CN102811125B - 基于多变量密码体制的无证书多接收者签密方法 - Google Patents
基于多变量密码体制的无证书多接收者签密方法 Download PDFInfo
- Publication number
- CN102811125B CN102811125B CN201210292422.1A CN201210292422A CN102811125B CN 102811125 B CN102811125 B CN 102811125B CN 201210292422 A CN201210292422 A CN 201210292422A CN 102811125 B CN102811125 B CN 102811125B
- Authority
- CN
- China
- Prior art keywords
- user
- private key
- key
- pki
- directed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于多变量密码体制的无证书多接收者签密方法,用于解决现有的无证书签密方法安全性差的技术问题。技术方案是首先由密钥生成中心生成***参数,再选择安全的多变量加密算法生成部分密钥;用户U获取密钥生成中心的***部分私钥生成用户密钥,身份为IDA的用户Alice将签密消息m发送给用户组L={ID1,ID2,...,IDt},通过解签密接受或拒绝密文σ。由于采用基于多变量的密码体制,实现了抗量子计算的高安全性,面对量子计算机的攻击,本发明依然保持安全性;相对于背景技术,本发明方法计算量小、安全性高;另外,本发明具有完备性、机密性、不可伪造性、前向安全性、后向安全性、保护接收者隐私等特点,能够抗击现有的已知攻击。
Description
技术领域
本发明属于信息安全技术领域,涉及一种无证书多接收者签密方法,特别是涉及一种基于多变量密码体制的无证书多接收者签密方法。
背景技术
在广播通信应用中,保密和认证是最重要的两个问题,通常使用“先签名后加密”的方法对信息进行处理,但该方法所需要的代价是签名和加密所需的代价之和,效率较低。签密是一种同时实现加密和数字签名两项功能的重要密码学技术,集加密和数字签名于一体。签密提高了通信效率,降低了运算负担,是一种较为理想的数据信息安全传输方法。
文献“Selvi S S D,Vivek S S,Rangan C P.Cryptanalysis of Certicateless SigncryptionSchemes and an Efficient Construction without Pairing,Inscrypt2009,LNCE,Vol.6151,Spinger,pp:52-67,2010.”公开了一种无证书签密方法。该方法选用无证书密码体制,是传统公钥密码体制和基于身份的密码体制间的折中方案,既克服了传统密码体制CA(Certificate Authority)对证书管理的问题,又解决了基于身份密码体制固有的密钥托管问题,在电子商务,广播通信中得到广泛应用。使用有限域上的离散对数问题取代了椭圆曲线上的离散对数问题,因此,该方案不需要复杂的双线性对运算,进一步提高了计算效率。然而,随着量子计算机的发展,利用量子计算机可以在多项式时间内解决因式分解、离散对数等数学问题,进而威胁依赖上述数学问题的传统公钥密码的安全性。现有的几乎所有的无证书签密方案都是基于传统密码体制的,面对量子计算机的出现,现有的无证书签密体制在量子计算下将不再安全。因此,文献公开的方法存在以下缺陷:(1)在量子计算机攻击下,该方案将不在安全,攻击者通过求解离散对数问题,直接对密文进行分析,可以获取明文消息;(2)在以大素数为阶的有限域上的运算,计算量依旧较大,不适用于计算能力小的终端设备;(3)实现多接收者环境下的签密效率较低。
发明内容
为了克服现有的无证书签密方法安全性差的不足,本发明提供一种基于多变量密码体制的无证书多接收者签密方法。该方法采用基于多变量的密码体制,可以实现抗量子计算的高安全性,面对量子计算机的攻击,本发明依然保持安全性;且计算量小、效率高、安全性高,适用于智能卡等计算能力较小的终端设备;另外,本发明具有完备性、机密性、不可伪造性、前向安全性、后向安全性、保护接收者隐私等特点,能够抗击现有的已知攻击。
本发明解决其技术问题所采用的技术方案是:一种基于多变量密码体制的无证书多接收者签密方法,其特点是包括以下步骤:
步骤一、密钥生成中心选择秘密正整数参数s,产生大素数p和正整数l;
选择阶为q的有限域G,其中q=pl;
令Gn是有限域G的n次扩张;
令正整数g为多变量方程组中方程的个数;
选择H1:G×G×Gn→Gn,H2:G→Gn为密码学安全的抗碰撞单向不可逆哈希函数,生成***参数{G,l,g,n,q,p,H1,H2};
步骤二、密钥生成中心选择安全的多变量加密算法,其核心变换F为Gn→Gn上的可逆二次变换,并在Gn→Gn上随机选择两个可逆的仿射变换T和V,生成密钥生成中心的***公钥(ο表示映射合成运算),***私钥
密钥生成中心在Gn→Gn上随机选择两个可逆的仿射变换T0和V0,计算则***部分公钥为***部分私钥为最后,密钥生成中心通过秘密信道将***部分私钥传递给合法用户,密钥生成中心公开自己的***公钥。当有用户退出时,密钥生成中心需重新生成***部分公钥和***部分私钥;增加新用户则不需重新生成***部分公钥和***部分私钥。
步骤三、用户U获取密钥生成中心的***部分私钥,然后计算***部分私钥,随机选择Gn→Gn上的仿射变换Tu和Vu,合成自己的私钥并计算自己的公钥生成用户U的公钥为Fu,用户U的私钥为
用户U将自己的公钥Fu传递给密钥生成中心,并且秘密保存自己的私钥
步骤四、身份为IDA的用户Alice将签密消息m∈G发送给用户组L={ID1,ID2,...,IDt},首先通过向密钥生成中心查询得到用户组L的公钥信息,然后进行如下计算。
选择随机数r∈Gn,r1∈Gn-1,将消息m和r1链接得到M=m||r1,并依次计算 Y=H1(m,IDA,X),
对于IDi,i=1,2,...,t,计算qi=H2(IDi),
对于用户组L,将L和r1链接得到L1=L||r1,计算
最后生成密文σ={S,W1,W2,...,Wt,L′}。
步骤五、
用户IDi,i=1,2,...,t,收到密文σ后,进行如下计算。
获取身份列表,L1的第一维元素即用户组身份列表L,提取IDi对应的密文信息{S,Wi};
依次计算Y′=E(FA,S),qi=H2(IDi), M′的第一维元素即消息m′;
验证等式Y′=H1(m′,IDA,X′)是否成立;若等式成立,则接受密文σ;否则拒绝密文σ,并输出⊥。
本发明的有益效果是:由于采用基于多变量的密码体制,实现了抗量子计算的高安全性,面对量子计算机的攻击,本发明依然保持安全性;相对于背景技术,本发明方法计算量小、效率高、安全性高,适用于智能卡等计算能力较小的终端设备;另外,本发明具有完备性、机密性、不可伪造性、前向安全性、后向安全性、保护接收者隐私等特点,能够抗击现有的已知攻击。
下面通过实施例对本发明作详细说明。
具体实施方式
实施例中变量及运算的符号说明。
本实例针对实际广播通信环境,实施基于多变量无证书多接收者签密的方法,该方法按照以下步骤实施:
步骤1.生成***参数。
1)密钥生成中心Key Generator Center(以下简称KGC)选择秘密正整数参数s,KGC产生大素数p和正整数l;
2)选择阶为q的有限域G,其中q=pl;
3)令Gn是有限域G的n次扩张;
4)令正整数g为多变量方程组中方程的个数;
5)选择H1:G×G×Gn→Gn,H2:G→Gn为密码学安全的抗碰撞单向不可逆哈希函数。***参数为{G,l,g,n,q,p,H1,H2}。
步骤2.部分密钥生成。
1)KGC选择安全的多变量加密算法MES,其核心变换F为Gn→Gn上的可逆二次变换,并在Gn→Gn上随机选择两个可逆的仿射变换T和V,则KGC的***公钥为***私钥为
2)KGC在Gn→Gn上随机选择两个可逆的仿射变换T0和V0,计算则***部分公钥为***部分私钥为最后,KGC通过秘密信道将***部分私钥传递给合法用户,KGC公开自己的***公钥。注意:当有用户退出时,KGC需重新生成***部分公钥和***部分私钥;增加新用户则不需重新生成***部分公钥和***部分私钥。
步骤3.用户密钥生成。
1)用户U获取KGC的***部分私钥,然后计算***部分公钥,随机选择Gn→Gn上的仿射变换Tu和Vu,合成自己的私钥并计算自己的公钥用户U的公钥为Fu,用户U的私钥为
2)用户U将公钥Fu传递给KGC,并且秘密保存自己的私钥
步骤4.签密。
身份为IDA的用户Alice,将签密消息m∈G发送给用户组L={ID1,ID2,…,IDt},首先通过向KGC查询得到用户组L的公钥信息,然后进行如下计算。
1)选择随机数r∈Gn,r1∈Gn-1,链接消息m和r1得到M=m||r1,并依次计算 Y=H1(m,IDA,X),
2)对于IDi,i=1,2,...,t,计算qi=H2(IDi),
3)对于用户组L,链接用户组L和r1得到L1=L||r1,计算
4)最后生成密文σ={S,W1,W2,...,Wt,L′}
步骤5.解签密。
身份为IDB的用户Bob,IDB∈L,收到密文σ后,进行如下计算。
1)获取身份列表,L1的第一维元素即用户身份列表L,提取Bob对应的密文信息{S,WB}。
2)依次计算Y′=E(FA,S),qB=H2(IDB), M′的第一维元素即消息m′;
3)验证等式Y′=H1(m′,IDA,X′)是否成立。若等式成立,则接受密文σ;否则拒绝,并输出⊥。
Claims (1)
1.一种基于多变量密码体制的无证书多接收者签密方法,其特征在于包括以下步骤:
步骤一、密钥生成中心选择秘密正整数参数s,产生大素数p和正整数l;
选择阶为q的有限域G,其中q=pl;
令Gn是有限域G的n次扩张;
令正整数g为多变量方程组中方程的个数;
选择H1:G×G×Gn→Gn,H2:G→Gn为密码学安全的抗碰撞单向不可逆哈希函数,生成***参数{G,l,g,n,q,p,H1,H2};
步骤二、密钥生成中心选择安全的多变量加密算法,其核心变换F为Gn→Gn上的可逆二次变换,并在Gn→Gn上随机选择两个可逆的仿射变换T和V,生成密钥生成中心的***公钥о表示映射合成运算;***私钥
密钥生成中心在Gn→Gn上随机选择两个可逆的仿射变换T0和V0,计算则***部分公钥为***部分私钥为最后,密钥生成中心通过秘密信道将***部分私钥传递给合法用户,密钥生成中心公开自己的***公钥;当有用户退出时,密钥生成中心需重新生成***部分公钥和***部分私钥;增加新用户则不需重新生成***部分公钥和***部分私钥;
步骤三、用户U获取密钥生成中心的***部分私钥,然后计算***部分私钥,随机选择Gn→Gn上的仿射变换Tu和Vu,合成自己的私钥并计算自己的公钥生成用户U的公钥为Fu,用户U的私钥为
用户U将自己的公钥Fu传递给密钥生成中心,并且秘密保存自己的私钥
步骤四、身份为IDA的用户Alice将签密消息m∈G发送给用户组L={ID1,ID2,…,IDt},首先通过向密钥生成中心查询得到用户组L的公钥信息,然后进行如下计算;
选择随机数r∈Gn,r1∈Gn-1,将消息m和r1链接得到M=m||r1,并依次计算 Y=H1(m,IDA,X),
对于IDi,i=1,2,…,t,计算qi=H2(IDi),Wi=E(Fi,M||S||X)⊕(qi||Y);
对于用户组L,将L和r1链接得到L1=L||r1,计算
最后生成密文σ={S,W1,W2,...,Wt,L′};
步骤五、用户IDi,i=1,2,…,t,收到密文σ后,进行如下计算;
获取身份列表,L1的第一维元素即用户组身份列表L,提取IDi对应的密文信息{S,Wi};H1、H2均表示密码学安全的哈希函数;E(A,B)表示以A为密钥对B执行加密运算;D(A,B)表示以A为密钥对B执行解密运算;
依次计算Y′=E(FA,S),qi=H2(IDi),Z=Wi⊕(qi||Y′),M′的第一维元素即消息M′;M′表示第i个用户利用私钥对Z解密得到的消息M;S′表示第i个用户利用私钥对Z解密得到的签名信息S;X′表示第i个用户利用私钥对Z解密得到的X;
验证等式Y′=H1(m′,IDA,X′)是否成立;若等式成立,则接受密文σ;否则拒绝密文σ,并输出拒绝标识⊥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210292422.1A CN102811125B (zh) | 2012-08-16 | 2012-08-16 | 基于多变量密码体制的无证书多接收者签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210292422.1A CN102811125B (zh) | 2012-08-16 | 2012-08-16 | 基于多变量密码体制的无证书多接收者签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102811125A CN102811125A (zh) | 2012-12-05 |
CN102811125B true CN102811125B (zh) | 2015-01-28 |
Family
ID=47234712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210292422.1A Expired - Fee Related CN102811125B (zh) | 2012-08-16 | 2012-08-16 | 基于多变量密码体制的无证书多接收者签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102811125B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103260155B (zh) * | 2013-05-15 | 2015-09-16 | 兰州交通大学 | 一种轻量级隐私增强的群组消息传送方法 |
CN104410496B (zh) * | 2014-11-20 | 2017-10-03 | 重庆理工大学 | 多接收者密钥封装方法 |
CN104539425B (zh) * | 2014-12-25 | 2017-11-03 | 西北工业大学 | 基于多变量、多安全属性的多接收者签密方法 |
CN104734857B (zh) * | 2015-03-25 | 2018-01-05 | 南京邮电大学 | 一种无双线性对的多接收者混合签密算法 |
CN105024994B (zh) * | 2015-05-29 | 2018-01-05 | 西北工业大学 | 无对运算的安全无证书混合签密方法 |
CN105763528B (zh) * | 2015-10-13 | 2018-11-13 | 北方工业大学 | 一种混合机制下多重接收者匿名的加密装置 |
CN105871541A (zh) * | 2016-03-24 | 2016-08-17 | 张玉臣 | 一种基于仲裁的无证书加密方案 |
CN108510429B (zh) * | 2018-03-20 | 2021-11-02 | 华南师范大学 | 一种基于gpu的多变量密码算法并行化加速方法 |
CN108768625B (zh) * | 2018-05-04 | 2021-03-30 | 西安电子科技大学 | 具有预判断功能的无证书多接收者匿名签密方法 |
CN110190957B (zh) * | 2019-05-29 | 2022-03-04 | 西安邮电大学 | 基于无证书的多变量广播多重签名方法 |
CN110517040A (zh) * | 2019-07-02 | 2019-11-29 | 如般量子科技有限公司 | 基于群组非对称密钥池的抗量子计算区块链保密交易方法、***和设备 |
CN110708157B (zh) * | 2019-10-29 | 2023-06-27 | 南京邮电大学 | 一种基于无证书的多接收者匿名签密方法 |
CN111541666B (zh) * | 2020-04-16 | 2021-03-16 | 西南交通大学 | 基于无证书且含隐私保护功能的云端数据完整性审计方法 |
CN111865571A (zh) * | 2020-05-29 | 2020-10-30 | 浙江工商大学 | 一种基于mst密码***的安全加密方法 |
CN114422158B (zh) * | 2020-10-12 | 2024-04-09 | 如般量子科技有限公司 | 一种基于id密码学的抗量子计算数字货币通信方法及*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030856A (zh) * | 2006-07-19 | 2007-09-05 | 王李琰 | 一种基于标识的密码技术的短消息认证及可靠分类传递方法 |
CN101119196A (zh) * | 2006-08-03 | 2008-02-06 | 西安电子科技大学 | 一种双向认证方法及*** |
CN101166088A (zh) * | 2007-09-27 | 2008-04-23 | 航天信息股份有限公司 | 基于用户身份标识的加解密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI280026B (en) * | 2004-07-02 | 2007-04-21 | Univ Chang Gung | RSA with personalized secret |
-
2012
- 2012-08-16 CN CN201210292422.1A patent/CN102811125B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030856A (zh) * | 2006-07-19 | 2007-09-05 | 王李琰 | 一种基于标识的密码技术的短消息认证及可靠分类传递方法 |
CN101119196A (zh) * | 2006-08-03 | 2008-02-06 | 西安电子科技大学 | 一种双向认证方法及*** |
CN101166088A (zh) * | 2007-09-27 | 2008-04-23 | 航天信息股份有限公司 | 基于用户身份标识的加解密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102811125A (zh) | 2012-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102811125B (zh) | 基于多变量密码体制的无证书多接收者签密方法 | |
CN102685114B (zh) | 一种基于身份加密的计量数据传输***及数据传输方法 | |
CN110830236B (zh) | 基于全域哈希的身份基加密方法 | |
CN104038341B (zh) | 一种基于身份的跨***代理重加密方法 | |
CN101977112B (zh) | 一种基于神经网络混沌吸引子的公钥密码加密和解密方法 | |
CN101931529B (zh) | 一种数据加密方法、数据解密方法及节点 | |
CN102523093B (zh) | 一种带标签的基于证书密钥封装方法及*** | |
CN104168114A (zh) | 一种分布式的基于(k,n)门限证书加密方法及*** | |
CN104270249A (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
CN104393996B (zh) | 一种基于无证书的签密方法和*** | |
CN104767612A (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN104079412B (zh) | 基于智能电网身份安全的无可信pkg的门限代理签名方法 | |
CN104301108A (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
KR20030008183A (ko) | 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和*** | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN104767611A (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN104639322A (zh) | 带有证书的含有属性的基于身份加密的方法 | |
Yuan | Security analysis of an enhanced certificateless signcryption in the standard model | |
CN112398637A (zh) | 一种基于无证书签密的等式测试方法 | |
CN103269272B (zh) | 一种基于短期证书的密钥封装方法 | |
Ren et al. | Provably secure aggregate signcryption scheme | |
Zhang et al. | Efficient and provably secure distributed signing protocol for mobile devices in wireless networks | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
Ramasamy et al. | Digital Signature Scheme with Message Recovery Using Knapsack-based ECC. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150128 Termination date: 20150816 |
|
EXPY | Termination of patent right or utility model |