CN102694654A - 基于身份的门限环签密方法 - Google Patents

基于身份的门限环签密方法 Download PDF

Info

Publication number
CN102694654A
CN102694654A CN2012101654028A CN201210165402A CN102694654A CN 102694654 A CN102694654 A CN 102694654A CN 2012101654028 A CN2012101654028 A CN 2012101654028A CN 201210165402 A CN201210165402 A CN 201210165402A CN 102694654 A CN102694654 A CN 102694654A
Authority
CN
China
Prior art keywords
close
sigma
ring
sign
thresholding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012101654028A
Other languages
English (en)
Other versions
CN102694654B (zh
Inventor
孙华
王爱民
葛彦强
熊晶
孙虹
韩娇红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anyang Normal University
Original Assignee
孙华
王爱民
葛彦强
熊晶
孙虹
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 孙华, 王爱民, 葛彦强, 熊晶, 孙虹 filed Critical 孙华
Priority to CN201210165402.8A priority Critical patent/CN102694654B/zh
Publication of CN102694654A publication Critical patent/CN102694654A/zh
Application granted granted Critical
Publication of CN102694654B publication Critical patent/CN102694654B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于身份的门限环签密方法,包括标准模型下的((1)***建立、(2)私钥提取、(3)签密、(4)解签密。本发明的方法是在标准模型下构造的,与随机预言模型下设计的方案相比,安全性更好。

Description

基于身份的门限环签密方法
技术领域
本发明涉及一种环签密方法,尤其是一种基于身份的门限环签密方法。 
背景技术
在传统公钥密码体制中,一个重要的问题是公钥的真实性。一般来说,为了在现实世界中应用公钥密码算法,需要有一种机制能够随时验证某公钥与某主体身份之间的联系。通常采用的办法是建立公钥基础设施,通过其认证中心发布的公钥数字证书将公钥与用户的身份捆绑在一起。在这类基于公钥数字证书的***中,在使用用户的公钥之前,人们需要获取该用户的公钥数字证书并验证其证书的正确性和合法性。这就需要较大的存储空间来存储不同用户的公钥证书,也需要较多的时间开销来验证用户的公钥证书。这是传统的公钥密码体制难以克服的缺点。 
为了解决传统公钥密码体制中庞大的公钥证书存储和验证开销问题,1984年Shamir创造性地提出了基于身份的公钥密码学思想。在基于身份的公钥密码体制中,用户的公钥可以是能够标识用户身份的信息,如E-mail、身份证号码等,用户的私钥则由可信第三方根据用户的身份信息产生。基于身份的密码体制使得任意两个用户都可以安全通信,用户的公钥和用户身份自然地绑定在一起,不需要公钥证书,也不必使用在线的第三方,只需一个可信的密钥发行中心为每个第一次接入***的用户发行一个私钥就行。它解决了传统公钥密码学难以克服的缺点,并且由于其自身特点也使它拥有了广阔的应用领域。 
由于基于身份密码学的优势,推出了不少基于身份的密码体制,基于身份 的签密体制就是其中之一。同时,签密体制还可以和一些具有特殊性质的密码技术相结合,构造具有特殊性质的签密体制,如将环签密方案和秘密分享方案相结合,从而得到基于身份的门限环签密。 
双线性对是研究代数几何的重要工具,也是构造基于身份的密码体制的重要工具,在密码学领域扮演着非常重要的角色。 
另外,对于基于身份的公钥密码***而言,目前比较好用的证明方法是随机预言机模型。然而对于基于随机预言模型的安全性证明,需要假设在公钥密码体制中使用的密码杂凑函数具有随机预言机的安全性质,可是随机预言模型下的安全密码方案在实际环境中不一定是安全的,而基于标准模型的安全性证明,其唯一依赖于公钥密码体制所包含陷门单向函数的困难性。因此,构造标准模型下基于身份的门限环签密方案既具有较高的安全性同时也具有现实意义,是亟待解决的问题。 
有鉴于此,特提出本发明。 
发明内容
本发明要解决的技术问题在于克服现有技术的不足,提供一种与随机预言模型下设计的方案更具安全性的基于身份的门限环签密方法。 
为解决上述技术问题,本发明采用技术方案的基本构思是: 
一种基于身份的门限环签密方法,其特征在于:包括以下步骤: 
(1)***建立:随机选取参数,生成***参数以及相应的主密钥,其中***参数为公开参数,具体步骤为: 
令G,GT是阶为素数p的循环群,e:G×G→GT是一个双线性映射,两个无碰撞的哈希函数 
Figure BSA00000723274000021
和 
Figure BSA00000723274000022
将任意长度的身份ID和消息m分 别输出长度为nu和nm的位串; 
可信第三方随机选取参数α∈Zp,生成元g∈G,计算g1=ga。随机选取参数g2,u′,m′∈G,nu维向量 
Figure BSA00000723274000031
nm维向量 
Figure BSA00000723274000032
其中ui,miRG,则***参数为 param = ( G , G T , e , g , g 1 , g 2 , u ′ , U ^ , m ′ , M ^ , H u , H m ) , 主密钥为 
(2)私钥提取:输入***参数、主密钥和用户的身份,获得该用户身份的私钥,具体步骤为: 
给定用户身份ID,通过哈希函数u=Hu(ID)计算得到代表用户身份的长度为nu的位串,令u[i]表示该位串中的第i位,定义位串中数值为1的序号集合ΦID; 
随机选取参数ru∈Zp,计算用户身份为ID的私钥 
d ID = ( d 1 , d 2 ) = ( g 2 α ( u ′ Π i ∈ Φ ID u i ) r u , g r u ) .
(3)签密:给定门限环签密中n个成员的集合L={ID1,...,IDn},实际进行签密的t个签密者的身份下标为{1,2,...,t},待签密消息m,签密接收者的身份IDR,签密的具体步骤为: 
各签密者IDi(i=1,...,t)随机选择其子秘密si∈Zp,构造系数在Zp的t-1次多项式fi(x)=ai,0+ai,1x+…+ai,t-1xt-1,其中si=ai,0;然后签密者IDi计算公开参数 
Figure BSA00000723274000036
并向其它签密者广播; 
计算其它各签密者IDj(j≠i)的秘密分享si,j=fi(j),并将它们发送给其它签密者IDj(j=1,2,..,t;j≠i),自己保留si,i=fi(i); 
其他各签密者IDj(j=1,2,..,t;j≠i)从第i个签密者IDi得到秘密分享si,j后,用如下等式验证其有效性: 
Figure BSA00000723274000037
当确认秘密分享有效后,各签密者IDi根据秘密分享计算其私有秘密为 
Figure BSA00000723274000038
根据环成员身份列表L={ID1,...,IDn}、t个签密者、待签密消息m以及t个签密 者的私钥,环签密接收者身份IDR,获得在待签密消息m下的(t,n)门限环签密C,(t,n)表示门限环签密中成员总数为n,t是门限值,实际参与生成门限环签密的成员数≥t,具体步骤为: 
令m∈GT为待签密消息,该门限环签密者随机选取l1,...,ln∈Zp,计算  U i = u ′ Π j ∈ Φ ID i u ^ j , i=1,...,n, R 1 = σ 16 g l 1 , . . . , R t = σ t 6 g l t , R t + 1 = g l t + 1 , . . . , R n = g l n . σ 1 = Π i = 1 t σ i 1 · m , σ 2 = Π i = 1 t σ i 2 , σ 3 = Π i = 1 t σ i 3 , σ 4 = Π i = 1 t σ i 4 · Π i = 1 n ( U i ) l i , σ 5 = Π i = 1 t σ i 5 , 则生成的门限环签密为C=(σ1,...σ5,R1,...Rn)。 
(4)解签密:根据门限环签密和环签密接收者IDR的私钥计算得到消息,将得到的消息带到公式 e ( σ 4 , g ) = e ( g 1 , g 2 ) t e ( U 1 , R 1 ) . . . e ( U n , R n ) e ( m ′ Π i ∈ M m i , σ 5 ) 中,当且仅当等式成立时,门限环签密有效,所得消息正确,否则所得门限环签密无效,所得消息错误,返回步骤(1)。 
优选的,所述步骤(3)签密中获得私有秘密后进行下列步骤获得门限环签密:: 
对于i∈{1,2,...,t},设每个签密者IDi的私钥为(di1,di2),计算M=Hm(L,m),令 
Figure BSA000007232740000410
为消息m的位串中M[k]=1的序号k的集合,随机选取ri∈Zp,计算部分门限环签密 σ i 1 = e ( g 1 , g 2 ) r i , σ i 2 = g r i , σ i 3 = ( u ′ Π j ∈ Φ ID R u ^ J ) r i , σ i 4 = d i 1 ( m ′ Π i ∈ M m ^ i ) x i η i , σ i 5 = g x i η i , σi6=di2,并把(σi1,σi2,σi3,σi4,σi5,σi6)发送给t个签密者中任一用以产生门限环签密的签密者,其中 
Figure BSA000007232740000416
为拉格朗日系数。 
优选的,所述的解签密的具体步骤如下: 
当收到门限环签密后,门限环签密接收者利用其私钥首先计算出待签密消息m,m=σ1·e(dR2,σ3)·e(dR1,σ2)-1,然后通过哈希函数计算得到待签密消 息的长度为nm的位串,定义位串中数值为1的序号集合M; 
将消息代入式 e ( σ 4 , g ) = e ( g 1 , g 2 ) t e ( U 1 , R 1 ) . . . e ( U n , R n ) e ( m ′ Π i ∈ M m i , σ 5 ) 中,当且仅当等式成立时,门限环签密有效,所得消息正确,否则所得门限环签密无效,所得消息错误。 
采用上述技术方案后,本发明与现有技术相比具有以下有益效果:本发明的方法是在标准模型下构造的,与随机预言模型下设计的方案相比,安全性更好。 
下面结合附图对本发明的具体实施方式作进一步详细的描述。 
附图说明
图1是本发明的基本流程图; 
图2是从对门限签密算法的攻击到求解DBDH问题的规约; 
图3是从伪造门限签密到求解CDH问题的规约。 
具体实施方式
如图1所示,一种基于身份的门限环签密方法,包括以下步骤: 
S1、***建立:随机选取参数,生成***参数以及相应的主密钥,其中***参数为公开参数,具体步骤为: 
令G,GT是阶为素数p的循环群,e:G×G→GT是一个双线性映射,两个无碰撞的哈希函数 和 
Figure BSA00000723274000053
将任意长度的身份ID和消息m分别输出长度为nu和nm的位串; 
可信第三方随机选取参数α∈Zp,生成元g∈G,计算g1=ga。随机选取参数 g2,u′,m′∈G,nu维向量 
Figure BSA00000723274000061
nm维向量 
Figure BSA00000723274000062
其中ui,miRG,则***参数为 param = ( G , G T , e , g , g 1 , g 2 , u ′ , U ^ , m ′ , M ^ , H u , H m ) , 主密钥为 
Figure BSA00000723274000064
S2、私钥提取:输入***参数、主密钥和用户的身份,获得该用户身份的私钥,具体步骤为: 
给定用户身份ID,通过哈希函数u=Hu(ID)计算得到代表用户身份的长度为nu的位串,令u[i]表示该位串中的第i位,定义位串中数值为1的序号集合ΦID; 
随机选取参数ru∈Zp,计算用户身份为ID的私钥 
d ID = ( d 1 , d 2 ) = ( g 2 α ( u ′ Π i ∈ Φ ID u i ) r u , g r u ) ;
这里在计算私钥时用到了序号集合ΦID,对于公式中的d1即 
Figure BSA00000723274000066
这里的 
Figure BSA00000723274000067
是nu维向量,ui就是集合ΦID中相应序号在 
Figure BSA00000723274000068
中所对应的元素。 
S3、签密:给定门限环签密中n个成员的集合L={ID1,...,IDn},实际进行签密的t个签密者的身份下标为{1,2,...,t},待签密消息m,签密接收者的身份IDR,签密的具体步骤为: 
各签密者IDi(i=1,...,t)随机选择其子秘密si∈Zp,构造系数在Zp的t-1次多项式fi(x)=ai,0+ai,1x+…+ai,t-1xt-1,其中si=ai,0;然后签密者IDi计算公开参数 
Figure BSA00000723274000069
并向其它签密者广播;( 
Figure BSA000007232740000610
表示整数模p的剩余类群,这是密码学中通用的表示形式) 
计算其它各签密者IDj(j≠i)的秘密分享si,j=fi(j),并将它们发送给其它签密者IDj(j=1,2,..,t;j≠i),自己保留si,i=fi(i); 
签密者IDj(j=1,2,..,t;j≠i)从签密者IDi得到秘密分享si,j后,用如下等式验证其有效性: 当确认秘密分享有效后,各签密者IDi根据秘密分享计算 其私有秘密为 
Figure BSA00000723274000071
各签密者IDi是所有接收到秘密分享的签密者。举个例子,假设这里有t个签密者,不妨设它们的编号是1,...,t。现在签密者1要向剩余的签密者计算秘密分享,同样的道理,剩余的每一个签密者也要向除它以外的t-1个签密者计算秘密分享,因此,这里的各签密者就是这里的t个签密者。 
根据环成员身份列表L={ID1,...,IDn}、t个签密者、待签密消息m以及t个签密者的私钥,环签密接收者身份IDR,获得在待签密消息m下的(t,n)门限环签密C,(t,n)为门限环签密中成员总数为n,t是门限值,实际参与生成门限环签密的成员数≥t,在表示门限的时候均采用这种表示形式。具体步骤为: 
令m∈GT为待签密消息,该门限环签密者随机选取l1,...,ln∈Zp,计算  U i = u ′ Π j ∈ Φ ID i u ^ j , i=1,...,n, R 1 = σ 16 g l 1 , . . . , R t = σ t 6 g l t , R t + 1 = g l t + 1 , . . . , R n = g l n . σ 1 = Π i = 1 t σ i 1 · m , σ 2 = Π i = 1 t σ i 2 , σ 3 = Π i = 1 t σ i 3 , σ 4 = Π i = 1 t σ i 4 · Π i = 1 n ( U i ) l i , σ 5 = Π i = 1 t σ i 5 , 则生成的门限环签密为C=(σ1,...σ5,R1,...Rn); 
S4、解签密:根据门限环签密和环签密接收者IDR的私钥计算得到消息,将得到的消息带到公式 e ( σ 4 , g ) = e ( g 1 , g 2 ) t e ( U 1 , R 1 ) . . . e ( U n , R n ) e ( m ′ Π i ∈ M m i , σ 5 ) 中,当且仅当等式成立时,门限环签密有效,所得消息正确,否则所得门限环签密无效,所得消息错误。 
优选的,所述步骤S3签密中获得私有秘密后进行下列步骤获得门限环签密: 
对于i∈{1,2,...,t},设每个签密者IDi的私钥为(di1,di2),计算M=Hm(L,m),令 
Figure BSA000007232740000711
为消息m的位串中M[k]=1的序号k的集合,随机选取ri∈Zp,计算部 分门限环签密 σ i 1 = e ( g 1 , g 2 ) r i , σ i 2 = g r i , σ i 3 = ( u ′ Π j ∈ Φ ID R u ^ J ) r i , σ i 4 = d i 1 ( m ′ Π i ∈ M m ^ i ) x i η i , σ i 5 = g x i η i , σi6=di2,并把(σi1,σi2,σi3,σi4,σi5,σi6)发送给t个签密者中任一用以产生门限环签密的签密者,其中 
Figure BSA00000723274000086
为拉格朗日系数。 
优选的,所述的解签密的具体步骤如下: 
当收到门限环签密后,门限环签密接收者利用其私钥首先计算出待签密消息m,m=σ1·e(dR2,σ3)·e(dR1,σ2)-1,然后通过哈希函数计算得到待签密消息的长度为nm的位串,定义位串中数值为1的序号集合M; 
将消息代入式 e ( σ 4 , g ) = e ( g 1 , g 2 ) t e ( U 1 , R 1 ) . . . e ( U n , R n ) e ( m ′ Π i ∈ M m i , σ 5 ) 中,当且仅当等式成立时,门限环签密有效,所得消息正确,否则所得门限环签密无效,所得消息错误。 
这里在进行验证时用到了M,对于 
Figure BSA00000723274000088
这里的 
Figure BSA00000723274000089
是nm维向量,mi就是集合M中相应序号在 
Figure BSA000007232740000810
中所对应的元素。 
本发明的不可区分性安全性证明如图2所示,具体实施步骤为: 
1.假设敌手A能以不可忽略的优势攻击本方案,则能够构造算法B,B可以利用A解决DBDH问题。给定B一个DBDH问题的实例(g,ga,gb,gc,h),其的目标是判断是否h=e(g,g)abc,B模仿A的挑战者。 
2.算法B设定lu=2(qe+qs)、lm=2qs,其中qe是A私钥询问的次数,qs是A签密询问的次数。随机选择ku和km,满足0≤ku≤nu和0≤km≤nm,并假定lu(nu+1)<p和lm(nm+1)<p。B选择 及长度为nu的向量X=(xi),其中 
Figure BSA000007232740000812
选择 
Figure BSA000007232740000813
及长度为nm的向量Z=(zk),其中 
Figure BSA000007232740000814
最后B选择y′,w′∈RZp,长度为nu的向量Y=(yi),长度为nm的向量W=(wi),其中yi,wiRZp。对于L中的成员身份ID和消息m的位串u=Hu(ID)和M=Hm(L,m),定义以下几个函数: 
F ( ID ) = x ′ + Σ i ∈ Φ x i - l u k u , J ( ID ) = y ′ + Σ i ∈ Φ y i
K ( M ) = z ′ + Σ i ∈ M z i - l m k m , L ( M ) = w ′ + Σ i ∈ M w i
算法B构造本发明方案中的公开参数如下: 
g1=ga,g2=gb u ′ = g 2 - l u k u + x ′ g y ′ , u i = g 2 x i g y i , 1≤i ≤nu m ′ = g 2 - l m k m + z ′ g w ′ , m i = g 2 z i g w i , 1≤i≤nu;然后算法B将公开参数发送给敌手A。 
3.在第一阶段,当敌手A发起一定数量的询问时,算法B进行如下响应: 
(1)私钥询问:当敌手A询问身份ID的私钥时,虽然算法B不知道主密钥,但假定F(ID)≠0mod p,B也能够构造其私钥dID。B任选ru∈Zp并计算: 
d ID u = ( d u 1 , d u 2 ) = ( g 1 - J ( ID ) / F ( ID ) ( u ′ Π i ∈ Φ u u i ) r u , g 1 - 1 / F ( ID ) g r u ) , 如果F(ID)=0mod p,上面的计算将无法进行,B将失败退出。 
(2)签密询问:当敌手A询问环成员身份为L={ID1,...,IDn},门限值为t(t<n),消息为m,实际签密者为IDi(i=1,...t)以及环签密接收者为IDR的门限环签密时,算法B首先计算M=Hm(L,m),然后按照如下步骤输出门限环签密: 
①算法B随机选择s,a0,a1,...,at-1∈Zp,构造次数为t-1的多项式f(x)=a0+a1x+…+at-1xt-1,其中s=a0。 
②假定对于实际签密者IDi(i=1,...t),满足F(IDi)≠0mod p,则算法B按照私钥询问中的方法构造它们的私钥,计算各签密者IDi(i=1,...t)的私有秘密xi=f(i),然后利用签密算法生成相应的门限环签密C。 
③如果条件F(IDi)≠0mod p,i=1,...t不成立,那么算法B也可以像在私钥询问中构造私钥的方法那样构造该门限环签密。假定K(M)≠0mod p,算法B随机选择r,r1,...,rn,rm∈Zp,计算: 
σ1=e(g1,g2)r·m,σ2=gr, 
Figure BSA00000723274000101
σ = ( Π i = 1 n ( U i ) r i ) g 1 - tL ( M ) / K ( M ) ( m ′ Π i ∈ M m i ) r m , σ 5 = g r m , R 1 = g r 1 , . . . , R n = g r n , 其中 
Figure BSA00000723274000105
如果K(M)=0mod p,上面的计算将无法进行,B将失败退出。 
(3)解签密询问:当敌手A发起在环成员列表L、环签密接收者身份为IDR以及密文C下的解签密询问时,算法B首先运行私钥提取算法得到IDR的私钥 
Figure BSA00000723274000106
然后运行解签密算法,如果C是一个有效的密文,则输出m,否则,输出false。 
4.在挑战阶段,敌手A任取两个相同长度的消息m0、m1,并将环成员列表 
Figure BSA00000723274000107
以及环签密接收者的身份 
Figure BSA00000723274000108
发送给算法B。如果A在第一阶段询问了 
Figure BSA00000723274000109
的私钥,则B将失败退出。B任选一位b∈{0,1},如果K(Mb)≠0mod p, 
Figure BSA000007232740001010
那么B将失败退出。如果L*中不存在t个身份ID*,满足F(ID*)≠0mod p,那么B将失败退出;否则,为描述方便起见,不妨设这t个身份为 
Figure BSA000007232740001011
B随机选取r,r1,...,rn,rm∈Zp,构造如下: 
σ 1 * = h · m b , σ 2 * = g c , σ 3 * = g cJ ( ID R * ) = ( u ′ Π j ∈ Φ ID R * u ^ j ) c ,
σ 4 * = Π i = 1 t g 1 - J ( ID i * ) F ( ID i * ) ( g 2 F ( ID i * ) g J ( ID i * ) ) r i · Π i = t + 1 n ( g 2 F ( ID i * ) g J ( ID i * ) ) r i · g r m L ( M b ) , σ 5 * = g r m ,
R 1 * = g r ~ 1 , . . . , R t * = g r ~ t , R t + 1 * = g r t + 1 , . . . , R n * = g r n ,
其中 i=1,...,t。如果h=e(g,g)abc,可知C*是一个有效的门限环签密。 
5.在第二阶段,敌手A可以如同阶段1那样,发出一定数量的私钥询问、签密询问以及解密询问,但是A不能询问 
Figure BSA000007232740001020
的私钥以及对C*进行解签密询问。 
6.在猜测阶段,敌手A输出对b的猜测b′。如果b=b′,则B输出1,将h=e(g,g)abc作为DBDH问题的解;否则,B输出0,终止游戏。 
因此,如果存在一个敌手能够以不可忽略的概率进行CCA2攻击,那么就存在一个有效的算法能够以不可忽略的概率解决DBDH问题,而这与DBDH是一个困难问题相矛盾,故方案是IND-IDTRSC-CCA2安全的。 
本发明的存在不可伪造性安全性证明如图3所示,具体实施步骤为: 
1.假设伪造者A能以不可忽略的优势攻击本方案,则能够构造算法B,B可以利用A解决CDH问题。给定B一个CDH问题的实例(g,ga,gb),其目标是计算出gab,B模仿A的挑战者。 
2.算法B构造与前面证明中相同的***公开参数,然后将其发送给敌手A。 
3.敌手A可如同前面证明中那样,适应性地发起一定数量的私钥询问、签密询问以及解签密询问。 
4.在伪造阶段,敌手A输出在环成员列表 
Figure BSA00000723274000111
门限值t、消息m*以及环签密接收者身份为 
Figure BSA00000723274000112
下的伪造门限环签密C*。如果在整个过程中算法B没有失败退出,那么算法B检查下列条件是否成立: 
① 
Figure BSA00000723274000113
对于所有的i∈(1,...,n)都成立; 
②K(M*)=0mod p,其中M*=Hm(L,m*)。 
如果上述条件不同时成立,那么算法B将失败退出;否则,B可计算 
( σ 4 * R 1 J ( ID 1 * ) . . . R n J ( ID n * ) R m L ( M * ) ) 1 / t = ( g 2 ta ( u ′ Π i ∈ Φ ID i * u i ) r i . . . ( u ′ Π i ∈ ID n * u i ) r i ( m ′ Π k ∈ M m j ) r m g J ( ID 1 * ) r 1 . . . g J ( ID n * ) r n g L ( M * ) r m ) 1 / t = ( g 2 ta ) 1 / t = g 2 a = g ab
这就是CDH问题的解。 
因此,如果存在一个敌手能够以不可忽略的概率伪造一个有效的门限环签 密,那么就存在一个算法能够以不可忽略的概率解决CDH问题,而这与CDH问题是一个困难问题相矛盾,故方案是EUF-IDTRSC-CMIA安全的。 
综上所述,依照本发明实现了在标准模型下构造基于身份门限环签密方案的新途径和新方法,并且通过具体的方案安全性证明表明了方案的安全可靠性,该方法的实现不仅具有理论意义,同时也具有现实意义。 
由上可见,本发明是在标准模型下构造的,该方法通过实验证明具有不可区分性和不可伪造性,因此本方法相对于在随机预言模型下设计的方案而言,具有更好的安全性。 
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。 

Claims (3)

1.一种基于身份的门限环签密方法,其特征在于:包括以下步骤:
(1)***建立:随机选取参数,生成***参数以及相应的主密钥,其中***参数为公开参数,具体步骤为:
令G,GT是阶为素数p的循环群,e:G×G→GT是一个双线性映射,两个无碰撞的哈希函数
Figure FSA00000723273900011
Figure FSA00000723273900012
将任意长度的身份ID和消息m分别输出长度为nu和nm的位串;
可信第三方随机选取参数α∈Zp,生成元g∈G,计算g1=ga。随机选取参数g2,u′,m′∈G,nu维向量nm维向量
Figure FSA00000723273900014
其中ui,miRG,则***参数为 param = ( G , G T , e , g , g 1 , g 2 , u ′ , U ^ , m ′ , M ^ , H u , H m ) , 主密钥为
(2)私钥提取:输入***参数、主密钥和用户的身份,获得该用户身份的私钥,具体步骤为:
给定用户身份ID,通过哈希函数u=Hu(ID)计算得到代表用户身份的长度为nu的位串,令u[i]表示该位串中的第i位,定义位串中数值为1的序号集合ΦID
随机选取参数ru∈Zp,计算用户身份为ID的私钥
d ID = ( d 1 , d 2 ) = ( g 2 α ( u ′ Π i ∈ Φ ID u i ) r u , g r u ) .
(3)签密:给定门限环签密中n个成员的集合L={ID1,...,IDn},实际进行签密的t个签密者的身份下标为{1,2,...,t},待签密消息m,签密接收者的身份IDR,签密的具体步骤为:
各签密者IDi(i=1,...,t)随机选择其子秘密si∈Zp,构造系数在Zp的t-1次多项式fi(x)=ai,0+ai,1x+…+ai,t-1xt-1,其中si=ai,0;然后签密者IDi计算公开参数
Figure FSA00000723273900018
并向其它签密者广播;
计算其它各签密者IDi(j≠i)的秘密分享si,j=fi(j),并将它们发送给其它签密者IDj(j=1,2,..,t;j≠i),自己保留si,i=fi(i);
其他各签密者IDj(j=1,2,..,t;j≠i)从第i个签密者IDi得到秘密分享si,j后,用如下等式验证其有效性:当确认秘密分享有效后,各签密者IDi根据秘密分享计算其私有秘密为
Figure FSA00000723273900022
根据环成员身份列表L={ID1,...,IDn}、t个签密者、待签密消息m以及t个签密者的私钥,环签密接收者身份IDR,获得在待签密消息m下的(t,n)门限环签密C,(t,n)表示门限环签密中成员总数为n,t是门限值,实际参与生成门限环签密的成员数≥t,具体步骤为:
令m∈GT为待签密消息,该门限环签密者随机选取l1,...,ln∈Zp,计算 U i = u ′ Π j ∈ Φ ID i u ^ j , i=1,...,n, R 1 = σ 16 g l 1 , . . . , R t = σ t 6 g l t , R t + 1 = g l t + 1 , . . . , R n = g l n . σ 1 = Π i = 1 t σ i 1 · m , σ 2 = Π i = 1 t σ i 2 , σ 3 = Π i = 1 t σ i 3 , σ 4 = Π i = 1 t σ i 4 · Π i = 1 n ( U i ) l i , σ 5 = Π i = 1 t σ i 5 , 则生成的门限环签密为C=(σ1,...σ5,R1,...Rn)。
(4)解签密:根据门限环签密和环签密接收者IDR的私钥计算得到消息,将得到的消息带到公式 e ( σ 4 , g ) = e ( g 1 , g 2 ) t e ( U 1 , R 1 ) . . . e ( U n , R n ) e ( m ′ Π i ∈ M m i , σ 5 ) 中,当且仅当等式成立时,门限环签密有效,所得消息正确,否则所得门限环签密无效,所得消息错误,返回步骤(1)。
2.根据权利要求1所述的基于身份的门限环签密方法,其特征在于:所述步骤(3)签密中获得私有秘密后进行下列步骤获得门限环签密::
对于i∈{1,2,...,t},设每个签密者IDi的私钥为(di1,di2),计算M=Hm(L,m),令
Figure FSA000007232739000212
为消息m的位串中M[k]=1的序号k的集合,随机选取ri∈Zp,计算部分门限环签密 σ i 1 = e ( g 1 , g 2 ) r i , σ i 2 = g r i , σ i 3 = ( u ′ Π j ∈ Φ ID R u ^ J ) r i , σ i 4 = d i 1 ( m ′ Π i ∈ M m ^ i ) x i η i , σ i 5 = g x i η i , σi6=di2,并把(σi1,σi2,σi3,σi4,σi5,σi6)发送给t个签密者中任一用以产生门限环签密的签密者,其中为拉格朗日系数。
3.根据权利要求1或2或3所述的基于身份的门限环签密方法,其特征在于:所述的解签密的具体步骤如下:
当收到门限环签密后,门限环签密接收者利用其私钥首先计算出待签密消息m,m=σ1·e(dR2,σ3)·e(dR1,σ2)-1,然后通过哈希函数计算得到待签密消息的长度为nm的位串,定义位串中数值为1的序号集合M;
将消息代入式 e ( σ 4 , g ) = e ( g 1 , g 2 ) t e ( U 1 , R 1 ) . . . e ( U n , R n ) e ( m ′ Π i ∈ M m i , σ 5 ) 中,当且仅当等式成立时,门限环签密有效,所得消息正确,否则所得门限环签密无效,所得消息错误。
CN201210165402.8A 2012-05-25 2012-05-25 基于身份的门限环签密方法 Expired - Fee Related CN102694654B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210165402.8A CN102694654B (zh) 2012-05-25 2012-05-25 基于身份的门限环签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210165402.8A CN102694654B (zh) 2012-05-25 2012-05-25 基于身份的门限环签密方法

Publications (2)

Publication Number Publication Date
CN102694654A true CN102694654A (zh) 2012-09-26
CN102694654B CN102694654B (zh) 2015-03-25

Family

ID=46859946

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210165402.8A Expired - Fee Related CN102694654B (zh) 2012-05-25 2012-05-25 基于身份的门限环签密方法

Country Status (1)

Country Link
CN (1) CN102694654B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187212A (zh) * 2015-08-07 2015-12-23 河海大学 一种具有指定可验证性的Schnorr环签名方案
CN110166228A (zh) * 2019-03-29 2019-08-23 南通大学 车载自组织网络中基于无证书环签密的隐私保护方法
CN113626456A (zh) * 2021-08-18 2021-11-09 安徽宝葫芦信息科技集团股份有限公司 一种基于区块链技术的档案数据一致性保持***及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060159259A1 (en) * 2003-10-31 2006-07-20 Gentry Craig B Encryption and signature schemes using message mappings to reduce the message size
US20070076865A1 (en) * 2004-12-14 2007-04-05 Microsoft Corporation Hashing byte streams into elements of the Shafarevich-Tate group of an abelian variety
CN101252431A (zh) * 2007-09-06 2008-08-27 广州信睿网络科技有限公司 一种通用的数字签名方案的实现方法
CN101262333A (zh) * 2008-04-21 2008-09-10 上海大学 一种车辆网络中节点间的安全通信方法
CN101267308A (zh) * 2008-04-24 2008-09-17 上海交通大学 具有门限追踪性的民主群签名方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060159259A1 (en) * 2003-10-31 2006-07-20 Gentry Craig B Encryption and signature schemes using message mappings to reduce the message size
US20070076865A1 (en) * 2004-12-14 2007-04-05 Microsoft Corporation Hashing byte streams into elements of the Shafarevich-Tate group of an abelian variety
CN101252431A (zh) * 2007-09-06 2008-08-27 广州信睿网络科技有限公司 一种通用的数字签名方案的实现方法
CN101262333A (zh) * 2008-04-21 2008-09-10 上海大学 一种车辆网络中节点间的安全通信方法
CN101267308A (zh) * 2008-04-24 2008-09-17 上海交通大学 具有门限追踪性的民主群签名方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187212A (zh) * 2015-08-07 2015-12-23 河海大学 一种具有指定可验证性的Schnorr环签名方案
CN110166228A (zh) * 2019-03-29 2019-08-23 南通大学 车载自组织网络中基于无证书环签密的隐私保护方法
CN110166228B (zh) * 2019-03-29 2022-02-18 南通大学 车载自组织网络中基于无证书环签密的隐私保护方法
CN113626456A (zh) * 2021-08-18 2021-11-09 安徽宝葫芦信息科技集团股份有限公司 一种基于区块链技术的档案数据一致性保持***及方法

Also Published As

Publication number Publication date
CN102694654B (zh) 2015-03-25

Similar Documents

Publication Publication Date Title
CN102684885B (zh) 基于身份的门限环签名方法
CN107342859B (zh) 一种匿名认证方法及其应用
Li et al. Cryptanalysis and improvement of certificateless aggregate signature with conditional privacy-preserving for vehicular sensor networks
CN103117860B (zh) 无证书盲环签名方法
Huang et al. Short designated verifier signature scheme and its identity-based variant
CN104780050B (zh) 一种基于椭圆曲线的前向安全的成员可撤销无证书群签名方法
CN101814991B (zh) 基于身份的双向认证方法及***
CN103220146B (zh) 基于多变量公钥密码体制的零知识数字签名方法
Wang et al. A modified efficient certificateless signature scheme without bilinear pairings
CN101958793A (zh) 双公钥密码身份识别、密钥认证与数字签名一体化解决方案
CN104079412A (zh) 基于智能电网身份安全的无可信pkg的门限代理签名方法
KR20030062401A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
CN107332665A (zh) 一种格上基于身份的部分盲签名方法
Wang A provable secure fuzzy identity based signature scheme
Xiong et al. Strong security enabled certificateless aggregate signatures applicable to mobile computation
Tseng et al. Top-level secure certificateless signature scheme in the standard model
CN102694654A (zh) 基于身份的门限环签密方法
CN110266492A (zh) 一种可追踪的泛在电力物联网身份认证方法
Youn et al. An efficient non-interactive deniable authentication scheme based on trapdoor commitment schemes
Changgen et al. Threshold signcryption scheme based on elliptic curve cryptosystem and verifiable secret sharing
Zhang et al. Identity‐based optimistic fair exchange in the standard model
CN111726223A (zh) 一种基于身份的多签密方案
Zhang et al. Cryptanalysis and Fixed of Short Signature Scheme without Random Oracle from Bilinear Parings.
CN106571912B (zh) 一种面向电力***的两方认证方法
Sun et al. Delegatability of an identity based strong designated verifier signature scheme

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20151224

Address after: The 436 Avenue Development Zone in Anyang City, Henan province 455000

Patentee after: Anyang Normal University

Address before: Anyang City, Henan Province, the 455000 Road No. 436, Anyang Normal University (College of computer and Information Engineering)

Patentee before: Sun Hua

Patentee before: Wang Aimin

Patentee before: Ge Yanqiang

Patentee before: Xiong Jing

Patentee before: Sun Hong

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150325

Termination date: 20180525