CN114584280B - 一种用于aos环签名的密钥管理方法及*** - Google Patents

一种用于aos环签名的密钥管理方法及*** Download PDF

Info

Publication number
CN114584280B
CN114584280B CN202210212478.5A CN202210212478A CN114584280B CN 114584280 B CN114584280 B CN 114584280B CN 202210212478 A CN202210212478 A CN 202210212478A CN 114584280 B CN114584280 B CN 114584280B
Authority
CN
China
Prior art keywords
signature
key
ciphertext
equipment
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210212478.5A
Other languages
English (en)
Other versions
CN114584280A (zh
Inventor
孟奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN202210212478.5A priority Critical patent/CN114584280B/zh
Publication of CN114584280A publication Critical patent/CN114584280A/zh
Application granted granted Critical
Publication of CN114584280B publication Critical patent/CN114584280B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种用于AOS环签名的密钥管理方法及***,属于密钥管理领域;所述的方法具体步骤如下:S1由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;S2两台设备进行两方签名并由设备A将签名输出;S3验证签名的设备对输出的签名进行验证;发明为AOS环签名提出了一种两方密钥管理方案,允许参与用户将AOS环签名的私钥分开存放在两台不同的设备上,这样单靠一台设备上的私钥也无法正常生成AOS环签名,有力保障了密钥存储和使用的安全。

Description

一种用于AOS环签名的密钥管理方法及***
技术领域
本发明公开一种用于AOS环签名的密钥管理方法及***,涉及密钥管理技术领域。
背景技术
目前,在区块链***中,为了防止验证签名时的用户公钥被定位和追踪,实现用户匿名以及更好地保护用户的隐私,环签名得到了广泛的应用。其中,AOS环签名的签名大小较初期环签名减少了50%。但是,AOS环签名不像ECDSA签名一样,有许多保障私钥安全的两方密钥管理或多方密钥管理方案。因此,本发明提供一种用于AOS环签名的密钥管理方法及***,以解决上述问题。
发明内容
本发明针对现有技术的问题,提供一种用于AOS环签名的密钥管理方法及***,所采用的技术方案为:一种用于AOS环签名的密钥管理方法,所述的方法具体步骤如下:
S1由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;
S2两台设备进行两方签名并由设备A将签名输出;
S3验证签名的设备对输出的签名进行验证。
所述S1的具体步骤如下:
S101密钥生成中心调用AOS环签名的密钥生成算法,生成环签名公私钥,并安全分发对应私钥,公开公钥;
S102密钥生成中心计算设备A、B的环签名私钥并安全分发,为设备A、B生成普通签名的公私钥并安全分发私钥,公开公钥;
S103密钥生成中心生成Pailler同态加密算法的公私钥,并将私钥分发给设备A,公开公钥。
所述S103密钥生成中心调用KeyGenP算法,生成Pailler同态加密算法的公私钥,并将私钥分发给设备A,公开公钥。
所述S2的具体步骤如下:
S201设备A生成签名所需的随机数;
S202设备B生成签名所需的随机数;用随机数做指数,公共参数做底数进行指数运算得到计算结果;对计算结果进行普通签名后,将计算结果和普通签名发送给设备A;
S203设备A接收S202发送的内容,对签名进行有效性检验,若有效,执行S204;否则,放弃两方签名;
S204设备A计算AOS环签名中不需要环签名私钥的部分;使用Pailler同态加密算法,对第一个生成的随机数加密得到密文1,对设备A的AOS私钥与对应计算结果的乘积加密得到密文2;对密文1,密文2进行普通签名并将密文1,密文2,普通签名发送给设备B;
S205设备B接收S204发送的内容,对签名进行有效性检验,若有效,执行S206;否则,放弃两方签名;
S206设备B使用第一个生成的随机数和AOS私钥对密文1和密文2进行密文计算,得到同态加密后的部分签名结果密文B;对密文B进行普通签名后将密文B和签名发送给设备A;
S207设备A接收S206发送的内容,对签名进行有效性检验,若有效,对密文B进行解密,并用解密后结果计算出AOS环签名缺失的部分,输出AOS环签名;否则,放弃两方签名。
一种用于AOS环签名的密钥管理***,所述的***具体包括密钥准备模块、两方签名模块和签名验证模块:
密钥准备模块:由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;
两方签名模块:两台设备进行两方签名并由设备A将签名输出;
签名验证模块:验证签名的设备对输出的签名进行验证。
所述密钥准备模块具体包括密钥生成模块A、密钥生成模块B和密钥生成模块C:
密钥生成模块A:密钥生成中心调用AOS环签名的密钥生成算法,生成环签名公私钥,并安全分发对应私钥,公开公钥;
密钥生成模块B:密钥生成中心计算设备A、B的环签名私钥并安全分发,为设备A、B生成普通签名的公私钥并安全分发私钥,公开公钥;
密钥生成模块C:密钥生成中心生成Pailler同态加密算法的公私钥,并将私钥分发给设备A,公开公钥。
所述密钥生成模块C密钥生成中心调用KeyGenP算法,生成Pailler同态加密算法的公私钥,并将私钥分发给设备A,公开公钥。
所述两方签名模块具体包括随机生成模块A、随机生成模块B、第一检验模块、环签计算模块、第二检验模块、密文计算模块和第三检验模块:
随机生成模块A:设备A生成签名所需的随机数;
随机生成模块B:设备B生成签名所需的随机数;用随机数做指数,公共参数做底数进行指数运算得到计算结果;对计算结果进行普通签名后,将计算结果和普通签名发送给设备A;
第一检验模块:设备A接收随机生成模块B发送的内容,对签名进行有效性检验,若有效,执行环签计算模块;否则,放弃两方签名;
环签计算模块:设备A计算AOS环签名中不需要环签名私钥的部分;使用Pailler同态加密算法,对第一个生成的随机数加密得到密文1,对设备A的AOS私钥与对应计算结果的乘积加密得到密文2;对密文1,密文2进行普通签名并将密文1,密文2,普通签名发送给设备B;
第二检验模块:设备B接收环签计算模块发送的内容,对签名进行有效性检验,若有效,执行密文计算模块;否则,放弃两方签名;
密文计算模块:设备B使用第一个生成的随机数和AOS私钥对密文1和密文2进行密文计算,得到同态加密后的部分签名结果密文B;对密文B进行普通签名后将密文B和签名发送给设备A;
第三检验模块:设备A接收密文计算模块发送的内容,对签名进行有效性检验,若有效,对密文B进行解密,并用解密后结果计算出AOS环签名缺失的部分,输出AOS环签名;否则,放弃两方签名。
本发明的有益效果为:(1)本发明为AOS环签名提出了一种两方密钥管理方案,允许参与用户将AOS环签名的私钥分开存放在两台不同的设备上,这样单靠一台设备上的私钥也无法正常生成AOS环签名,有力保障了密钥存储和使用的安全。
(2)本发明两方签名过程中,生成的随机数需要两台设备协作生成,增强了签名过程的安全性;最后生成AOS环签名时采用了Pailler同态加密算法,使两台设备在不暴露各自AOS私钥的情况下就可以计算完整的AOS签名,有利于防止私钥泄露。此外,由于设备间的每次通信都带有设备的签名,所以本发明可以有效防止中间人攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明方法实施例的两方AOS环签名时序图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
首先对本发明涉及的部分专业术语进行解释:
签名算法是一种常见的密码学算法,主要应用于认证、防伪造、防抵赖等场景;普通签名算法一般包含如下三部分:(1)KeyGen():密钥生成算法,生成签名私钥和签名公钥;(2)Sign(sk,m):签名算法,用私钥sk对消息m签名;(3)Verify(pk,sig,m):验证算法,用公钥pk验证签名sig是否为消息m的签名;
AOS环签名:
环签名是签名中的一种,在环签名中,群体中的任意一个成员能够以匿名的方式对消息进行签名;环签名是可以公开验证的,而且可以只用环公钥来验证,且验证者无法区分是群体中的哪个成员生成的该签名;AOS环签名是环签名的一种,设该算法运行在阶为p,生成元为g的循环群G中,H为某种哈希函数,有n位用户参与环签名,0≤i≤n-1;其算法流程如下:
(1)密钥生成算法KeyGenR:生成随机数ski作为每位用户的私钥,计算对应公钥
(2)签名算法SignR(ski,L=(pk1,pk2,…,pkn),m):输入用户自己的私钥ski、输入群公钥L、消息m,输出签名R,具体流程为:
2.1生成随机数k,计算ei+1mod n=H(L,m,gk),设z=1;
2.2对1≤z≤n-1,生成随机数si+z mod n,计算
2.3计算si=k+xiei,输出签名R=(e0,{si}0≤i≤n-1);
(3)验证算法VerifyR(m,L=(pk1,pk2,…,pkn),R=(e0,{si}0≤i≤n-1)):输入消息m、群公钥L,签名R,输出R是否为m的环签名,具体流程为:
对0≤z≤n-1,验证ez+1mod n是否全部相等,若全部相等则签名有效;否则,返回环签名无效.
实施例一:
一种用于AOS环签名的密钥管理方法,所述的方法具体步骤如下:
S1由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;
S2两台设备进行两方签名并由设备A将签名输出;
S3验证签名的设备对输出的签名进行验证;
本发明方法涉及密钥生成中心,验证环签名的设备以及两个用户设备(如电脑、手机);设两个用户设备为A和B;AOS环签名运行在阶为p,生成元为g的循环群G中;H为某种哈希函数;有n位用户参与环签名;0≤i≤n-1;m是环签名的待签名消息;
进一步的,所述S1的具体步骤如下:
S101密钥生成中心调用AOS环签名的密钥生成算法,生成环签名公私钥,并安全分发对应私钥,公开公钥;
S102密钥生成中心计算设备A、B的环签名私钥并安全分发,为设备A、B生成普通签名的公私钥并安全分发私钥,公开公钥;
S103密钥生成中心生成Pailler同态加密算法的公私钥,并将私钥分发给设备A,公开公钥;
密钥生成中心运行KeyGenR算法,为n位用户生成环签名私钥ski和公钥pki,公开L={pki}0≤i≤n-1,将对应的ski分发给不需要AOS密钥两方管理的用户;
对于需要AOS密钥两方管理的用户i,密钥生成中心随机生成设备A的环签名私钥skiA;计算设备B的环签名私钥并调用KeyGen算法,为设备A和设备B生成普通签名的私钥sksigAi,sksigBi和公钥pksigAi,pksigBi;并将skiA,sksigAi安全分发给设备A,将skiB,sksigBi安全分发给设备B,公开pksigAi,pksigBi
密钥生成中心调用KeyGenP算法,为设备A生成Pailler加密算法的公私钥pkp,skp并将skp安全分发给设备A,公开pkp
进一步的,所述S103密钥生成中心调用KeyGenP算法,生成Pailler同态加密算法的公私钥,并将私钥分发给设备A,公开公钥;
再进一步的,所述S2的具体步骤如下:
S201设备A生成签名所需的随机数;
S202设备B生成签名所需的随机数;用随机数做指数,公共参数做底数进行指数运算得到计算结果;对计算结果进行普通签名后,将计算结果和普通签名发送给设备A;
S203设备A接收S202发送的内容,对签名进行有效性检验,若有效,执行S204;否则,放弃两方签名;
S204设备A计算AOS环签名中不需要环签名私钥的部分;使用Pailler同态加密算法,对第一个生成的随机数加密得到密文1,对设备A的AOS私钥与对应计算结果的乘积加密得到密文2;对密文1,密文2进行普通签名并将密文1,密文2,普通签名发送给设备B;
S205设备B接收S204发送的内容,对签名进行有效性检验,若有效,执行S206;否则,放弃两方签名;
S206设备B使用第一个生成的随机数和AOS私钥对密文1和密文2进行密文计算,得到同态加密后的部分签名结果密文B;对密文B进行普通签名后将密文B和签名发送给设备A;
S207设备A接收S206发送的内容,对签名进行有效性检验,若有效,对密文B进行解密,并用解密后结果计算出AOS环签名缺失的部分,输出AOS环签名;否则,放弃两方签名;
用户i用设备A生成随机数kA,对1≤z≤n-1,生成随机数
用户用设备B生成随机数kB,计算对1≤z≤n-1,设备B生成随机数计算/>调用算法生成签名sigB1,将/>sigB1发送给设备A;
设备A接收到步骤S202中设备B发送的内容后,调用验证sigB1是否有效,若有效,执行S204;否则,放弃进行两方签名;
设备A计算对1≤z≤n-1,计算/> ei+1+z mod n=H(L,m,Si+z mod n-ei+z mod npki+z mod n),计算c1=E(pkp,kA),c2=E(pkp,eiskiA),调用算法Sign(sksigAi,c1,c2)生成sigA,将sigA,c1,c2发送给设备B;
设备B接收到步骤S204中设备A发送的内容后,调用Verify(pksigAi,sigA,c1,c2)验证sigA2是否有效,若有效,执行S206;否则,放弃进行两方签名;
设备B计算并调用Sign(skB,cB)生成签名sigB2,将cB,sigB2发送给设备A;
设备A接收到步骤2.6中设备B发送的内容后,调用Verify(pksigBi,sigB2,cB)验证sigB2是否有效,若有效,计算si=D(pkp,cB), 输出R={e0,{Si}0≤i≤n-1}作为消息m的签名;否则,放弃进行两方签名;
(3)签名验证阶段:
最后对0≤z≤n-1,签名验证方验证ez+1mod n=H(L,m,Sz+1mod n-ezpkz)是否均成立,若等式均成立,则环签名有效;否则,环签名无效。
实施例二:
一种用于AOS环签名的密钥管理***,所述的***具体包括密钥准备模块、两方签名模块和签名验证模块:
密钥准备模块:由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;
两方签名模块:两台设备进行两方签名并由设备A将签名输出;
签名验证模块:验证签名的设备对输出的签名进行验证;
进一步的,所述密钥准备模块具体包括密钥生成模块A、密钥生成模块B和密钥生成模块C:
密钥生成模块A:密钥生成中心调用AOS环签名的密钥生成算法,生成环签名公私钥,并安全分发对应私钥,公开公钥;
密钥生成模块B:密钥生成中心计算设备A、B的环签名私钥并安全分发,为设备A、B生成普通签名的公私钥并安全分发私钥,公开公钥;
密钥生成模块C:密钥生成中心生成Pailler同态加密算法的公私钥,并将私钥分发给设备A,公开公钥;
进一步的,所述密钥生成模块C密钥生成中心调用KeyGenP算法,生成Pailler同态加密算法的公私钥,并将私钥分发给设备A,公开公钥;
再进一步的,所述两方签名模块具体包括随机生成模块A、随机生成模块B、第一检验模块、环签计算模块、第二检验模块、密文计算模块和第三检验模块:
随机生成模块A:设备A生成签名所需的随机数;
随机生成模块B:设备B生成签名所需的随机数;用随机数做指数,公共参数做底数进行指数运算得到计算结果;对计算结果进行普通签名后,将计算结果和普通签名发送给设备A;
第一检验模块:设备A接收随机生成模块B发送的内容,对签名进行有效性检验,若有效,执行环签计算模块;否则,放弃两方签名;
环签计算模块:设备A计算AOS环签名中不需要环签名私钥的部分;使用Pailler同态加密算法,对第一个生成的随机数加密得到密文1,对设备A的AOS私钥与对应计算结果的乘积加密得到密文2;对密文1,密文2进行普通签名并将密文1,密文2,普通签名发送给设备B;
第二检验模块:设备B接收环签计算模块发送的内容,对签名进行有效性检验,若有效,执行密文计算模块;否则,放弃两方签名;
密文计算模块:设备B使用第一个生成的随机数和AOS私钥对密文1和密文2进行密文计算,得到同态加密后的部分签名结果密文B;对密文B进行普通签名后将密文B和签名发送给设备A;
第三检验模块:设备A接收密文计算模块发送的内容,对签名进行有效性检验,若有效,对密文B进行解密,并用解密后结果计算出AOS环签名缺失的部分,输出AOS环签名;否则,放弃两方签名。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (2)

1.一种用于AOS环签名的密钥管理方法,其特征是所述的方法具体步骤如下:
S1由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;
S2两台设备进行两方签名并由设备A将签名输出;
S3验证签名的设备对输出的签名进行验证;
S101密钥生成中心调用AOS环签名的密钥生成算法,生成环签名公私钥,并安全分发对应私钥,公开公钥;
S102密钥生成中心计算设备A、B的环签名私钥并安全分发,为设备A、B生成普通签名的公私钥并安全分发私钥,公开公钥;
S103密钥生成中心生成Pailler同态加密算法的公私钥,并将私钥分发给设备A,公开公钥;
所述S103密钥生成中心调用KeyGenP算法,生成Pailler同态加密算法的公私钥,并将私钥分发给设备A,公开公钥;
所述S2的具体步骤如下:
S201设备A生成签名所需的随机数;
S202设备B生成签名所需的随机数;用随机数做指数,公共参数做底数进行指数运算得到计算结果;对计算结果进行普通签名后,将计算结果和普通签名发送给设备A;
S203设备A接收S202发送的内容,对签名进行有效性检验,若有效,执行S204;否则,放弃两方签名;
S204设备A计算AOS环签名中不需要环签名私钥的部分;使用Pailler同态加密算法,对第一个生成的随机数加密得到密文1,对设备A的AOS私钥与对应计算结果的乘积加密得到密文2;对密文1,密文2进行普通签名并将密文1,密文2,普通签名发送给设备B;
S205设备B接收S204发送的内容,对签名进行有效性检验,若有效,执行S206;否则,放弃两方签名;
S206设备B使用第一个生成的随机数和AOS私钥对密文1和密文2进行密文计算,得到同态加密后的部分签名结果密文B;对密文B进行普通签名后将密文B和签名发送给设备A;
S207设备A接收S206发送的内容,对签名进行有效性检验,若有效,对密文B进行解密,并用解密后结果计算出AOS环签名缺失的部分,输出AOS环签名;否则,放弃两方签名。
2.一种用于AOS环签名的密钥管理***,其特征是所述的***具体包括密钥准备模块、两方签名模块和签名验证模块:
密钥准备模块:由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;
两方签名模块:两台设备进行两方签名并由设备A将签名输出;
签名验证模块:验证签名的设备对输出的签名进行验证;
所述公钥准备模块具体包括密钥生成模块A、密钥生成模块B和密钥生成模块C:
密钥生成模块A:密钥生成中心调用AOS环签名的密钥生成算法,生成环签名公私钥,并安全分发对应私钥,公开公钥;
密钥生成模块B:密钥生成中心计算设备A、B的环签名私钥并安全分发,为设备A、B生成普通签名的公私钥并安全分发私钥,公开公钥;
密钥生成模块C:密钥生成中心生成Pailler同态加密算法的公私钥,并将私钥分发给设备A,公开公钥;
所述密钥生成模块C密钥生成中心调用KeyGenP算法,生成Pailler同态加密算法的公私钥,并将私钥分发给设备A,公开公钥;
所述两方签名模块具体包括随机生成模块A、随机生成模块B、第一检验模块、环签计算模块、第二检验模块、密文计算模块和第三检验模块:
随机生成模块A:设备A生成签名所需的随机数;
随机生成模块B:设备B生成签名所需的随机数;用随机数做指数,公共参数做底数进行指数运算得到计算结果;对计算结果进行普通签名后,将计算结果和普通签名发送给设备A;
第一检验模块:设备A接收随机生成模块B发送的内容,对签名进行有效性检验,若有效,执行环签计算模块;否则,放弃两方签名;
环签计算模块:设备A计算AOS环签名中不需要环签名私钥的部分;使用Pailler同态加密算法,对第一个生成的随机数加密得到密文1,对设备A的AOS私钥与对应计算结果的乘积加密得到密文2;对密文1,密文2进行普通签名并将密文1,密文2,普通签名发送给设备B;
第二检验模块:设备B接收环签计算模块发送的内容,对签名进行有效性检验,若有效,执行密文计算模块;否则,放弃两方签名;
密文计算模块:设备B使用第一个生成的随机数和AOS私钥对密文1和密文2进行密文计算,得到同态加密后的部分签名结果密文B;对密文B进行普通签名后将密文B和签名发送给设备A;
第三检验模块:设备A接收密文计算模块发送的内容,对签名进行有效性检验,若有效,对密文B进行解密,并用解密后结果计算出AOS环签名缺失的部分,输出AOS环签名;否则,放弃两方签名。
CN202210212478.5A 2022-03-04 2022-03-04 一种用于aos环签名的密钥管理方法及*** Active CN114584280B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210212478.5A CN114584280B (zh) 2022-03-04 2022-03-04 一种用于aos环签名的密钥管理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210212478.5A CN114584280B (zh) 2022-03-04 2022-03-04 一种用于aos环签名的密钥管理方法及***

Publications (2)

Publication Number Publication Date
CN114584280A CN114584280A (zh) 2022-06-03
CN114584280B true CN114584280B (zh) 2024-06-21

Family

ID=81774269

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210212478.5A Active CN114584280B (zh) 2022-03-04 2022-03-04 一种用于aos环签名的密钥管理方法及***

Country Status (1)

Country Link
CN (1) CN114584280B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107659395A (zh) * 2017-10-30 2018-02-02 武汉大学 一种多服务器环境下基于身份的分布式认证方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071812B (zh) * 2019-04-29 2021-06-08 电子科技大学 一种可编辑、可链接、不可抵赖的环签名方法
CN114095181B (zh) * 2021-11-29 2023-11-21 贵州亨达集团信息安全技术有限公司 一种基于国密算法的门限环签名方法及***

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107659395A (zh) * 2017-10-30 2018-02-02 武汉大学 一种多服务器环境下基于身份的分布式认证方法及***

Also Published As

Publication number Publication date
CN114584280A (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
CN107634836B (zh) 一种sm2数字签名生成方法及***
CN107707358B (zh) 一种ec-kcdsa数字签名生成方法及***
CN109309569B (zh) 基于sm2算法的协同签名的方法、装置及存储介质
CN110011802B (zh) 一种高效的sm9两方协同生成数字签名的方法及***
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及***
CN107947913B (zh) 一种基于身份的匿名认证方法与***
CN107579819A (zh) 一种sm9数字签名生成方法及***
CN107872322B (zh) 基于同态加密的数字签名协同生成方法及***
CN102547688B (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
CN110138567B (zh) 一种基于ecdsa的协同签名方法
CN110011803B (zh) 一种轻量级sm2两方协同生成数字签名的方法
CN110932865B (zh) 一种基于sm2数字签名算法的可链接环签名生成方法
CN114095181B (zh) 一种基于国密算法的门限环签名方法及***
CN109951292B (zh) 精简的sm9数字签名分离交互生成方法及***
CN113300856A (zh) 一种可证安全的异构混合签密方法
CN113162773A (zh) 一种可证安全的异构盲签密方法
Ki et al. Constructing Strong Identity‐Based Designated Verifier Signatures with Self‐Unverifiability
Rezaeibagha et al. Secure and privacy-preserved data collection for IoT wireless sensors
CN108055134B (zh) 椭圆曲线点数乘及配对运算的协同计算方法及***
CN106850584A (zh) 一种面向客户/服务器网络的匿名认证方法
CN111565108B (zh) 签名处理方法、装置及***
CN110401524B (zh) 一种借助同态加密的包含秘密的数的协同生成方法及***
CN114584280B (zh) 一种用于aos环签名的密钥管理方法及***
CN110557260A (zh) 一种sm9数字签名生成方法及装置
KR100588302B1 (ko) 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant