CN102811125B - 基于多变量密码体制的无证书多接收者签密方法 - Google Patents

基于多变量密码体制的无证书多接收者签密方法 Download PDF

Info

Publication number
CN102811125B
CN102811125B CN201210292422.1A CN201210292422A CN102811125B CN 102811125 B CN102811125 B CN 102811125B CN 201210292422 A CN201210292422 A CN 201210292422A CN 102811125 B CN102811125 B CN 102811125B
Authority
CN
China
Prior art keywords
user
private key
key
pki
directed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210292422.1A
Other languages
English (en)
Other versions
CN102811125A (zh
Inventor
李慧贤
陈绪宝
王楠
庞辽军
胡金顺
杨亚芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern Polytechnical University
Original Assignee
Northwestern Polytechnical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern Polytechnical University filed Critical Northwestern Polytechnical University
Priority to CN201210292422.1A priority Critical patent/CN102811125B/zh
Publication of CN102811125A publication Critical patent/CN102811125A/zh
Application granted granted Critical
Publication of CN102811125B publication Critical patent/CN102811125B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于多变量密码体制的无证书多接收者签密方法,用于解决现有的无证书签密方法安全性差的技术问题。技术方案是首先由密钥生成中心生成***参数,再选择安全的多变量加密算法生成部分密钥;用户U获取密钥生成中心的***部分私钥生成用户密钥,身份为IDA的用户Alice将签密消息m发送给用户组L={ID1,ID2,...,IDt},通过解签密接受或拒绝密文σ。由于采用基于多变量的密码体制,实现了抗量子计算的高安全性,面对量子计算机的攻击,本发明依然保持安全性;相对于背景技术,本发明方法计算量小、安全性高;另外,本发明具有完备性、机密性、不可伪造性、前向安全性、后向安全性、保护接收者隐私等特点,能够抗击现有的已知攻击。

Description

基于多变量密码体制的无证书多接收者签密方法
技术领域
本发明属于信息安全技术领域,涉及一种无证书多接收者签密方法,特别是涉及一种基于多变量密码体制的无证书多接收者签密方法。
背景技术
在广播通信应用中,保密和认证是最重要的两个问题,通常使用“先签名后加密”的方法对信息进行处理,但该方法所需要的代价是签名和加密所需的代价之和,效率较低。签密是一种同时实现加密和数字签名两项功能的重要密码学技术,集加密和数字签名于一体。签密提高了通信效率,降低了运算负担,是一种较为理想的数据信息安全传输方法。
文献“Selvi S S D,Vivek S S,Rangan C P.Cryptanalysis of Certicateless SigncryptionSchemes and an Efficient Construction without Pairing,Inscrypt2009,LNCE,Vol.6151,Spinger,pp:52-67,2010.”公开了一种无证书签密方法。该方法选用无证书密码体制,是传统公钥密码体制和基于身份的密码体制间的折中方案,既克服了传统密码体制CA(Certificate Authority)对证书管理的问题,又解决了基于身份密码体制固有的密钥托管问题,在电子商务,广播通信中得到广泛应用。使用有限域上的离散对数问题取代了椭圆曲线上的离散对数问题,因此,该方案不需要复杂的双线性对运算,进一步提高了计算效率。然而,随着量子计算机的发展,利用量子计算机可以在多项式时间内解决因式分解、离散对数等数学问题,进而威胁依赖上述数学问题的传统公钥密码的安全性。现有的几乎所有的无证书签密方案都是基于传统密码体制的,面对量子计算机的出现,现有的无证书签密体制在量子计算下将不再安全。因此,文献公开的方法存在以下缺陷:(1)在量子计算机攻击下,该方案将不在安全,攻击者通过求解离散对数问题,直接对密文进行分析,可以获取明文消息;(2)在以大素数为阶的有限域上的运算,计算量依旧较大,不适用于计算能力小的终端设备;(3)实现多接收者环境下的签密效率较低。
发明内容
为了克服现有的无证书签密方法安全性差的不足,本发明提供一种基于多变量密码体制的无证书多接收者签密方法。该方法采用基于多变量的密码体制,可以实现抗量子计算的高安全性,面对量子计算机的攻击,本发明依然保持安全性;且计算量小、效率高、安全性高,适用于智能卡等计算能力较小的终端设备;另外,本发明具有完备性、机密性、不可伪造性、前向安全性、后向安全性、保护接收者隐私等特点,能够抗击现有的已知攻击。
本发明解决其技术问题所采用的技术方案是:一种基于多变量密码体制的无证书多接收者签密方法,其特点是包括以下步骤:
步骤一、密钥生成中心选择秘密正整数参数s,产生大素数p和正整数l;
选择阶为q的有限域G,其中q=pl
令Gn是有限域G的n次扩张;
令正整数g为多变量方程组中方程的个数;
选择H1:G×G×Gn→Gn,H2:G→Gn为密码学安全的抗碰撞单向不可逆哈希函数,生成***参数{G,l,g,n,q,p,H1,H2};
步骤二、密钥生成中心选择安全的多变量加密算法,其核心变换F为Gn→Gn上的可逆二次变换,并在Gn→Gn上随机选择两个可逆的仿射变换T和V,生成密钥生成中心的***公钥(ο表示映射合成运算),***私钥
密钥生成中心在Gn→Gn上随机选择两个可逆的仿射变换T0和V0,计算则***部分公钥为***部分私钥为最后,密钥生成中心通过秘密信道将***部分私钥传递给合法用户,密钥生成中心公开自己的***公钥。当有用户退出时,密钥生成中心需重新生成***部分公钥和***部分私钥;增加新用户则不需重新生成***部分公钥和***部分私钥。
步骤三、用户U获取密钥生成中心的***部分私钥,然后计算***部分私钥,随机选择Gn→Gn上的仿射变换Tu和Vu,合成自己的私钥并计算自己的公钥生成用户U的公钥为Fu,用户U的私钥为
用户U将自己的公钥Fu传递给密钥生成中心,并且秘密保存自己的私钥
步骤四、身份为IDA的用户Alice将签密消息m∈G发送给用户组L={ID1,ID2,...,IDt},首先通过向密钥生成中心查询得到用户组L的公钥信息,然后进行如下计算。
选择随机数r∈Gn,r1∈Gn-1,将消息m和r1链接得到M=m||r1,并依次计算 X = E ( F ‾ , r ) , Y=H1(m,IDA,X), S = D ( F A - 1 , Y ) ;
对于IDi,i=1,2,...,t,计算qi=H2(IDi),
对于用户组L,将L和r1链接得到L1=L||r1,计算
最后生成密文σ={S,W1,W2,...,Wt,L′}。
步骤五、
用户IDi,i=1,2,...,t,收到密文σ后,进行如下计算。
获取身份列表,L1的第一维元素即用户组身份列表L,提取IDi对应的密文信息{S,Wi};
依次计算Y′=E(FA,S),qi=H2(IDi), M′的第一维元素即消息m′;
验证等式Y′=H1(m′,IDA,X′)是否成立;若等式成立,则接受密文σ;否则拒绝密文σ,并输出⊥。
本发明的有益效果是:由于采用基于多变量的密码体制,实现了抗量子计算的高安全性,面对量子计算机的攻击,本发明依然保持安全性;相对于背景技术,本发明方法计算量小、效率高、安全性高,适用于智能卡等计算能力较小的终端设备;另外,本发明具有完备性、机密性、不可伪造性、前向安全性、后向安全性、保护接收者隐私等特点,能够抗击现有的已知攻击。
下面通过实施例对本发明作详细说明。
具体实施方式
实施例中变量及运算的符号说明。
本实例针对实际广播通信环境,实施基于多变量无证书多接收者签密的方法,该方法按照以下步骤实施:
步骤1.生成***参数。
1)密钥生成中心Key Generator Center(以下简称KGC)选择秘密正整数参数s,KGC产生大素数p和正整数l;
2)选择阶为q的有限域G,其中q=pl
3)令Gn是有限域G的n次扩张;
4)令正整数g为多变量方程组中方程的个数;
5)选择H1:G×G×Gn→Gn,H2:G→Gn为密码学安全的抗碰撞单向不可逆哈希函数。***参数为{G,l,g,n,q,p,H1,H2}。
步骤2.部分密钥生成。
1)KGC选择安全的多变量加密算法MES,其核心变换F为Gn→Gn上的可逆二次变换,并在Gn→Gn上随机选择两个可逆的仿射变换T和V,则KGC的***公钥为***私钥为
2)KGC在Gn→Gn上随机选择两个可逆的仿射变换T0和V0,计算则***部分公钥为***部分私钥为最后,KGC通过秘密信道将***部分私钥传递给合法用户,KGC公开自己的***公钥。注意:当有用户退出时,KGC需重新生成***部分公钥和***部分私钥;增加新用户则不需重新生成***部分公钥和***部分私钥。
步骤3.用户密钥生成。
1)用户U获取KGC的***部分私钥,然后计算***部分公钥,随机选择Gn→Gn上的仿射变换Tu和Vu,合成自己的私钥并计算自己的公钥用户U的公钥为Fu,用户U的私钥为
2)用户U将公钥Fu传递给KGC,并且秘密保存自己的私钥
步骤4.签密。
身份为IDA的用户Alice,将签密消息m∈G发送给用户组L={ID1,ID2,…,IDt},首先通过向KGC查询得到用户组L的公钥信息,然后进行如下计算。
1)选择随机数r∈Gn,r1∈Gn-1,链接消息m和r1得到M=m||r1,并依次计算 X = E ( F ‾ , r ) , Y=H1(m,IDA,X), S = D ( F A - 1 , Y ) .
2)对于IDi,i=1,2,...,t,计算qi=H2(IDi),
3)对于用户组L,链接用户组L和r1得到L1=L||r1,计算
4)最后生成密文σ={S,W1,W2,...,Wt,L′}
步骤5.解签密。
身份为IDB的用户Bob,IDB∈L,收到密文σ后,进行如下计算。
1)获取身份列表,L1的第一维元素即用户身份列表L,提取Bob对应的密文信息{S,WB}。
2)依次计算Y′=E(FA,S),qB=H2(IDB), M′的第一维元素即消息m′;
3)验证等式Y′=H1(m′,IDA,X′)是否成立。若等式成立,则接受密文σ;否则拒绝,并输出⊥。

Claims (1)

1.一种基于多变量密码体制的无证书多接收者签密方法,其特征在于包括以下步骤:
步骤一、密钥生成中心选择秘密正整数参数s,产生大素数p和正整数l;
选择阶为q的有限域G,其中q=pl
令Gn是有限域G的n次扩张;
令正整数g为多变量方程组中方程的个数;
选择H1:G×G×Gn→Gn,H2:G→Gn为密码学安全的抗碰撞单向不可逆哈希函数,生成***参数{G,l,g,n,q,p,H1,H2};
步骤二、密钥生成中心选择安全的多变量加密算法,其核心变换F为Gn→Gn上的可逆二次变换,并在Gn→Gn上随机选择两个可逆的仿射变换T和V,生成密钥生成中心的***公钥о表示映射合成运算;***私钥
密钥生成中心在Gn→Gn上随机选择两个可逆的仿射变换T0和V0,计算则***部分公钥为***部分私钥为最后,密钥生成中心通过秘密信道将***部分私钥传递给合法用户,密钥生成中心公开自己的***公钥;当有用户退出时,密钥生成中心需重新生成***部分公钥和***部分私钥;增加新用户则不需重新生成***部分公钥和***部分私钥;
步骤三、用户U获取密钥生成中心的***部分私钥,然后计算***部分私钥,随机选择Gn→Gn上的仿射变换Tu和Vu,合成自己的私钥并计算自己的公钥生成用户U的公钥为Fu,用户U的私钥为
用户U将自己的公钥Fu传递给密钥生成中心,并且秘密保存自己的私钥
步骤四、身份为IDA的用户Alice将签密消息m∈G发送给用户组L={ID1,ID2,…,IDt},首先通过向密钥生成中心查询得到用户组L的公钥信息,然后进行如下计算;
选择随机数r∈Gn,r1∈Gn-1,将消息m和r1链接得到M=m||r1,并依次计算 X = E ( F ‾ , r ) , Y=H1(m,IDA,X), S = D ( F A - 1 , Y ) ;
对于IDi,i=1,2,…,t,计算qi=H2(IDi),Wi=E(Fi,M||S||X)⊕(qi||Y);
对于用户组L,将L和r1链接得到L1=L||r1,计算
最后生成密文σ={S,W1,W2,...,Wt,L′};
步骤五、用户IDi,i=1,2,…,t,收到密文σ后,进行如下计算;
获取身份列表,L1的第一维元素即用户组身份列表L,提取IDi对应的密文信息{S,Wi};H1、H2均表示密码学安全的哈希函数;E(A,B)表示以A为密钥对B执行加密运算;D(A,B)表示以A为密钥对B执行解密运算;
依次计算Y′=E(FA,S),qi=H2(IDi),Z=Wi⊕(qi||Y′),M′的第一维元素即消息M′;M′表示第i个用户利用私钥对Z解密得到的消息M;S′表示第i个用户利用私钥对Z解密得到的签名信息S;X′表示第i个用户利用私钥对Z解密得到的X;
验证等式Y′=H1(m′,IDA,X′)是否成立;若等式成立,则接受密文σ;否则拒绝密文σ,并输出拒绝标识⊥。
CN201210292422.1A 2012-08-16 2012-08-16 基于多变量密码体制的无证书多接收者签密方法 Expired - Fee Related CN102811125B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210292422.1A CN102811125B (zh) 2012-08-16 2012-08-16 基于多变量密码体制的无证书多接收者签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210292422.1A CN102811125B (zh) 2012-08-16 2012-08-16 基于多变量密码体制的无证书多接收者签密方法

Publications (2)

Publication Number Publication Date
CN102811125A CN102811125A (zh) 2012-12-05
CN102811125B true CN102811125B (zh) 2015-01-28

Family

ID=47234712

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210292422.1A Expired - Fee Related CN102811125B (zh) 2012-08-16 2012-08-16 基于多变量密码体制的无证书多接收者签密方法

Country Status (1)

Country Link
CN (1) CN102811125B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103260155B (zh) * 2013-05-15 2015-09-16 兰州交通大学 一种轻量级隐私增强的群组消息传送方法
CN104410496B (zh) * 2014-11-20 2017-10-03 重庆理工大学 多接收者密钥封装方法
CN104539425B (zh) * 2014-12-25 2017-11-03 西北工业大学 基于多变量、多安全属性的多接收者签密方法
CN104734857B (zh) * 2015-03-25 2018-01-05 南京邮电大学 一种无双线性对的多接收者混合签密算法
CN105024994B (zh) * 2015-05-29 2018-01-05 西北工业大学 无对运算的安全无证书混合签密方法
CN105763528B (zh) * 2015-10-13 2018-11-13 北方工业大学 一种混合机制下多重接收者匿名的加密装置
CN105871541A (zh) * 2016-03-24 2016-08-17 张玉臣 一种基于仲裁的无证书加密方案
CN108510429B (zh) * 2018-03-20 2021-11-02 华南师范大学 一种基于gpu的多变量密码算法并行化加速方法
CN108768625B (zh) * 2018-05-04 2021-03-30 西安电子科技大学 具有预判断功能的无证书多接收者匿名签密方法
CN110190957B (zh) * 2019-05-29 2022-03-04 西安邮电大学 基于无证书的多变量广播多重签名方法
CN110517040A (zh) * 2019-07-02 2019-11-29 如般量子科技有限公司 基于群组非对称密钥池的抗量子计算区块链保密交易方法、***和设备
CN110708157B (zh) * 2019-10-29 2023-06-27 南京邮电大学 一种基于无证书的多接收者匿名签密方法
CN111541666B (zh) * 2020-04-16 2021-03-16 西南交通大学 基于无证书且含隐私保护功能的云端数据完整性审计方法
CN111865571A (zh) * 2020-05-29 2020-10-30 浙江工商大学 一种基于mst密码***的安全加密方法
CN114422158B (zh) * 2020-10-12 2024-04-09 如般量子科技有限公司 一种基于id密码学的抗量子计算数字货币通信方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030856A (zh) * 2006-07-19 2007-09-05 王李琰 一种基于标识的密码技术的短消息认证及可靠分类传递方法
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及***
CN101166088A (zh) * 2007-09-27 2008-04-23 航天信息股份有限公司 基于用户身份标识的加解密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI280026B (en) * 2004-07-02 2007-04-21 Univ Chang Gung RSA with personalized secret

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030856A (zh) * 2006-07-19 2007-09-05 王李琰 一种基于标识的密码技术的短消息认证及可靠分类传递方法
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及***
CN101166088A (zh) * 2007-09-27 2008-04-23 航天信息股份有限公司 基于用户身份标识的加解密方法

Also Published As

Publication number Publication date
CN102811125A (zh) 2012-12-05

Similar Documents

Publication Publication Date Title
CN102811125B (zh) 基于多变量密码体制的无证书多接收者签密方法
CN102685114B (zh) 一种基于身份加密的计量数据传输***及数据传输方法
CN110830236B (zh) 基于全域哈希的身份基加密方法
CN104038341B (zh) 一种基于身份的跨***代理重加密方法
CN101977112B (zh) 一种基于神经网络混沌吸引子的公钥密码加密和解密方法
CN101931529B (zh) 一种数据加密方法、数据解密方法及节点
CN102523093B (zh) 一种带标签的基于证书密钥封装方法及***
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及***
CN104270249A (zh) 一种从无证书环境到基于身份环境的签密方法
CN104393996B (zh) 一种基于无证书的签密方法和***
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN104079412B (zh) 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN104301108A (zh) 一种从基于身份环境到无证书环境的签密方法
KR20030008183A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和***
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN104767611A (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN104639322A (zh) 带有证书的含有属性的基于身份加密的方法
Yuan Security analysis of an enhanced certificateless signcryption in the standard model
CN112398637A (zh) 一种基于无证书签密的等式测试方法
CN103269272B (zh) 一种基于短期证书的密钥封装方法
Ren et al. Provably secure aggregate signcryption scheme
Zhang et al. Efficient and provably secure distributed signing protocol for mobile devices in wireless networks
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
Ramasamy et al. Digital Signature Scheme with Message Recovery Using Knapsack-based ECC.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150128

Termination date: 20150816

EXPY Termination of patent right or utility model