CN113612603A - 一种不可授权的强指定验证者签密方法 - Google Patents

一种不可授权的强指定验证者签密方法 Download PDF

Info

Publication number
CN113612603A
CN113612603A CN202110855850.XA CN202110855850A CN113612603A CN 113612603 A CN113612603 A CN 113612603A CN 202110855850 A CN202110855850 A CN 202110855850A CN 113612603 A CN113612603 A CN 113612603A
Authority
CN
China
Prior art keywords
signcryption
verifier
stage
private key
designated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110855850.XA
Other languages
English (en)
Other versions
CN113612603B (zh
Inventor
胡小明
宋绍京
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Polytechnic University
Original Assignee
Shanghai Polytechnic University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Polytechnic University filed Critical Shanghai Polytechnic University
Priority to CN202110855850.XA priority Critical patent/CN113612603B/zh
Publication of CN113612603A publication Critical patent/CN113612603A/zh
Application granted granted Critical
Publication of CN113612603B publication Critical patent/CN113612603B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种不可授权的强指定验证者签密方法,方法关键步骤如下:***初始化阶段为建立并发布所需的***公共参数;公私钥建立阶段为签密者和指定验证者分别建立各自的公私钥键对;签密生成阶段采用随机参数、异或和哈希等方法,签密者为给定的消息通过一个设计可让指定验证者对等操作的算法(步骤)建立签密;解签密阶段通过逆向的异或和哈希验证,指定验证者对给定的签密进行解密和验证;签密副本生产阶段,采用随机参数和签密生成阶段对等的算法(步骤),指定验证者使用自己的私钥模拟建立一个签密副本。本发明实现的指定验证者签密方法,能抵御授权攻击,具有不可转移、强指定验证者等性质,同时效率更高。

Description

一种不可授权的强指定验证者签密方法
技术领域
本发明涉及一种签密方法,具体涉及一种效率更高、安全性更好的不可授权的强指定验证者签密方法。
背景技术
签密是一种密码学原语“它将公钥密码学中加密和签名结合,实现在一个逻辑步骤内加密和签名,和传统的对消息‘先签名后加密’相比,签密减少了对消息进行加密与签名的总计算量与通信成本,同时也具有对消息‘先签名后加密’的效果,即保密性、完整性、可认证性和不可否认性”,这是对签密的描述。从这个描述中可以看出,签密具有非常好的性质,这使得它在各个领域被广泛的使用。但传统的签密不具有指定验证者性质,也就是希望这个签密只有指定的人才能进行解密和验证。比如,在电子招标***中,投标人希望投出去的电子标书只有指定的招标负责人才能看到和验证有效性,这样可以保护标书的内容。指定验证者签密可以实现这个目的。
目前已有不少指定验证者签密方法,但普遍存在的一个共性问题是不具有不可授权性,也就是说容易遭受授权攻击(签密者或者指定验证者可以在***露自身私钥的情况下,把签密权或者验证权授权给第三方)。还有存在的一些问题是:有的不具有“强”的指定验证者性质(必须且仅使用指定验证的私钥才能验证签密的有效性);有的不具有“不可转移”性质(指定验证者可以用自己的私钥建立一个和签密者建立的签密不可区分的签密副本),有的效率比较低(计算比较复杂,需要大量的计算)。这些缺陷大大限制了指定验证者签密的广泛应用。
发明内容
针对上述问题,本发明的主要目的在于提供一种效率更高、安全性更好的不可授权的强指定验证者签密方法。
本发明是通过下述技术方案来解决上述技术问题的:一种不可授权的强指定验证者签密方法,所述不可授权的强指定验证者签密方法包括如下步骤:
(1)、***初始化阶段:***产生所需要的公共参数param={p,q,g,H}并进行公开发布;
(2)、公私钥建立阶段:利用公共参数param分别建立签密者和指定验证者公私钥键对(ya,xa)和(yb,xb);
(3)、签密生成阶段:利用签密者的私钥和指定验证者的公钥,生成一个消息m0的签密δ0
(4)、解签密阶段:对于消息m0上的签密δ0,指定验证者用签密者的公钥、指定验证者的私钥解密获得明文m0并验证签密δ0是否有效,如有效,则接受该签密,否则拒绝;
(5)、签密副本生产阶段:对于消息m0,指定验证者用自己的私钥以及签密者的公钥模拟生成一个签密副本δ’0
在本发明的具体实施例子中,所述签密生成阶段包含如下步骤:
(1)、签密者随机选择属于Zq的三个整数r0,α0,β0
(2)、签密者计算
Figure BDA0003183908120000021
s0=r0+xaR0(modq),
Figure BDA0003183908120000022
l0=H(R0,K0,U0),x0=l00(modq),y0=r0+x0xa(modq);
(3)、签密者把U0按位平均截成左右两部分l1和l2(如果U0的长度是奇数,那么截成右部分比左部分多一位);
(4)、签密者计算
Figure BDA0003183908120000031
t0=H(m0,l1),最后的签密δ0由六个参数组成,即δ0=(x0,y000,t0,D0)。
在本发明的具体实施例子中,所述解签密阶段包含如下步骤:
(1)、指定验证者计算
Figure BDA0003183908120000032
Figure BDA0003183908120000033
(2)、指定验证者验证等式x00=H(R0,K0,U0)是否成立;如果不成立,那么拒绝这个签密;如果成立,那么按前面的方法将U0截成左右两部分l1和l2,然后计算明文
Figure BDA0003183908120000034
(3)、指定验证者验证等式t0=H(m0,l1)是否成立;如果不成立,那么拒绝这个签密;如果成立,那么接受这个签密。
在本发明的具体实施例子中,所述签密副本生产阶段包含如下步骤:
(1)、指定验证者随机选择属于Zq的三个整数x0,y0,k0∈Zq
(2)、定验证者计算
Figure BDA0003183908120000035
l0=H(R0,K0,U0),β0=l0-x0(modq),α0=k00xb(modq);
(3)、指定验证者按前面的方法将l0截成左右两部分l1和l2,然后计算
Figure BDA0003183908120000036
t0=H(m0,l1);最后的签密副本δ′0由六个参数组成,即δ′0=(x0,y000,t0,D0)。
本发明的积极进步效果在于:本发明提供的不可授权的强指定验证者签密方法有如下优点:
1、具有不可授权性质:本发明在签密生成阶段,通过增加α0和β0两个随机参数,设计了一个可让指定验证者对等操作的算法(步骤),使得最后生成的签密具有不可授权性质。这样使得攻击者在不知道签密者或者指定验证者私钥的情况下,无论获得任何其它知识都无法伪造签密,防止了授权攻击,进一步提高了安全性。
2、具有不可转移性质:本发明的签密副本生产阶段,通过采用和签密生成阶段对等的随机参数x0和y0,使得指定验证者能够使用自己的私钥模拟生成一个与签密者不可区分的签密副本。因为签密副本和原签密是不可区分的,所以其他任何人包括签密者和指定验证者都无法区分真正的签密产生者,这样保护了签密者的隐私性。
3、具有强指定验证者性质:本发明在解签密阶段,要使用指定验证者的私钥和逆向异或
Figure BDA0003183908120000041
才能进行签密的解密并进一步进行验证。所以,任何其他人即使截获了签密文件也不能进行解密和验证,这样进一步提高了传输信息的安全性。
4、本发明用“异或”
Figure BDA0003183908120000042
进行加(解)密获得密文(明文),并用哈希t0=H(m0,l1)进行验证,不仅避免了直接将加密和签名叠加建立签密的复杂过程,而且相比其它已有的签密方法计算效率更高。
附图说明
图1为本发明的整体结构示意图。
具体实施方式
下面结合附图给出本发明较佳实施例,以详细说明本发明的技术方案。
图1为本发明的整体结构示意图,如图1所示,本发明提供的一种不可授权的强指定验证者签密方法的具体实现步骤如下:
步骤1.***初始化阶段:根据***安全需要,选取两个大质素p,q∈N使得q是p-1的素数因子以及一个哈希函数H:{0,1}*→Zp。然后公开发布***参数param={p,q,g,H},其中g是Zp的一个生成元,N是自然数集合。
步骤2.公私钥建立阶段:签密者和指定验证者分别随机选取一个整数xa∈Zq和xb∈Zq,然后分别计算
Figure BDA0003183908120000051
Figure BDA0003183908120000052
那么和建立的公私钥键对分别为(ya,xa)和(yb,xb);
步骤3.签密生成阶段:当用户提交一个消息m0要求签密时,签密者使用***参数param以及自己的私钥xa和指定验证者Bob的公钥yb,按如下步骤生成一个消息m0的签密δ0
步骤3.1.签密者随机选择属于Zq的三个整数r0,α0,β0
步骤3.2.签密者计算
Figure BDA0003183908120000053
s0=r0+xaR0(modq),
Figure BDA0003183908120000054
l0=H(R0,K0,U0),x0=l00(modq),y0=r0+x0xa(modq);
步骤3.3.签密者把U0按位平均截成左右两部分l1和l2(如果U0的长度是奇数,那么截成右部分比左部分多一位);
步骤3.4.签密者计算
Figure BDA0003183908120000055
t0=H(m0,l1)。最后生成的签密δ0由六个参数组成,即δ0=(x0,y000,t0,D0)。
步骤4.解签密阶段:对于消息m0上的签密δ0=(x0,y000,t0,D0),指定验证者Bob使用***参数param以及签密者的公钥ya、指定验证者的私钥xb通过如下步骤进行解密和验证:
步骤4.1.指定验证者计算
Figure BDA0003183908120000056
Figure BDA0003183908120000057
步骤4.2.指定验证者验证等式x00=H(R0,K0,U0)是否成立。如果不成立,那么拒绝这个签密;如果成立,那么按前面的方法将U0截成左右两部分l1和l2,然后计算(解密)明文
Figure BDA0003183908120000058
步骤4.3.指定验证者验证等式t0=H(m0,l1)是否成立。如果不成立,那么拒绝这个签密;如果成立,那么接受这个签密。
步骤5.签密副本生产阶段:对于给定的消息m0,指定验证者使用***参数param以及自己的私钥xb和签密者的公钥ya按如下步骤模拟生成一个签密副本δ′0
步骤5.1.指定验证者随机选择属于Zq的三个整数x0,y0,k0∈Zq
步骤5.2.指定验证者计算
Figure BDA0003183908120000061
Figure BDA0003183908120000062
l0=H(R0,K0,U0),β0=l0-x0(modq),α0=k00xb(modq);
步骤5.3.指定验证者按前面的方法将l0截成左右两部分l1和l2,然后计算
Figure BDA0003183908120000063
t0=H(m0,l1)。最后的签密副本δ'0由六个参数组成,即δ'0=(x0,y000,t0,D0),生成的签密副本可以通过步骤4进行解密和验证。
本发明在签密生成阶段,通过增加α0和β0两个随机参数,设计了一个可让指定验证者对等操作的算法(步骤),使得最后生成的签密具有不可授权性质。这样使得攻击者在不知道签密者或者指定验证者私钥的情况下,无论获得任何其它知识都无法伪造签密,防止了授权攻击,进一步提高了安全性。
本发明的签密副本生产阶段,通过采用和签密生成阶段对等的随机参数x0和y0,使得指定验证者能够使用自己的私钥模拟生成一个与签密者不可区分的签密副本。因为签密副本和原签密是不可区分的,所以其他任何人包括签密者和指定验证者都无法区分真正的签密产生者,这样保护了签密者的隐私性。
本发明在解签密阶段,要使用指定验证者的私钥和逆向异或
Figure BDA0003183908120000064
才能进行签密的解密并进一步进行验证。所以,任何其他人即使截获了签密文件也不能进行解密和验证,这样进一步提高了传输信息的安全性。
本发明用“异或”
Figure BDA0003183908120000065
进行加(解)密获得密文(明文),并用哈希t0=H(m0,l1)进行验证,不仅避免了直接将加密和签名叠加建立签密的复杂过程,而且相比其它已有的签密方法计算效率更高。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内,本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (4)

1.一种不可授权的强指定验证者签密方法,其特征在于:所述不可授权的强指定验证者签密方法包括如下步骤:
(1)、***初始化阶段:***产生所需要的公共参数param={p,q,g,H}并进行公开发布;
(2)、公私钥建立阶段:利用公共参数param分别建立签密者和指定验证者公私钥键对(ya,xa)和(yb,xb);
(3)、签密生成阶段:利用签密者的私钥和指定验证者的公钥,生成一个消息m0的签密δ0
(4)、解签密阶段:对于消息m0上的签密δ0,指定验证者用签密者的公钥、指定验证者的私钥解密获得明文m0并验证签密δ0是否有效,如有效,则接受该签密,否则拒绝;
(5)、签密副本生产阶段:对于消息m0,指定验证者用自己的私钥以及签密者的公钥模拟生成一个签密副本δ′0
2.根据权利要求1所述的不可授权的强指定验证者签密方法,其特征在于:所述签密生成阶段包含如下步骤:
(1)、签密者随机选择属于Zq的三个整数r0,α0,β0
(2)、签密者计算
Figure FDA0003183908110000011
s0=r0+xaR0(mod q),
Figure FDA0003183908110000012
l0=H(R0,K0,U0),x0=l00(mod q),y0=r0+x0xa(mod q);
(3)、签密者把U0按位平均截成左右两部分l1和l2(如果U0的长度是奇数,那么截成右部分比左部分多一位);
(4)、签密者计算
Figure FDA0003183908110000013
t0=H(m0,l1),最后的签密δ0由六个参数组成,即δ0=(x0,y000,t0,D0)。
3.根据权利要求1所述的不可授权的强指定验证者签密方法,其特征在于:所述解签密阶段包含如下步骤:
(1)、指定验证者计算
Figure FDA0003183908110000021
Figure FDA0003183908110000022
(2)、指定验证者验证等式x00=H(R0,K0,U0)是否成立;如果不成立,那么拒绝这个签密;如果成立,那么按前面的方法将U0截成左右两部分l1和l2,然后计算明文
Figure FDA0003183908110000023
(3)、指定验证者验证等式t0=H(m0,l1)是否成立;如果不成立,那么拒绝这个签密;如果成立,那么接受这个签密。
4.根据权利要求1所述的不可授权的强指定验证者签密方法,其特征在于:所述签密副本生产阶段包含如下步骤:
(1)、指定验证者随机选择属于Zq的三个整数x0,y0,k0∈Zq
(2)、定验证者计算
Figure FDA0003183908110000024
l0=H(R0,K0,U0),β0=l0-x0(mod q),α0=k00xb(mod q);
(3)、指定验证者按前面的方法将l0截成左右两部分l1和l2,然后计算
Figure FDA0003183908110000025
t0=H(m0,l1);最后的签密副本δ′0由六个参数组成,即δ0=(x0,y000,t0,D0)。
CN202110855850.XA 2021-07-28 2021-07-28 一种不可授权的强指定验证者签密方法 Active CN113612603B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110855850.XA CN113612603B (zh) 2021-07-28 2021-07-28 一种不可授权的强指定验证者签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110855850.XA CN113612603B (zh) 2021-07-28 2021-07-28 一种不可授权的强指定验证者签密方法

Publications (2)

Publication Number Publication Date
CN113612603A true CN113612603A (zh) 2021-11-05
CN113612603B CN113612603B (zh) 2023-10-27

Family

ID=78305777

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110855850.XA Active CN113612603B (zh) 2021-07-28 2021-07-28 一种不可授权的强指定验证者签密方法

Country Status (1)

Country Link
CN (1) CN113612603B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099938A1 (en) * 2001-01-23 2002-07-25 Spitz Charles F. Method and system for obtaining digital signatures
CN111654366A (zh) * 2020-05-09 2020-09-11 中南民族大学 一种安全的pki与ibc之间的双向异构强指定验证者签名方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099938A1 (en) * 2001-01-23 2002-07-25 Spitz Charles F. Method and system for obtaining digital signatures
CN111654366A (zh) * 2020-05-09 2020-09-11 中南民族大学 一种安全的pki与ibc之间的双向异构强指定验证者签名方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
吴云天;吴铤;: "具有高安全性的指定验证者签名方案", 计算机工程, no. 23 *
李元晓: "指定验证者签密研究及其应用", 中国优秀硕士学位论文全文数据库 信息科技辑, pages 12 - 39 *
李元晓;周彦伟;杨波;: "一个改进的强指定验证者签密方案", 计算机应用研究, no. 02 *

Also Published As

Publication number Publication date
CN113612603B (zh) 2023-10-27

Similar Documents

Publication Publication Date Title
WO2021042685A1 (zh) 一种区块链的交易方法、装置及***
JP3560439B2 (ja) 暗号キーの回復を実行する装置
CN107707358B (zh) 一种ec-kcdsa数字签名生成方法及***
CN113364576B (zh) 一种基于区块链的数据加密存证与共享方法
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及***
CN104821880B (zh) 一种无证书广义代理签密方法
CN108494559B (zh) 一种基于半可信第三方的电子合同签订方法
CN114095181B (zh) 一种基于国密算法的门限环签名方法及***
CN110958219A (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和***
CN111654366A (zh) 一种安全的pki与ibc之间的双向异构强指定验证者签名方法
Tsai et al. An ECC‐based blind signcryption scheme for multiple digital documents
CN114726546A (zh) 数字身份认证方法、装置、设备和存储介质
Mu et al. Secure two-party SM9 signing
Ding et al. Security analysis and improvements of XOR arbitrated quantum signature-based GHZ state
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
Kumar et al. An efficient implementation of digital signature algorithm with SRNN public key cryptography
CN111756722B (zh) 一种无密钥托管的多授权属性基加密方法和***
CN111756537B (zh) 基于sm2标准的两方协同解密方法、***及存储介质
CN113612603B (zh) 一种不可授权的强指定验证者签密方法
Gou et al. An improved E-payment protocol based on quantum blind signature without entanglement
CN113779593A (zh) 一种基于身份的双服务器授权密文等值判定方法
Su et al. New proxy blind signcryption scheme for secure multiple digital messages transmission based on elliptic curve cryptography
CN112769539A (zh) 一种生成rsa密钥并协同rsa签名和解密的方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant