CN109257181A - 无证书环境下椭圆曲线盲签密方法 - Google Patents

无证书环境下椭圆曲线盲签密方法 Download PDF

Info

Publication number
CN109257181A
CN109257181A CN201811210151.4A CN201811210151A CN109257181A CN 109257181 A CN109257181 A CN 109257181A CN 201811210151 A CN201811210151 A CN 201811210151A CN 109257181 A CN109257181 A CN 109257181A
Authority
CN
China
Prior art keywords
key
blind
label
recipient
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811210151.4A
Other languages
English (en)
Other versions
CN109257181B (zh
Inventor
俞惠芳
王之仓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Posts and Telecommunications
Qinghai Normal University
Original Assignee
Xian University of Posts and Telecommunications
Qinghai Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Posts and Telecommunications, Qinghai Normal University filed Critical Xian University of Posts and Telecommunications
Priority to CN201811210151.4A priority Critical patent/CN109257181B/zh
Publication of CN109257181A publication Critical patent/CN109257181A/zh
Application granted granted Critical
Publication of CN109257181B publication Critical patent/CN109257181B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

一种无证书环境下椭圆曲线盲签密方法,由***初始化、生成用户公私钥、生成用户部分公私钥、盲签密、解密、验证步骤组成。本发明将盲签密技术扩展到无证书密码***和椭圆曲线密码***,提出了一种无证书环境下椭圆曲线盲签密方法,克服了现有技术中网络必须有可信中心为用户生成公钥、需要安全信道传送秘密信息、计算复杂度比较高、密钥需要托管给可信中心的缺点,使盲签密方和消息拥有者通过交互为接收方生成消息m的密文,除接收方之外的其他人看不到真实消息,接收方能够确信消息的来源。本发明具有安全性强、计算和通信成本低等优点,适合用于电子投票、电子支付、电子合同等技术领域。

Description

无证书环境下椭圆曲线盲签密方法
技术领域
本发明属于密码技术领域,具体涉及到椭圆曲线密码学或无证书公钥密码学或盲签密。
背景技术
为了能够同时达到保密并认证的效果,1997年郑玉良教授提出了签密的概念。签密具有设计灵活、运算效率高等优点,是公钥密码***的最主要应用之一。2003年Al-RiyamiandPaterson给出了无证书公钥密码***,克服了传统公钥基础设施中的证书管理问题和身份密码***中的密钥托管问题。集成无证书密码和盲签密技术形成的无证书环境下盲签密,由于其突出的优势目前已经成为实现加密并认证的重要手段而且安全性越来越完善。然而,绝大多数无证书环境下盲签密方法都是使用双线性对设计的,计算代价较大。
无证书盲签密被广泛应用在电子支付、电子选举、电子合同等方面,现有技术中绝大多数是基于双线性对的,如何采用椭圆曲线密码技术来构造低计算复杂度的无证书环境下椭圆曲线盲签密是当前需解决的一个技术问题。
发明内容
本发明所要解决的技术问题在于克服上述现有技术的不足,提供一种安全性强、计算复杂度低的无证书环境下椭圆曲线盲签密方法。
解决上述技术问题所采用的技术方案由下述步骤组成:
A、***初始化
(A1)密钥生成中心定义有限域Fp上的椭圆曲线E,选取阶为n的椭圆曲线E上的一个基点G,G是加法循环群Gp的一个生成元,其中p是一个大素数为有限的正整数,n是素数为有限的正整数。
(A2)密钥生成中心选取密码学安全的Hash函数h1、Hash函数h2、Hash函数h3:Hash函数h1是{0,1}t×Gp→Zp,Hash函数h2是{0,1}l×Gp→Zp,Hash函数h3是Gp×Gp→{0,1}l,其中Zp是{0,1,...,p-1},l是消息长度、t是身份长度。
(A3)密钥生成中心选取一个随机数s∈[1,n)作为主密钥。
(A4)密钥生成中心确定***公钥y:
y=sG。
(A5)密钥生成中心保密主密钥s,公布***参数γ:
γ=(p,Fp,E,Gp,G,y,l,h1,h2,h3)。
B、生成用户公私钥
(B1)拥有身份Ia的盲签密方随机选取私钥Xa∈[1,n)并确定其公钥Ya
Ya=XaG。
(B2)拥有身份Ib的接收方随机选取私钥Xb∈[1,n)并确定其公钥Yb
Yb=XbG。
C、生成用户部分公私钥
(C1)密钥生成中心确定拥有身份Ia的盲签密方的部分公钥Ua、部分私钥Sa
(C2)密钥生成中心确定拥有身份Ib的接收方的部分公钥Ub、部分私钥Sb
D、盲签密
(D1)盲签密方选取一个随机数f∈[1,n)并确定β:
β=fG。
(D2)盲签密方发送β给消息拥有者。
(D3)消息拥有者选取一个盲因子ω∈[1,n)并确定r和μ:
r=ωβ
μ=ω·h2(m,r)
式中m是长度为l的消息。
(D4)消息拥有者发送μ给盲签密方。
(D5)盲签密方收到μ并确定V和W:
V=f(Ub+h1(Ib,Yb)y+Yb)
W=μ-1(Xa+Sa)+f;
(D5)盲签密方发送V和W给消息拥有者。
(D6)消息拥有者收到V和W,确定J、c、s:
J=ωV
s=ωW。
(D7)消息拥有者输出密文σ:
σ=(r,c,s)
给接收方。
E、解密
(E1)接收方收到密文σ后,确定J:
J=(Sb+Xb)r。
(E2)接收方恢复出m:
F、验证
按下式进行验证:
sG=h2(m,r)-1·(Ua+h1(Ia,Ya)y+Ya)+r
成立,接收方接受恢复的消息;否则,接收方不接受恢复的消息。
在本发明的生成用户部分公私钥步骤C的步骤C1中,密钥生成中心确定拥有身份Ia的盲签密方的部分公钥Ua、部分私钥Sa的生成方法如下:
(1)密钥生成中心选取一个随机数υa∈[1,n)并确定盲签密方的部分公钥Ua、部分私钥Sa
Ua=υaG
Sa=υa+s·h1(Ia,Ya)modn。
(2)密钥生成中心确定Ra
Ra=SaG+υaYa
(3)密钥生成中心发送Sa、Ra、Ua给盲签密方。
(4)盲签密方收到Sa、Ra、Ua,下面两式:
SaG=Ua+h1(Ia,Ya)y
SaG=Ra-XaUa
同时成立,部分公钥Ua、部分私钥Sa具有真实性。
在本发明的生成用户部分公私钥步骤C的步骤C2中,密钥生成中心确定拥有身份Ia的接收方的部分公钥Ub、部分私钥Sb的生成方法如下:
(1)密钥生成中心选取一个随机数υb∈[1,n)并确定接收方的部分公钥Ub、部分私钥Sb
Ub=υbG
Sb=υb+s·h1(Ib,Yb)modn。
(2)密钥生成中心确定Rb
Rb=SbG+υbYb
(3)密钥生成中心发送Sb、Rb、Ub给接收方。
(4)接收方收到Sb、Rb、Ub,下面两式:
SbG=Ub+h1(Ib,Yb)y
SbG=Rb-XbUb
同时成立,部分公钥Ub、部分私钥Sb具有真实性。
本发明将盲签密技术扩展到无证书密码***和椭圆曲线密码***,提出了一种无证书环境下椭圆曲线盲签密方法,消除了传统的公钥基础设施中的证书管理问题和身份密码***中的密钥托管问题,克服了现有技术中网络必须有可信中心为用户生成公钥、需要安全信道传送秘密信息、计算复杂度比较高、密钥需要托管给可信中心的缺点,使盲签密方和消息拥有者通过交互为接收方生成消息m的密文,除接收方之外的其他人看不到真实消息,接收方能够确信消息的来源。本发明具有安全性强、计算和通信成本低等优点,适合用于电子投票、电子支付、电子合同等技术领域。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于这些实施例。
实施例1
本实施例以椭圆曲线y2≡x3+ax+bmodp、大素数p为2192-264-1为例,无证书环境下椭圆曲线盲签密方法由下述步骤组成:
A、***初始化
(A1)密钥生成中心选择一个大素数p,p为2192-264-1,定义有限域Fp上的椭圆曲线E:y2≡x3+ax+b,其中a,b∈Fp是满足4a3+27b2≠0的常量,选取阶为n的椭圆曲线E上的一个基点G,E(a,b)和无穷远点O组成一个加法循环群Gp,G是加法循环群Gp的一个生成元,n是素数为有限的正整数。
(A2)密钥生成中心选取密码学安全的Hash函数h1、Hash函数h2、Hash函数h3:Hash函数h1是{0,1}t×Gp→Zp,Hash函数h2是{0,1}l×Gp→Zp,Hash函数h3是Gp×Gp→{0,1}l,其中Zp是{0,1,...,2192-264-2},l是消息长度、t是身份长度。
(A3)密钥生成中心选取一个随机数s∈[1,n)作为主密钥。
(A4)密钥生成中心确定***公钥y:
y=sG。
(A4)密钥生成中心保密主密钥s,公布***参数γ:
γ=(2192-264-1,Fp,E,Gp,G,y,l,h1,h2,h3)。
B、生成用户公私钥
(B1)拥有身份Ia的盲签密方随机选取私钥Xa∈[1,n)并确定其公钥Ya
Ya=XaG。
(B2)拥有身份Ib的接收方随机选取私钥Xb∈[1,n)并确定其公钥Yb
Yb=XbG。
C、生成用户部分公私钥
(C1)密钥生成中心确定拥有身份Ia的盲签密方的部分公钥Ua、部分私钥Sa如下:
(C1.1)密钥生成中心选取一个随机数υa∈[1,n)并确定盲签密方的部分公钥Ua、部分私钥Sa
Ua=υaG
Sa=υa+s·h1(Ia,Ya)modn。
(C1.2)密钥生成中心确定Ra
Ra=SaG+υaYa
(C1.3)密钥生成中心发送Sa、Ra、Ua给盲签密方。
(C1.4)盲签密方收到Sa、Ra、Ua,下面两式:
SaG=Ua+h1(Ia,Ya)y
SaG=Ra-XaUa
同时成立,部分公钥Ua、部分私钥Sa具有真实性。
(C2)密钥生成中心确定拥有身份Ib的接收方的部分公钥Ub、部分私钥Sb如下:
(C2.1)密钥生成中心选取一个随机数υb∈[1,n)并确定接收方的部分公钥Ub、部分私钥Sb
Ub=υbG
Sb=υb+s·h1(Ib,Yb)modn。
(C2.2)密钥生成中心确定Rb
Rb=SbG+υbYb
(C2.3)密钥生成中心发送Sb、Rb、Ub给接收方。
(C2.4)接收方收到Sb、Rb、Ub,下面两式:
SbG=Ub+h1(Ib,Yb)y
SbG=Rb-XbUb
同时成立,部分公钥Ub、部分私钥Sb具有真实性。
D、盲签密
(D1)盲签密方选取一个随机数f∈[1,n)并确定β:
β=fG。
(D2)盲签密方发送β给消息拥有者。
(D3)消息拥有者选取一个盲因子ω∈[1,n)并确定r和μ:
r=ωβ
μ=ω·h2(m,r)
式中m是长度为l的消息。
(D4)消息拥有者发送μ给盲签密方。
(D5)盲签密方收到μ并确定V和W:
V=f(Ub+h1(Ib,Yb)y+Yb)
W=μ-1(Xa+Sa)+f。
(D5)盲签密方发送V和W给消息拥有者。
(D6)消息拥有者收到V和W,确定J、c、s:
J=ωV
s=ωW。
(D7)消息拥有者输出密文σ:
σ=(r,c,s)
给接收方。
由于本实施例采用了无证书盲签密方法,消除了传统的公钥基础设施中的证书管理问题和身份密码***中的密钥托管问题,克服了现有技术中网络必须有可信中心为用户生成公钥、需要安全信道传送秘密信息、计算复杂度比较高、密钥需要托管给可信中心的缺点,使盲签密方和消息拥有者通过交互为接收方生成消息m的密文,除接收方之外的其他人看不到真实消息,接收方能够确信消息的来源。本发明具有安全性强、计算和通信成本低等优点,适合用于电子投票、电子支付、电子合同等技术领域。
E、解密
(E1)接收方收到密文σ后,确定J:
J=(Sb+Xb)r。
(E2)接收方恢复出m:
F、验证
按下式进行验证:
sG=h2(m,r)-1·(Ua+h1(Ia,Ya)y+Ya)+r
成立,接收方接受恢复的消息;否则,接收方不接受恢复的消息。
实施例2
本实施例以椭圆曲线y2≡x3+ax+bmodp、大素数p为2224-296+1为例,无证书环境下椭圆曲线盲签密方法由下述步骤组成:
A、***初始化
(A1)密钥生成中心选择一个大素数p,p为2224-296+1,定义有限域Fp上的椭圆曲线E:y2≡x3+ax+b,其中a,b∈Fp是满足4a3+27b2≠0的常量,选取阶为n的椭圆曲线E上的一个基点G,E(a,b)和无穷远点O组成一个加法循环群Gp,G是加法循环群Gp的一个生成元,n是素数为有限的正整数。
(A2)密钥生成中心选取密码学安全的Hash函数h1、Hash函数h2、Hash函数h3:Hash函数h1是{0,1}t×Gp→Zp,Hash函数h2是{0,1}l×Gp→Zp,Hash函数h3是Gp×Gp→{0,1}l,其中Zp是{0,1,...,2224-296},l是消息长度、t是身份长度。
(A3)密钥生成中心选取一个随机数s∈[1,n)作为主密钥。
(A4)密钥生成中心确定***公钥y:
y=sG。
(A4)密钥生成中心保密主密钥s,公布***参数γ:
γ=(2224-296+1,Fp,E,Gp,G,y,l,h1,h2,h3)。
其它步骤与实施例1相同。
实施例3
本实施例以椭圆曲线y2≡x3+ax+bmodp、大素数p为2256-2224+2192+296+1为例,无证书环境下椭圆曲线盲签密方法由下述步骤组成:
A、***初始化
(A1)密钥生成中心选择一个大素数p,p为2256-2224+2192+296+1,定义有限域Fp上的椭圆曲线E:y2≡x3+ax+b,其中a,b∈Fp是满足4a3+27b2≠0的常量,选取阶为n的椭圆曲线E上的一个基点G,E(a,b)和无穷远点O组成一个加法循环群Gp,G是加法循环群Gp的一个生成元,n是素数为有限的正整数。
(A2)密钥生成中心选取密码学安全的Hash函数h1、Hash函数h2、Hash函数h3:Hash函数h1是{0,1}t×Gp→Zp,Hash函数h2是{0,1}l×Gp→Zp,Hash函数h3是Gp×Gp→{0,1}l,其中Zp是{0,1,...,2256-2224+2192+296},l是消息长度、t是身份长度。
(A3)密钥生成中心选取一个随机数s∈[1,n)作为主密钥。
(A4)密钥生成中心确定***公钥y:
y=sG。
(A4)密钥生成中心保密主密钥s,公布***参数γ:
γ=(2256-2224+2192+296+1,Fp,E,Gp,G,y,l,h1,h2,h3)。
其它步骤与实施例1相同。
实施例4
本实施例以椭圆曲线y2≡x3+ax+bmodp、大素数p为2384-2128-296+232-1为例,无证书环境下椭圆曲线盲签密方法由下述步骤组成:
A、***初始化
(A1)密钥生成中心选择一个大素数p,p为2384-2128-296+232-1,定义有限域Fp上的椭圆曲线E:y2≡x3+ax+b,其中a,b∈Fp是满足4a3+27b2≠0的常量,选取阶为n的椭圆曲线E上的一个基点G,E(a,b)和无穷远点O组成一个加法循环群Gp,G是加法循环群Gp的一个生成元,n是素数为有限的正整数。
(A2)密钥生成中心选取密码学安全的Hash函数h1、Hash函数h2、Hash函数h3:Hash函数h1是{0,1}t×Gp→Zp,Hash函数h2是{0,1}l×Gp→Zp,Hash函数h3是Gp×Gp→{0,1}l,其中Zp是{0,1,...,2384-2128-296+232-2},l是消息长度、t是身份长度;
(A3)密钥生成中心选取一个随机数s∈[1,n)作为主密钥。
(A4)密钥生成中心确定***公钥y:
y=sG。
(A4)密钥生成中心保密主密钥s,公布***参数γ:
γ=(2384-2128-296+232-1,Fp,E,Gp,G,y,l,h1,h2,h3)。
其它步骤与实施例1相同。
实施例5
本实施例以椭圆曲线y2≡x3+ax+bmodp、大素数p为2521-1为例,无证书环境下椭圆曲线盲签密方法由下述步骤组成:
A、***初始化
(A1)密钥生成中心选择一个大素数p,p为2521-1,定义有限域Fp上的椭圆曲线E:y2≡x3+ax+b,其中a,b∈Fp是满足4a3+27b2≠0的常量,选取阶为n的椭圆曲线E上的一个基点G,E(a,b)和无穷远点O组成一个加法循环群Gp,G是加法循环群Gp的一个生成元,n是素数为有限的正整数。
(A2)密钥生成中心选取密码学安全的Hash函数h1、Hash函数h2、Hash函数h3:Hash函数h1是{0,1}t×Gp→Zp,Hash函数h2是{0,1}l×Gp→Zp,Hash函数h3是Gp×Gp→{0,1}l,其中Zp是{0,1,...,2521-2},l是消息长度、t是身份长度;
(A3)密钥生成中心选取一个随机数s∈[1,n)作为主密钥。
(A4)密钥生成中心确定***公钥y:
y=sG。
(A4)密钥生成中心保密主密钥s,公布***参数γ:
γ=(2521-1,Fp,E,Gp,G,y,l,h1,h2,h3)。
其它步骤与实施例1相同。
根据上述原理,取不同的大素数q的值,可以得出不同的通用可复合的身份代理签密方法,均在本发明的保护范围之内。

Claims (3)

1.一种无证书环境下椭圆曲线盲签密方法,其特征在于它是由下述步骤组成:
A、***初始化
(A1)密钥生成中心定义有限域Fp上的椭圆曲线E,选取阶为n的椭圆曲线E上的一个基点G,G是加法循环群Gp的一个生成元,其中p是一个大素数为有限的正整数,n是素数为有限的正整数;
(A2)密钥生成中心选取密码学安全的Hash函数h1、Hash函数h2、Hash函数h3:Hash函数h1是{0,1}t×Gp→Zp,Hash函数h2是{0,1}l×Gp→Zp,Hash函数h3是Gp×Gp→{0,1}l,其中Zp是{0,1,...,p-1},l是消息长度、t是身份长度;
(A3)密钥生成中心选取一个随机数s∈[1,n)作为主密钥;
(A4)密钥生成中心确定***公钥y:
y=sG;
(A4)密钥生成中心保密主密钥s,公布***参数γ:
γ=(p,Fp,E,Gp,G,y,l,h1,h2,h3);
B、生成用户公私钥
(B1)拥有身份Ia的盲签密方随机选取私钥Xa∈[1,n)并确定其公钥Ya
Ya=XaG;
(B2)拥有身份Ib的接收方随机选取私钥Xb∈[1,n)并确定其公钥Yb
Yb=XbG;
C、生成用户部分公私钥
(C1)密钥生成中心确定拥有身份Ia的盲签密方的部分公钥Ua、部分私钥Sa
(C2)密钥生成中心确定拥有身份Ib的接收方的部分公钥Ub、部分私钥Sb
D、盲签密
(D1)盲签密方选取一个随机数f∈[1,n)并确定β:
β=fG;
(D2)盲签密方发送β给消息拥有者;
(D3)消息拥有者选取一个盲因子ω∈[1,n)并确定r和μ:
r=ωβ
μ=ω·h2(m,r)
式中m是长度为l的消息;
(D4)消息拥有者发送μ给盲签密方;
(D5)盲签密方接收μ并确定V和W:
V=f(Ub+h1(Ib,Yb)y+Yb)
W=μ-1(Xa+Sa)+f;
(D5)盲签密方发送V和W给消息拥有者;
(D6)消息拥有者接收V和W,确定J、c、s:
J=ωV
s=ωW;
(D7)消息拥有者输出密文σ:
σ=(r,c,s)
给接收方;
E、解密
(E1)接收方收到密文σ后,确定J:
J=(Sb+Xb)r;
(E2)接收方恢复出m:
F、验证
按下式进行验证:
sG=h2(m,r)-1·(Ua+h1(Ia,Ya)y+Ya)+r
成立,接收方接受恢复的消息;否则,接收方不接受恢复的消息。
2.根据权利要求1所述的无证书环境下椭圆曲线盲签密方法,其特征在于所述的生成用户部分公私钥步骤C的步骤C1中,密钥生成中心确定拥有身份Ia的盲签密方的部分公钥Ua、部分私钥Sa的生成方法如下:
(1)密钥生成中心选取一个随机数υa∈[1,n)并确定盲签密方的部分公钥Ua、部分私钥Sa
Ua=υaG
Sa=υa+s·h1(Ia,Ya)modn;
(2)密钥生成中心确定Ra
Ra=SaG+υaYa
(3)密钥生成中心发送Sa、Ra、Ua给盲签密方;
(4)盲签密方收到Sa、Ra、Ua,下面两式:
SaG=Ua+h1(Ia,Ya)y
SaG=Ra-XaUa
同时成立,部分公钥Ua、部分私钥Sa具有真实性。
3.根据权利要求1所述的无证书环境下椭圆曲线盲签密方法,其特征在于所述的生成用户部分公私钥步骤C的步骤C2中,密钥生成中心确定拥有身份Ib的接收方的部分公钥Ub、部分私钥Sb的生成方法如下:
(1)密钥生成中心选取一个随机数υb∈[1,n)并确定接收方的部分公钥Ub、部分私钥Sb
Ub=υbG
Sb=υb+s·h1(Ib,Yb)modn;
(2)密钥生成中心确定Rb
Rb=SbG+υbYb
(3)密钥生成中心发送Sb、Rb、Ub给接收方;
(4)接收方收到Sb、Rb、Ub,下面两式:
SbG=Ub+h1(Ib,Yb)y
SbG=Rb-XbUb
同时成立,部分公钥Ub、部分私钥Sb具有真实性。
CN201811210151.4A 2018-10-17 2018-10-17 无证书环境下椭圆曲线盲签密方法 Active CN109257181B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811210151.4A CN109257181B (zh) 2018-10-17 2018-10-17 无证书环境下椭圆曲线盲签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811210151.4A CN109257181B (zh) 2018-10-17 2018-10-17 无证书环境下椭圆曲线盲签密方法

Publications (2)

Publication Number Publication Date
CN109257181A true CN109257181A (zh) 2019-01-22
CN109257181B CN109257181B (zh) 2019-10-29

Family

ID=65045782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811210151.4A Active CN109257181B (zh) 2018-10-17 2018-10-17 无证书环境下椭圆曲线盲签密方法

Country Status (1)

Country Link
CN (1) CN109257181B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505062A (zh) * 2019-08-27 2019-11-26 杭州云象网络技术有限公司 一种应用于联盟链的动态椭圆曲线加密方法
CN110995412A (zh) * 2019-12-02 2020-04-10 西安邮电大学 基于乘法群的无证书环签密方法
CN111583498A (zh) * 2020-05-29 2020-08-25 深圳市网心科技有限公司 一种基于区块链的电子投票方法、***、设备及存储介质

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050069136A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Automated digital certificate renewer
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及***
CN101540669A (zh) * 2008-03-20 2009-09-23 深圳市奥联科技有限公司 一种无线移动通信网络的密钥分发和信息保护方法
US20100228968A1 (en) * 2009-03-03 2010-09-09 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
CN102098157A (zh) * 2009-12-10 2011-06-15 塔塔咨询服务有限公司 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的***和方法
CN102983971A (zh) * 2012-10-10 2013-03-20 中国科学技术大学苏州研究院 网络环境中进行用户身份认证的无证书签名方法
CN103023648A (zh) * 2012-11-27 2013-04-03 中国科学技术大学苏州研究院 基于椭圆曲线离散对数问题的无证书签名方法
CN103702326A (zh) * 2013-12-02 2014-04-02 北京理工大学 一种基于移动Ad Hoc网络的无证书密钥协商方法
CN104539423A (zh) * 2014-12-16 2015-04-22 熊荣华 一种无双线性对运算的无证书公钥密码体制的实现方法
CN104811302A (zh) * 2015-05-15 2015-07-29 陕西师范大学 基于无证书的椭圆曲线混合签密方法
CN105450396A (zh) * 2016-01-11 2016-03-30 长沙市迪曼森信息科技有限公司 一种无证书的组合密钥产生及应用方法
US20160277372A1 (en) * 2015-03-17 2016-09-22 Riverbed Technology, Inc. Optimization of a secure connection with enhanced security for private cryptographic keys
CN106027239A (zh) * 2016-06-30 2016-10-12 西安电子科技大学 基于椭圆曲线的无密钥托管问题的多接收者签密方法
CN106936593A (zh) * 2017-05-12 2017-07-07 西安电子科技大学 基于椭圆曲线高效匿名的无证书多接收者签密方法
CN107682145A (zh) * 2017-09-12 2018-02-09 西安电子科技大学 真实匿名的无证书多消息多接收者签密方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050069136A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Automated digital certificate renewer
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及***
CN101540669A (zh) * 2008-03-20 2009-09-23 深圳市奥联科技有限公司 一种无线移动通信网络的密钥分发和信息保护方法
US20100228968A1 (en) * 2009-03-03 2010-09-09 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
CN102098157A (zh) * 2009-12-10 2011-06-15 塔塔咨询服务有限公司 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的***和方法
CN102983971A (zh) * 2012-10-10 2013-03-20 中国科学技术大学苏州研究院 网络环境中进行用户身份认证的无证书签名方法
CN103023648A (zh) * 2012-11-27 2013-04-03 中国科学技术大学苏州研究院 基于椭圆曲线离散对数问题的无证书签名方法
CN103702326A (zh) * 2013-12-02 2014-04-02 北京理工大学 一种基于移动Ad Hoc网络的无证书密钥协商方法
CN104539423A (zh) * 2014-12-16 2015-04-22 熊荣华 一种无双线性对运算的无证书公钥密码体制的实现方法
US20160277372A1 (en) * 2015-03-17 2016-09-22 Riverbed Technology, Inc. Optimization of a secure connection with enhanced security for private cryptographic keys
CN104811302A (zh) * 2015-05-15 2015-07-29 陕西师范大学 基于无证书的椭圆曲线混合签密方法
CN105450396A (zh) * 2016-01-11 2016-03-30 长沙市迪曼森信息科技有限公司 一种无证书的组合密钥产生及应用方法
CN106027239A (zh) * 2016-06-30 2016-10-12 西安电子科技大学 基于椭圆曲线的无密钥托管问题的多接收者签密方法
CN106936593A (zh) * 2017-05-12 2017-07-07 西安电子科技大学 基于椭圆曲线高效匿名的无证书多接收者签密方法
CN107682145A (zh) * 2017-09-12 2018-02-09 西安电子科技大学 真实匿名的无证书多消息多接收者签密方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505062A (zh) * 2019-08-27 2019-11-26 杭州云象网络技术有限公司 一种应用于联盟链的动态椭圆曲线加密方法
CN110505062B (zh) * 2019-08-27 2023-06-09 杭州云象网络技术有限公司 一种应用于联盟链的动态椭圆曲线加密方法
CN110995412A (zh) * 2019-12-02 2020-04-10 西安邮电大学 基于乘法群的无证书环签密方法
CN110995412B (zh) * 2019-12-02 2020-11-10 西安邮电大学 基于乘法群的无证书环签密方法
CN111583498A (zh) * 2020-05-29 2020-08-25 深圳市网心科技有限公司 一种基于区块链的电子投票方法、***、设备及存储介质

Also Published As

Publication number Publication date
CN109257181B (zh) 2019-10-29

Similar Documents

Publication Publication Date Title
CN108667626B (zh) 安全的两方协作sm2签名方法
CN108551392B (zh) 一种基于sm9数字签名的盲签名生成方法及***
US7814326B2 (en) Signature schemes using bilinear mappings
CN108989053A (zh) 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN104811302B (zh) 基于无证书的椭圆曲线混合签密方法
CN110120939B (zh) 一种基于异构***的可否认认证的加密方法和***
WO2020103631A1 (zh) 一种基于非对称双线性对的匿签密方法
CN104158661B (zh) 一种基于模糊身份的一次性公钥签密构造方法
CN108989054B (zh) 一种密码***及数字签名方法
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和***
CN111010272B (zh) 一种标识私钥生成和数字签名方法及***和装置
CN104539423A (zh) 一种无双线性对运算的无证书公钥密码体制的实现方法
CN109639439B (zh) 一种基于两方协同的ecdsa数字签名方法
CN103746811B (zh) 从身份公钥***到证书公钥***的匿名签密方法
CN110138567A (zh) 一种基于ecdsa的协同签名方法
CN109257181B (zh) 无证书环境下椭圆曲线盲签密方法
CN110896351B (zh) 基于全域哈希的身份基数字签名方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
JP2004208262A (ja) バイリニアペアリングを用いたidに基づくリング署名装置及び方法
CN111030821B (zh) 一种基于双线性映射技术的联盟链的加密方法
KR20030062401A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
CN106453253B (zh) 一种高效的基于身份的匿签密方法
CN109617700A (zh) 基于无证书的单向多跳代理重签名方法
Iwasaki et al. Tightly-secure identity-based structured aggregate signature scheme under the computational Diffie-Hellman assumption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant