签名的通信复杂度缩小为O(log 2(n)),降低了存储和通信成本。
可选地,所述第一标签具体为:
Figure PCTCN2019080039-appb-000001
其中,h j为第j个哈希公钥,h j=H G(pk j),sk j表示第j个私钥,H G表示第一哈希函数,pk j表示第j个私钥对应的公钥。
可选地,所述签名元素具体为:
r=α-c jsk j
其中,α为随机数,
Figure PCTCN2019080039-appb-000002
c′表示挑战,c′=H z(L,d),H z表示第二哈希函数,
Figure PCTCN2019080039-appb-000003
g表示第一生成元,d表示第二标签,d=H z(pk 1,pk 2,...,pk n,t,m),n表示公私钥对集合中公私钥对的数量,c 1,c 2,...,c j-1,c j+1,...,c n分别表示n-1个随机数,m表示输入消息。
可选地,所述多幂具体为:
Figure PCTCN2019080039-appb-000004
其中,P表示多幂。
可选地,所述第一向量具体为:
W=(pk i dh i,P,c′,C,E)
其中,W为第一向量,pk i dh i表示第三标签,C表示第一随机子向量,C=(c 1,c 2,...,c j-1,c j,c j+1,…,c n),E表示第二随机子向量,E=(1,1,...,1)。
下面对可连接环签名装置进行介绍,其实现原理和技术效果与上述方法原理和技术效果类似,此处不再赘述。
第二方面,本发明提供一种可连接环签名装置,所述装置包括:
获取模块,用于获取安全参数和待加密信息;
生成模块,用于根据所述安全参数生成系统参数,其中,所述系统参数包括:第一哈希函数、第二哈希函数、第一生成元以及第二生成元;
所述生成模块还用于根据所述系统参数生成公私钥对集合;其中,所述公私钥对集合包括公私钥对,所述公私钥对包括公钥和与所述公钥匹配的私钥;
确定模块,用于对所述待加密信息利用所述系统参数以及所述公私钥对集合确定符合预设结构的签名;其中,所述预设结构包括第一标签、签名元素、多幂以及内积论证;所述内积论证为第一向量的内积论证,所述第一向量包括第三标签、多幂、挑战、第一随机子向量以及第二随机子向量。
可选地,所述第一标签具体为:
Figure PCTCN2019080039-appb-000005
其中,h j为第j个哈希公钥,h j=H G(pk j),sk j表示第j个私钥,H G表示第一哈希函数,pk j表示第j个私钥对应的公钥。
可选地,所述签名元素具体为:
r=α-c jsk j
其中,α为随机数,
Figure PCTCN2019080039-appb-000006
c′表示挑战,c′=H z(L,d),H z表示第二哈希函数,
Figure PCTCN2019080039-appb-000007
g表示第一生成元,d表示第二标签,d=H z(pk 1,pk 2,...,pk n,t,m),n表示公私钥对集合中公私钥对的数量,c 1,c 2,...,c j-1,c j+1,...,c n分别表示n-1个随机数,m表示输入消息。
第三方面,本发明提供一种电子设备,包括:至少一个处理器和存储器;
其中,所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行第一方面以及可选方案涉及的可连接环签名方法。
第四方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现第一方面以及可选方案涉及的可连接环签名方法。
本发明提供一种可连接环签名方法、装置、设备以及存储介质,在本发明提供的可连接环签名方法中,根据待加密信息、系统参数以及公私钥对集合确定签名,使得签名包括第一标签、签名元素、多幂以及内积论证,在没有降低安全性的前提上,将签名的通信复杂度缩小为O(log 2(n)),降低了存储和通信成本。本发明提供的可连接环签名方法应用于电子投票、数字货币、身份认证等领域,可以大大缩小上述领域通信数据。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明根据一示例性实施例示出的可连接环签名方法的流程示意图;
图2为本发明根据一示例性实施例示出的可连接环签名装置的结构示意图;
图3为本发明根据一示例性实施例示出的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种可连接环签名方法、装置、设备以及存储介质,以解决由于现有的可连接环签名长度会随着用户的增加而线性增加,导致存储和通信成本增加的技术问题。
图1为本发明根据一示例性实施例示出的可连接环签名方法的流程示意图。如图1所示,本实施例提供的可连接环签名方法包括如下步骤:
S101、获取安全参数和待加密信息。
更具体地,待加密信息和安全参数均为用户输入,用户根据待加密信息的保密程度、加密要求等因素确定安全参数。本实施例中不限于待加密信息的保密程度、加密要求等因素,也可以为其他影响待加密信息加密过程的因素。
S102、根据安全参数生成系统参数。
更具体地,根据安全参数生成系统参数,其中,系统参数包括:第一哈希函数、第二哈希函数、第一生成元以及第二生成元。安全参数生成系统参数的方式为现有技术中常用的方式。
例如:用户输入安全参数λ,输出系统参数pm。系统参数pm包含:第一哈希函数H G,第二哈希函数H z,第一生成元g和第二生成元h。
S103、根据系统参数生成公私钥对集合。
更具体地,根据系统参数生成公私钥对集合,其中,公私钥对集合包括多多组公私钥对,每一个公私钥对包括公钥和与公钥匹配的私钥。根据系统参数生成公私钥对的方式为现有技术中常用的方式。
例如:根据系统参数pm生成公钥pk i和私钥sk i。其中,1≤i≤n并公开公钥pk i
S104、根据待加密信息、系统参数以及公私钥对集合确定符合预设结构的签名。
更具体地,预设结构包括第一标签、签名元素、多幂以及内积论证;内积论证为第一向量的内积论证,第一向量包括第三标签、多幂、挑战、第一随机子向量以及第二随机子向量。
在本实施例中,根据如下步骤获得符合预设结构的签名:
S201、通过n次第一哈希函数计算n个哈希公钥,具体根据公式(1)获得哈希公钥。
h i=H G(pk i)  (1)
其中,h i表示第i个哈希公钥,H G表示第一哈希函数,pk i表示第i个公钥,sk i表示第i个公钥pk i对应的私钥。
S202、根据哈希公钥和私钥计算第一标签t,具体根据公式(2)获得第一标签。
Figure PCTCN2019080039-appb-000008
其中,t表示第一标签,h j表示第j个哈希公钥,sk j表示第j个公钥pk j对应的私钥。
S203、根据第二哈希函数、n个公钥、第一标签t以及待加密消息生成第二标签,具体根据公式(3)获得第二标签。
d=H z(pk 1,pk 2,...,pk n,t,m)  (3)
其中,pk i表示第i个公钥,t表示第一标签,m表示待加密消息,H z表示第二哈希函数,d表示第二标签。
S204、根据哈希公钥、第一标签、第二哈希函数、系统参数以及公钥生成承诺,具体根据公式(4)获得承诺。
Figure PCTCN2019080039-appb-000009
其中,L表示承诺,g表示系统参数中第一生成元,d表示第二标签,t表示 第一标签,α表示随机数,pk i表示第i个公钥,h i表示第i个哈希公钥,c i表示第i个随机数。
S205、根据第二标签和承诺生成挑战,具体根据公式(5)获得挑战。
c′=H z(L,d)  (5)
其中,c′表示挑战,L表示承诺,d表示第二标签,H z表示第二哈希函数。
S206、生成第一随机子向量,具体根据公式(6)获得第一随机子向量。
C=(c 1,c 2,...,c j-1,c j,c j+1,...,c n)  (6)
其中,C表示第一随机子向量,
Figure PCTCN2019080039-appb-000010
c 1,c 2,...,c j-1,c j+1,...,c n为分别表示n-1个随机数。
S207、计算签名元素,具体根据公式(7)计算签名元素。
r=α-c jsk j  (7)
其中,r表示签名元素,α表示随机数,
Figure PCTCN2019080039-appb-000011
c 1,c 2,...,c j-1,c j+1,...,c n为分别表示n-1个随机数,sk j表示第j个私钥。
S208、计算多幂,具体根据公式(8)计算多幂。
Figure PCTCN2019080039-appb-000012
其中,P表示多幂,g表示系统参数中第一生成元,d表示第二标签,t表示第一标签,r表示签名元素,L表示承诺。
S209、生成第二随机子向量,具体根据公式(9)生成第二随机子向量。
E=(1,1,...1)  (9)
其中,E为n维向量。
S210、计算第一向量的内积论证。
其中,第一向量具体如公式(10)所示:
W=(pk i dh i,P,c′,C,E)  (10)
其中,W为第一向量,pk i dh i表示第三标签,C表示第一随机子向量,E表示第二随机子向量,pk i表示第i个公钥,d表示第二标签。
在利用现有的内积论证算法计算第一向量的内积论证π,
S211、输出签名σ=(t,r,P,π)。
其中,t表示第一标签,r表示签名元素,P表示多幂,π表示第一向量W的内积论证。
其中,论证的大小为2 log 2n+1。相应地,签名的大小为2 log 2n+4。
下面对接收到签名进行验证并进行连接处理,根据签名σ,n个公钥pk 1,pk 2,...,pk n以及待加密消息m,进行以下计算:
S301、通过n次第一哈希函数计算n个哈希公钥,即根据公式h i=H G(pk i)计算n个哈希公钥。
S302、通过第二哈希函数计算第二标签,即根据公式d=H z(pk 1,pk 2,...,pk n,t,m)计算第二标签。
S303、计算承诺,即根据公式
Figure PCTCN2019080039-appb-000013
计算承诺。
S304、通过第二哈希函数计算挑战,即根据公式c=H z(L,d)计算挑战。
S305、利用现有的内积论证算法,通过(pk i dh i,P,c)验证内积论证π是否正确。如果正确,接受签名;否则拒绝。
对两个签名σ 12进行连接处理,验证两个签名σ 12中的第一标签t 1,t 2是否相等,如果相等,连接两个签名;否则不连接。
在本实施例提供的方法中,根据待加密信息、系统参数以及公私钥对集合确定签名,使得签名包括第一标签、签名元素、多幂以及内积论证,在没有降低安全性的前提上,将签名的通信复杂度缩小为o(log 2(n)),降低了存储和通信成本。
本发明提供一种对比实施例,在对比实施例中,对待加密信息采用如下步骤进行加密处理:
S401、S401的步骤同图1所示实施例中S101的步骤相同。
S402、S402的步骤同图1所示实施例中S102的步骤相同。
S403、生成签名。
具体为,输入消息m,n个公钥pk 1,pk 2,...,pk n,一个私钥sk。其中,私钥sk所对应的公钥为pk j。进行以下计算:
S501、计算标签t=H G(g) sk
S502、生成一个随机数α,作为第一随机数。
S503、生成n-1个随机数c 1,c 2,...,c j-1,c j+1,...,c n,作为第一向量。
S504、计算承诺
Figure PCTCN2019080039-appb-000014
S505、通过第二哈希函数计算挑战
Figure PCTCN2019080039-appb-000015
S506、计算
Figure PCTCN2019080039-appb-000016
将c j补充进入第一向量。
S507、计算签名元素r=α-c jsk。
S508、输出签名σ=(t,r,c 1,c 2,...,c n)。
并对签名进行验证:根据签名σ,n个公钥pk 1,pk 2,...,pk n以及消息m进行以下计算:
S601、计算承诺
Figure PCTCN2019080039-appb-000017
S602、通过第二哈希函数计算挑战
Figure PCTCN2019080039-appb-000018
并验证
Figure PCTCN2019080039-appb-000019
是否等于c。如果相等,接受签名;否则拒绝。
对两个签名σ 12进行连接处理:验证两个签名σ 12中的第一标签t 1,t 2是否相等,如果相等,连接两个签名;否则不连接。
在对比实施例中,输出签名σ=(t,r,c 1,c 2,...,c n)的大小为n+2。签名的大小随着环成员的增加而线性增加。然而,在本发明提供的可连接环签名方法中,签名的大小为2 log 2n+4,随着环环成员的数量呈对数增长,在环成员足够多的情况下,本发明提供的可连接环签名方法极大缩小了签名的长度且没有降低安全性。敌手无法在环成员中找到可连接环签名的实际签名者,也不能伪造出一个有效的可连接环签名,具有匿名性和不可伪造性。
图2为本发明根据一示例性实施例示出的可连接环签名装置的结构示意图。如图2所示,本实施例提供的可连接环签名装置700包括:
获取模块701,用于获取安全参数和待加密信息;
生成模块702,用于根据所述安全参数生成系统参数,其中,所述系统参数包括:第一哈希函数、第二哈希函数、第一生成元以及第二生成元;
所述生成模块702还用于根据所述系统参数生成公私钥对集合;其中,所述公私钥对集合包括公私钥对,所述公私钥对包括公钥和与所述公钥匹配的私钥;
确定模块703,用于对所述待加密信息利用所述系统参数以及所述公私钥对集合确定符合预设结构的签名;其中,所述预设结构包括第一标签、签名元素、多幂以及内积论证;所述内积论证为第一向量的内积论证,所述第一向量包括第三标签、多幂、挑战、第一随机子向量以及第二随机子向量。
可选地,所述第一标签具体为:
Figure PCTCN2019080039-appb-000020
其中,h j为第j个哈希公钥,h j=H G(pk j),sk j表示第j个私钥,H G表示第一哈希函数,pk j表示第j个私钥对应的公钥。
可选地,所述签名元素具体为:
r=α-c jsk j
其中,α为随机数,
Figure PCTCN2019080039-appb-000021
c′表示挑战,c′=H z(L,d),H z表示第二哈希函数,
Figure PCTCN2019080039-appb-000022
g表示第一生成元,d表示第二标签,d=H z(pk 1,pk 2,...,pk n,t,m),n表示公私钥对集合中公私钥对的数量,c 1,c 2,...,c j-1,c j+1,...,c n分别表示n-1个随机数,m表示输入消息。
总之,本申请提供的可连接环签名装置可用于执行上述可连接环签名方法,其内容和效果可参考方法部分,本申请对此不再赘述。
图3为本发明根据一示例性实施例示出的电子设备的结构示意图。如图3所示,本实施例的电子设备800包括:处理器801以及存储器802,其中,
存储器802,用于存储计算机执行指令;
处理器801,用于执行存储器存储的计算机执行指令,以实现上述实施例中接收设备所执行的各个步骤。具体可以参见前述方法实施例中的相关描述。
可选的,存储器802既可以是独立的,也可以跟处理器801集成在一起。
当存储器802独立设置时,该电子设备800还包括总线803,用于连接存储器802和处理器801。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上所述的可连接环签名方法。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

  1. 一种可连接环签名方法,其特征在于,所述方法包括:
    获取安全参数和待加密信息;
    根据所述安全参数生成系统参数,其中,所述系统参数包括:第一哈希函数、第二哈希函数、第一生成元以及第二生成元;
    根据所述系统参数生成公私钥对集合;其中,所述公私钥对集合包括公私钥对,所述公私钥对包括公钥和与所述公钥匹配的私钥;
    根据所述待加密信息、所述系统参数以及所述公私钥对集合确定符合预设结构的签名;其中,所述预设结构包括第一标签、签名元素、多幂以及内积论证;所述内积论证为第一向量的内积论证,所述第一向量包括第三标签、多幂、挑战、第一随机子向量以及第二随机子向量。
  2. 根据权利要求1所述的方法,其特征在于,所述第一标签具体为:
    Figure PCTCN2019080039-appb-100001
    其中,h j为第j个哈希公钥,h j=H G(pk j),sk j表示第j个私钥,H G表示第一哈希函数,pk j表示第j个私钥对应的公钥。
  3. 根据权利要求2所述的方法,其特征在于,所述签名元素具体为:
    r=α-c jsk j
    其中,α为随机数,
    Figure PCTCN2019080039-appb-100002
    c′表示挑战,c′=H Z(L,d),H Z表示第二哈希函数,
    Figure PCTCN2019080039-appb-100003
    g表示第一生成元,d表示第二标签,d=H Z(pk 1,pk 2,...,pk n,t,m),n表示公私钥对集合中公私钥对的数量,c 1,c 2,...,c j-1,c j+1,...,c n分别表示n-1个随机数,m表示输入消息。
  4. 根据权利要求3所述的方法,其特征在于,所述多幂具体为:
    Figure PCTCN2019080039-appb-100004
    其中,P表示多幂。
  5. 根据权利要求1至4任一所述的方法,其特征在于,所述第一向量具体为:
    W=(pk i dh i,P,c′,C,E)
    其中,W为第一向量,pk i dh i表示第三标签,C表示第一随机子向量, C=(c 1,c 2,...,c j-1,c j,c j+1,…,c n),E表示第二随机子向量,E=(1,1,...,1)。
  6. 一种可连接环签名装置,其特征在于,所述装置包括:
    获取模块,用于获取安全参数和待加密信息;
    生成模块,用于根据所述安全参数生成系统参数,其中,所述系统参数包括:第一哈希函数、第二哈希函数、第一生成元以及第二生成元;
    所述生成模块还用于根据所述系统参数生成公私钥对集合;其中,所述公私钥对集合包括公私钥对,所述公私钥对包括公钥和与所述公钥匹配的私钥;
    确定模块,用于根据所述待加密信息、所述系统参数以及所述公私钥对集合确定符合预设结构的签名;其中,所述预设结构包括第一标签、签名元素、多幂以及内积论证;所述内积论证为第一向量的内积论证,所述第一向量包括第三标签、多幂、挑战、第一随机子向量以及第二随机子向量。
  7. 根据权利要求6所述的装置,其特征在于,所述第一标签具体为:
    Figure PCTCN2019080039-appb-100005
    其中,h j为第j个哈希公钥,h j=H G(pk j),sk j表示第j个私钥,H G表示第一哈希函数,pk j表示第j个私钥对应的公钥。
  8. 根据权利要求7所述的装置,其特征在于,所述签名元素具体为:
    r=α-c jsk j
    其中,α为随机数,
    Figure PCTCN2019080039-appb-100006
    c′表示挑战,c′=H Z(L,d),H Z表示第二哈希函数,
    Figure PCTCN2019080039-appb-100007
    g表示第一生成元,d表示第二标签,d=H Z(pk 1,pk 2,...,pk n,t,m),n表示公私钥对集合中公私钥对的数量,c 1,c 2,...,c j-1,c j+1,...,c n分别表示n-1个随机数,m表示输入消息。
  9. 一种电子设备,其特征在于,包括:至少一个处理器和存储器;
    其中,所述存储器存储计算机执行指令;
    所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至5任一项所述的可连接环签名方法。
  10. 一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至5任一项所述的可连接环签名方法。
PCT/CN2019/080039 2019-03-28 2019-03-28 可连接环签名方法、装置、设备以及存储介质 WO2020191700A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/080039 WO2020191700A1 (zh) 2019-03-28 2019-03-28 可连接环签名方法、装置、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/080039 WO2020191700A1 (zh) 2019-03-28 2019-03-28 可连接环签名方法、装置、设备以及存储介质

Publications (1)

Publication Number Publication Date
WO2020191700A1 true WO2020191700A1 (zh) 2020-10-01

Family

ID=72608805

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/080039 WO2020191700A1 (zh) 2019-03-28 2019-03-28 可连接环签名方法、装置、设备以及存储介质

Country Status (1)

Country Link
WO (1) WO2020191700A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664675A (zh) * 2022-10-20 2023-01-31 牛津(海南)区块链研究院有限公司 基于sm2算法的可追踪环签名方法、系统、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102684885A (zh) * 2012-05-25 2012-09-19 孙华 基于身份的门限环签名方法
CN104168114A (zh) * 2014-08-07 2014-11-26 河海大学 一种分布式的基于(k,n)门限证书加密方法及系统
US20150280918A1 (en) * 2014-03-31 2015-10-01 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
CN108667624A (zh) * 2018-06-27 2018-10-16 深圳大学 一种标准模型下的紧凑环签名方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102684885A (zh) * 2012-05-25 2012-09-19 孙华 基于身份的门限环签名方法
US20150280918A1 (en) * 2014-03-31 2015-10-01 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
CN104168114A (zh) * 2014-08-07 2014-11-26 河海大学 一种分布式的基于(k,n)门限证书加密方法及系统
CN108667624A (zh) * 2018-06-27 2018-10-16 深圳大学 一种标准模型下的紧凑环签名方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664675A (zh) * 2022-10-20 2023-01-31 牛津(海南)区块链研究院有限公司 基于sm2算法的可追踪环签名方法、系统、设备及介质
CN115664675B (zh) * 2022-10-20 2023-07-04 牛津(海南)区块链研究院有限公司 基于sm2算法的可追踪环签名方法、系统、设备及介质

Similar Documents

Publication Publication Date Title
CN110224837B (zh) 基于分布式身份标识的零知识证明方法及终端
US11171791B2 (en) Systems and methods of aggregate signing of digital signatures on multiple messages simultaneously using key splitting
Li et al. Blockchain-based searchable symmetric encryption scheme
US9571268B2 (en) Method and system for homomorphicly randomizing an input
Liu et al. Toward highly secure yet efficient KNN classification scheme on outsourced cloud data
WO2020181822A1 (zh) 加密数据一致性校验方法、装置、计算机设备及存储介质
US11277406B2 (en) MTS-based mutual-authenticated remote attestation
US20070269040A1 (en) Cryptographic Protocol for Commonly Controlled Devices
Zhang et al. Verifiable private multi-party computation: ranging and ranking
Qiao et al. Improved secure transaction scheme with certificateless cryptographic primitives for IoT-based mobile payments
US10050789B2 (en) Kerberos preauthentication with J-PAKE
JP2022546470A (ja) トランスポート層セキュリティおよび他のコンテキストでのデータの検証のための非集中型技術
WO2019174402A1 (zh) 一种群组数字签名的群组成员发布方法和设备
Liang et al. VPAMS: Verifiable and practical attribute-based multi-keyword search over encrypted cloud data
CN110233736B (zh) 一种数字签名生成方法、验证方法、装置、设备、介质
CN109831312B (zh) 可连接环签名方法、装置、设备以及存储介质
CN111586142A (zh) 一种安全多方计算方法及系统
US10158490B2 (en) Double authentication system for electronically signed documents
Li A verifiable credentials system with privacy-preserving based on blockchain
WO2020191700A1 (zh) 可连接环签名方法、装置、设备以及存储介质
CN113556225A (zh) 一种基于哈希及密钥交换的高效psi方法
CN108259180B (zh) 一种量子指定验证者签名的方法
Yang et al. Zero-Cerd: A Self-Blindable Anonymous Authentication System Based on Blockchain
Hajny et al. Privacy ABCs: Now Ready for Your Wallets!
Zhang et al. Traceable dynamic public auditing with identity privacy preserving for cloud storage

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19921048

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 03/02/2022)

122 Ep: pct application non-entry in european phase

Ref document number: 19921048

Country of ref document: EP

Kind code of ref document: A1