CN115174104A - 基于商密sm9的属性基在线/离线签名方法与*** - Google Patents

基于商密sm9的属性基在线/离线签名方法与*** Download PDF

Info

Publication number
CN115174104A
CN115174104A CN202210751705.1A CN202210751705A CN115174104A CN 115174104 A CN115174104 A CN 115174104A CN 202210751705 A CN202210751705 A CN 202210751705A CN 115174104 A CN115174104 A CN 115174104A
Authority
CN
China
Prior art keywords
signature
attribute
private key
public
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210751705.1A
Other languages
English (en)
Inventor
李继国
朱留富
黄欣沂
赖建昌
张亦辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202210751705.1A priority Critical patent/CN115174104A/zh
Publication of CN115174104A publication Critical patent/CN115174104A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出基于商密SM9的属性基在线/离线签名方法与***,所述***包括属性授权端、签名端和验证端;所述属性授权端根据签名时的安全参数
Figure DEST_PATH_IMAGE001
,产生主私钥
Figure DEST_PATH_IMAGE002
和公开参数
Figure DEST_PATH_IMAGE004
;还根据主私钥
Figure DEST_PATH_IMAGE006
Figure 646923DEST_PATH_IMAGE002
、公开参数
Figure DEST_PATH_IMAGE007
、签名端属性集合
Figure DEST_PATH_IMAGE009
Figure DEST_PATH_IMAGE010
和访问结构A,产生签名端公私钥对
Figure DEST_PATH_IMAGE011
;所述签名端根据属性授权端产生的公开参数
Figure 845955DEST_PATH_IMAGE007
以及签名端私钥
Figure DEST_PATH_IMAGE012
,产生离线签名
Figure DEST_PATH_IMAGE013
;还根据公开参数
Figure 766637DEST_PATH_IMAGE007
、签名端属性集
Figure 630688DEST_PATH_IMAGE010
、离线签名
Figure 117164DEST_PATH_IMAGE013
、签名端私钥
Figure 674047DEST_PATH_IMAGE012
以及消息
Figure DEST_PATH_IMAGE014
,产生在线签名
Figure DEST_PATH_IMAGE015
;所述验证端根据属性授权端产生的公开参数
Figure 816447DEST_PATH_IMAGE007
,签名端公钥
Figure DEST_PATH_IMAGE016
,对消息M以及签名端产生的在线签名
Figure 421872DEST_PATH_IMAGE015
来验证签名的有效性;本发明可以降低轻量级设备在线阶段的签名计算代价,并符合商密SM9标识签名标准。

Description

基于商密SM9的属性基在线/离线签名方法与***
技术领域
本发明涉及互联网安全技术领域,尤其是基于商密SM9的属性基在线/离线签名方法与***。
背景技术
物联网技术的发展和普及使得现代生活环境更加友好和便捷,对人们的生活方式产生了重要影响。物联网将电子设备与互联网连接,能够使互联网连接对象使用嵌入式传感器、射频识别、激光扫描器等信息传感设备进行数据的采集和交换。但由于采用无线网络通信,使得物联网更容易遭受各种攻击。因此,为了保护物联网中数据的安全性,有必要在使用数据前提供身份认证功能。属性基签名(ABS)是解决上述问题的重要方法,它在隐私保护、访问控制和数据身份验证方面发挥了重要作用。但在ABS方案中,一方面,轻量级设备无法承受大量的指数运算或配对运算,需要降低轻量级设备在线签名阶段的计算代价。另一方面,为了实现国家网络空间安全自主可控的发展战略,需要设计符合国密标准的密码方案。
发明内容
本发明提出基于商密SM9的属性基在线/离线签名方法与***,可以降低轻量级设备在线阶段的签名计算代价,并符合商密SM9标识签名标准。
本发明采用以下技术方案。
基于商密SM9的属性基在线/离线签名***,所述***包括属性授权端、签名端和验证端;
所述属性授权端根据签名时的安全参数λ,产生主私钥msk和公开参数params;还根据主私钥msk、公开参数params、签名端属性集合ωj和访问结构A,产生签名端公私钥对
Figure BDA0003718477220000011
所述签名端根据属性授权端产生的公开参数params以及签名端私钥
Figure BDA0003718477220000021
产生离线签名σoff;还根据公开参数params、签名端属性集ωj、离线签名σoff、签名端私钥
Figure BDA0003718477220000022
以及消息M,产生在线签名σon
所述验证端根据属性授权端产生的公开参数params,签名端公钥
Figure BDA0003718477220000023
对消息M以及签名端产生的在线签名σon来验证签名的有效性。
基于商密SM9的属性基在线/离线签名方法,基于以上所述的基于商密SM9的属性基在线/离线签名***,所述签名方法包括以下步骤:
步骤S1:向属性授权端输入安全参数λ,属性授权端输出主私钥msk和公开参数params;
步骤S2:向属性授权端输入主私钥msk、公开参数params、签名端属性集ωj和访问结构A,属性授权端输出签名端公私钥对
Figure BDA0003718477220000024
步骤S3:向签名端输入公开参数params以及签名端私钥
Figure BDA0003718477220000025
签名端输出离线签名σoff
步骤S4:向签名端输入公开参数params、签名端属性集ωj、离线签名σoff、签名端私钥
Figure BDA0003718477220000026
以及消息M,签名端输出针对消息M的在线签名σon
步骤S5:向验证端输入公开参数params,签名端公钥
Figure BDA0003718477220000027
消息M以及在线签名σon;若消息M的签名有效,则验证端输出accept;否则,验证端输出reject。
所述步骤S1包括以下步骤:
步骤S11:属性授权端输入安全参数λ,生成一个双线性配对元组BP=(G1,G2,GT,e,p),其中e:G1×G2→GT,p是一个大素数,|p|=λ;
属性授权端随机选取G1的生成元P1,G2的生成元P2
属性授权端选取***属性域U={att1,att2,...,attu},其中
Figure BDA0003718477220000031
1≤i≤u,u=|U|,
Figure BDA0003718477220000032
属性授权端定义算法
Figure BDA0003718477220000033
Figure BDA0003718477220000034
将属性集ω转换为一个二进制标识IDω,其中
Figure BDA0003718477220000035
Figure BDA0003718477220000036
定义如下:输入属性集ω,***属性域U;令IDω[i]表示IDω的第i位,若atti∈ω,令IDω[i]=1;否则,令IDω[i]=0;其中1≤i≤u,u=|U|。最后,算法输出IDω
步骤S12:属性授权端随机选取
Figure BDA0003718477220000037
计算Ppub=αP2,g=e(P1,Ppub);
步骤S13:属性授权端选取两个哈希函数
Figure BDA0003718477220000038
并随机选取1比特私钥生成函数标识hid∈{0,1};
步骤S14:属性授权端输出主私钥msk=α和公开参数
params=(BP,P1,P2,Ppub,g,U,hid,H1,H2) 公式一。
所述步骤S2具体包括以下步骤:
步骤S21:属性授权端输入访问策略A={A1,A2,...,An},其中
Figure BDA0003718477220000039
1≤i≤n,n=|A|,算法
Figure BDA00037184772200000314
签名端属性集
Figure BDA00037184772200000310
主私钥msk以及公开参数params;
步骤S22:属性授权端利用算法
Figure BDA00037184772200000311
将访问策略A={A1,A2,...,An}以及签名端属性集ωj转换成二进制标识集合
Figure BDA00037184772200000312
和二进制标识
Figure BDA00037184772200000313
步骤S23:属性授权端随机选取
Figure BDA0003718477220000041
计算签名端私钥
Figure BDA0003718477220000042
其中
Figure BDA0003718477220000043
sk2=rs 公式三;
计算签名端公钥
Figure BDA0003718477220000044
步骤S24:属性授权端输出签名端公私钥对
Figure BDA0003718477220000045
所述步骤S3具体包括以下步骤:
步骤S31:签名端输入公开参数params,签名端私钥
Figure BDA0003718477220000046
步骤S32:签名端随机选取
Figure BDA0003718477220000047
计算w=gr,l=sk2·(r-k)mod p,S=l·sk1
步骤S33:签名端输出离线签名σoff=(r,k,w,S)。
所述步骤S4具体包括以下步骤:
步骤S41:签名端输入公开参数params,离线签名σoff,签名端私钥
Figure BDA0003718477220000048
签名端属性集ωj以及消息M;
步骤S42:签名端利用算法
Figure BDA0003718477220000049
将签名端属性集ωj转换成一个二进制标识
Figure BDA00037184772200000410
步骤S43:签名端计算:h=H2(M||w,p),τ=(r-h)(r-k)-1mod p,
Figure BDA00037184772200000411
步骤S44:签名端输出在线签名σon=(h,τ,y,S)。
所述步骤S5具体包括以下步骤:
步骤S51:验证端输入消息签名对(M,σon),签名端公钥
Figure BDA0003718477220000051
以及公开参数params;
步骤S52:验证端判断等式
Figure BDA0003718477220000052
是否成立,若不成立,则终止执行;否则继续执行以下步骤;
步骤S53:验证端计算t=gh,P=yP2+Ppub,β=e(τ·S,P),w′=β·t以及h2=H2(M||w′,p);
步骤S54:验证端判断等式:h2=h是否成立。若成立,输出accept,否则输出reject。
与现有技术相比,本发明具有以下有益效果:
1、本发明基于商密SM9标识签名算法设计,符合国家网络空间安全自主可控的发展战略。
2、本发明使用在线离线签名技术使签名端可以将签名分为在线阶段和离线阶段,在未知消息之前,通过将高昂的计算分配给离线阶段而仅保留一些轻量级计算给在线阶段的方式,降低了在线阶段的计算代价。
3、本发明的属性基签名方案确保了只有当签名端属性集满足访问策略,则用户可以生成有效的签名。因此,提出的方法及***在数据认证和隐私保护访问控制中具有很强的实用性和广阔的应用前景。
附图说明
下面结合附图和具体实施方式对本发明进一步详细的说明:
附图1是本发明的***架构示意图。
具体实施方式
如图所示,基于商密SM9的属性基在线/离线签名***,所述***包括属性授权端、签名端和验证端;
所述属性授权端根据签名时的安全参数λ,产生主私钥msk和公开参数params;还根据主私钥msk、公开参数params、签名端属性集合ωj和访问结构A,产生签名端公私钥对
Figure BDA0003718477220000061
所述签名端根据属性授权端产生的公开参数params以及签名端私钥
Figure BDA0003718477220000062
产生离线签名σoff;还根据公开参数params、签名端属性集ωj、离线签名σoff、签名端私钥
Figure BDA0003718477220000063
以及消息M,产生在线签名σon
所述验证端根据属性授权端产生的公开参数params,签名端公钥
Figure BDA0003718477220000064
对消息M以及签名端产生的在线签名σon来验证签名的有效性。
基于商密SM9的属性基在线/离线签名方法,基于以上所述的基于商密SM9的属性基在线/离线签名***,所述签名方法包括以下步骤:
步骤S1:向属性授权端输入安全参数λ,属性授权端输出主私钥msk和公开参数params;
步骤S2:向属性授权端输入主私钥msk、公开参数params、签名端属性集ωj和访问结构A,属性授权端输出签名端公私钥对
Figure BDA0003718477220000065
步骤S3:向签名端输入公开参数params以及签名端私钥
Figure BDA0003718477220000066
签名端输出离线签名σoff
步骤S4:向签名端输入公开参数params、签名端属性集ωj、离线签名σoff、签名端私钥
Figure BDA0003718477220000067
以及消息M,签名端输出针对消息M的在线签名σon
步骤S5:向验证端输入公开参数params,签名端公钥
Figure BDA0003718477220000071
消息M以及在线签名σon;若消息M的签名有效,则验证端输出accept;否则,验证端输出reject。
所述步骤S1包括以下步骤:
步骤S11:属性授权端输入安全参数λ,生成一个双线性配对元组BP=(G1,G2,GT,e,p),其中e:G1×G2→GT,p是一个大素数,|p|=λ;
属性授权端随机选取G1的生成元P1,G2的生成元P2
属性授权端选取***属性域U={att1,att2,...,attu},其中
Figure BDA0003718477220000072
1≤i≤u,u=|U|,
Figure BDA0003718477220000073
属性授权端定义算法
Figure BDA0003718477220000074
Figure BDA0003718477220000075
将属性集ω转换为一个二进制标识IDω,其中
Figure BDA0003718477220000076
Figure BDA0003718477220000077
定义如下:输入属性集ω,***属性域U;令IDω[i]表示IDω的第i位,若atti∈ω,令IDω[i]=1;否则,令IDω[i]=0;其中1≤i≤u,u=|U|。最后,算法输出IDω
步骤S12:属性授权端随机选取
Figure BDA0003718477220000078
计算Ppub=αP2,g=e(P1,Ppub);
步骤S13:属性授权端选取两个哈希函数
Figure BDA0003718477220000079
并随机选取1比特私钥生成函数标识hid∈{0,1};
步骤S14:属性授权端输出主私钥msk=α和公开参数
params=(BP,P1,P2,Ppub,g,U,hid,H1,H2) 公式一。
所述步骤S2具体包括以下步骤:
步骤S21:属性授权端输入访问策略A={A1,A2,...,An},其中
Figure BDA00037184772200000710
1≤i≤n,n=|A|,算法
Figure BDA00037184772200000711
签名端属性集
Figure BDA00037184772200000712
主私钥msk以及公开参数params;
步骤S22:属性授权端利用算法
Figure BDA0003718477220000081
将访问策略A={A1,A2,…,An}以及签名端属性集ωj转换成二进制标识集合
Figure BDA0003718477220000082
和二进制标识
Figure BDA0003718477220000083
步骤S23:属性授权端随机选取
Figure BDA0003718477220000084
计算签名端私钥
Figure BDA0003718477220000085
其中
Figure BDA0003718477220000086
sk2=rs 公式三;
计算签名端公钥
Figure BDA0003718477220000087
步骤S24:属性授权端输出签名端公私钥对
Figure BDA0003718477220000088
所述步骤S3具体包括以下步骤:
步骤S31:签名端输入公开参数params,签名端私钥
Figure BDA0003718477220000089
步骤S32:签名端随机选取
Figure BDA00037184772200000810
计算w=gr,l=sk2·(r-k)mod p,S=l·sk1
步骤S33:签名端输出离线签名σoff=(r,k,w,S)。
所述步骤S4具体包括以下步骤:
步骤S41:签名端输入公开参数params,离线签名σoff,签名端私钥
Figure BDA00037184772200000811
签名端属性集ωj以及消息M;
步骤S42:签名端利用算法
Figure BDA0003718477220000091
将签名端属性集ωj转换成一个二进制标识
Figure BDA0003718477220000092
步骤S43:签名端计算:h=H2(M||w,p),τ=(r-h)(r-k)-1modp,
Figure BDA0003718477220000093
步骤S44:签名端输出在线签名σon=(h,τ,y,S)。
所述步骤S5具体包括以下步骤:
步骤S51:验证端输入消息签名对(M,σon),签名端公钥
Figure BDA0003718477220000094
以及公开参数params;
步骤S52:验证端判断等式
Figure BDA0003718477220000095
是否成立,若不成立,则终止执行;否则继续执行以下步骤;
步骤S53:验证端计算t=gh,P=yP2+Ppub,β=e(τ·S,P),w′=β·t以及h2=H2(M||w′,p);
步骤S54:验证端判断等式:h2=h是否成立。若成立,输出accept,否则输出reject。
实施例:
本例中的签名过程如下
1.签名设备将属性集ωj发送给属性授权机构,属性授权机构通过以下算法计算签名设备的公私钥对
Figure BDA0003718477220000096
(1).利用算法
Figure BDA0003718477220000097
将访问策略A={A1,A2,…,An}以及签名设备属性集ωj转换成二进制标识集合
Figure BDA0003718477220000098
和二进制标识
Figure BDA0003718477220000099
(2).随机选取
Figure BDA0003718477220000101
计算签名端私钥
Figure BDA0003718477220000102
其中,
Figure BDA0003718477220000103
sk2=rs;计算签名端公钥
Figure BDA0003718477220000104
(3).输出签名端公私钥对
Figure BDA0003718477220000105
2.签名设备获得公私钥对
Figure BDA0003718477220000106
后,通过以下算法产生离线签名σoff
(1).随机选取
Figure BDA0003718477220000107
计算w=gr,l=sk2·(r-k)mod p,S=l·sk1
(2).输出离线签名σoff=(r,k,w,S)。
3.签名设备在产生离线签名σoff后,通过以下算法产生在线签名σon
(1).利用算法
Figure BDA0003718477220000108
将签名设备属性集ωj转换成一个二进制标识
Figure BDA0003718477220000109
(2).计算:h=H2(M||w,p),τ=(r-h)(r-k)-1 mod p,
Figure BDA00037184772200001010
(3).输出在线签名σon=(h,τ,y,S)。
4.验证设备在获得消息签名对(M,σon)后,通过以下算法验证签名是否有效:
(1).判断等式
Figure BDA00037184772200001011
是否成立,若不成立,则终止执行;否则继续执行;
(2).计算t=gh,P=yP2+Ppub,β=e(τ·S,P),w′=β·t以及h2=H2(M||w′,p);
(3).判断等式:h2=h是否成立。若成立,输出accept,否则输出reject。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (7)

1.基于商密SM9的属性基在线/离线签名***,其特征在于:所述***包括属性授权端、签名端和验证端;
所述属性授权端根据签名时的安全参数λ,产生主私钥msk和公开参数params;还根据主私钥msk、公开参数params、签名端属性集合ωj和访问结构A,产生签名端公私钥对
Figure FDA0003718477210000011
所述签名端根据属性授权端产生的公开参数params以及签名端私钥
Figure FDA0003718477210000012
产生离线签名σoff;还根据公开参数params、签名端属性集ωj、离线签名σoff、签名端私钥
Figure FDA0003718477210000013
以及消息M,产生在线签名σon
所述验证端根据属性授权端产生的公开参数params,签名端公钥
Figure FDA0003718477210000014
对消息M以及签名端产生的在线签名σon来验证签名的有效性。
2.基于商密SM9的属性基在线/离线签名方法,基于权利要求1所述的基于商密SM9的属性基在线/离线签名***,其特征在于:所述签名方法包括以下步骤:
步骤S1:向属性授权端输入安全参数λ,属性授权端输出主私钥msk和公开参数params;
步骤S2:向属性授权端输入主私钥msk、公开参数params、签名端属性集ωj和访问结构A,属性授权端输出签名端公私钥对
Figure FDA0003718477210000015
步骤S3:向签名端输入公开参数params以及签名端私钥
Figure FDA0003718477210000016
签名端输出离线签名σoff
步骤S4:向签名端输入公开参数params、签名端属性集ωj、离线签名σoff、签名端私钥
Figure FDA0003718477210000021
以及消息M,签名端输出针对消息M的在线签名σon
步骤S5:向验证端输入公开参数params,签名端公钥
Figure FDA0003718477210000022
消息M以及在线签名σon;若消息M的签名有效,则验证端输出accept;否则,验证端输出reject。
3.根据权利要求2所述的基于商密SM9的属性基在线/离线签名方法,其特征在于:所述步骤S1包括以下步骤:
步骤S11:属性授权端输入安全参数λ,生成一个双线性配对元组BP=(G1,G2,GT,e,p),其中e:G1×G2→GT,p是一个大素数,|p|=λ;
属性授权端随机选取G1的生成元P1,G2的生成元P2
属性授权端选取***属性域U={att1,att2,...,attu},其中
Figure FDA0003718477210000023
u=|U|,
Figure FDA0003718477210000024
属性授权端定义算法
Figure FDA0003718477210000025
Figure FDA0003718477210000026
将属性集ω转换为一个二进制标识IDω,其中
Figure FDA0003718477210000027
Figure FDA0003718477210000028
定义如下:输入属性集ω,***属性域U;令IDω[i]表示IDω的第i位,若atti∈ω,令IDω[i]=1;否则,令IDω[i]=0;其中1≤i≤u,u=|U|。最后,算法输出IDω
步骤S12:属性授权端随机选取
Figure FDA0003718477210000029
计算Ppub=αP2,g=e(P1,Ppub);
步骤S13:属性授权端选取两个哈希函数H1
Figure FDA00037184772100000210
H2
Figure FDA00037184772100000211
并随机选取1比特私钥生成函数标识hid∈{0,1};
步骤S14:属性授权端输出主私钥msk=α和公开参数
params=(BP,P1,P2,Ppub,g,U,hid,H1,H2) 公式一。
4.根据权利要求2所述的基于商密SM9的属性基在线/离线签名方法,其特征在于:所述步骤S2具体包括以下步骤:
步骤S21:属性授权端输入访问策略A={A1,A2,...,An},其中
Figure FDA0003718477210000031
n=|A|,算法
Figure FDA0003718477210000032
签名端属性集
Figure FDA0003718477210000033
主私钥msk以及公开参数params;
步骤S22:属性授权端利用算法
Figure FDA0003718477210000034
将访问策略A={A1,A2,...,An}以及签名端属性集ωj转换成二进制标识集合
Figure FDA0003718477210000035
和二进制标识
Figure FDA0003718477210000036
步骤S23:属性授权端随机选取
Figure FDA0003718477210000037
计算签名端私钥
Figure FDA0003718477210000038
其中
Figure FDA0003718477210000039
sk2=rs 公式三;
计算签名端公钥
Figure FDA00037184772100000310
步骤S24:属性授权端输出签名端公私钥对
Figure FDA00037184772100000311
5.根据权利要求2所述的基于商密SM9的属性基在线/离线签名方法,其特征在于:所述步骤S3具体包括以下步骤:
步骤S31:签名端输入公开参数params,签名端私钥
Figure FDA00037184772100000312
步骤S32:签名端随机选取
Figure FDA00037184772100000313
计算w=gr,l=sk2·(r-k)mod p,S=l·sk1
步骤S33:签名端输出离线签名σoff=(r,k,w,S)。
6.根据权利要求2所述的基于商密SM9的属性基在线/离线签名方法,其特征在于:所述步骤S4具体包括以下步骤:
步骤S41:签名端输入公开参数params,离线签名σoff,签名端私钥
Figure FDA0003718477210000041
签名端属性集ωj以及消息M;
步骤S42:签名端利用算法
Figure FDA0003718477210000042
将签名端属性集ωj转换成一个二进制标识
Figure FDA0003718477210000043
步骤S43:签名端计算:h=H2(M||w,p),τ=(r-h)(r-k)-1mod p,
Figure FDA0003718477210000044
步骤S44:签名端输出在线签名σon=(h,τ,y,S)。
7.根据权利要求2所述的基于商密SM9的属性基在线/离线签名方法,其特征在于:所述步骤S5具体包括以下步骤:
步骤S51:验证端输入消息签名对(M,σon),签名端公钥
Figure FDA0003718477210000045
以及公开参数params;
步骤S52:验证端判断等式
Figure FDA0003718477210000046
是否成立,若不成立,则终止执行;否则继续执行以下步骤;
步骤S53:验证端计算t=gh,P=yP2+Ppub,β=e(τ·S,P),w′=β·t以及h2=H2(M||w′,p);
步骤S54:验证端判断等式:h2=h是否成立。若成立,输出accept,否则输出reject。
CN202210751705.1A 2022-06-28 2022-06-28 基于商密sm9的属性基在线/离线签名方法与*** Pending CN115174104A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210751705.1A CN115174104A (zh) 2022-06-28 2022-06-28 基于商密sm9的属性基在线/离线签名方法与***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210751705.1A CN115174104A (zh) 2022-06-28 2022-06-28 基于商密sm9的属性基在线/离线签名方法与***

Publications (1)

Publication Number Publication Date
CN115174104A true CN115174104A (zh) 2022-10-11

Family

ID=83489205

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210751705.1A Pending CN115174104A (zh) 2022-06-28 2022-06-28 基于商密sm9的属性基在线/离线签名方法与***

Country Status (1)

Country Link
CN (1) CN115174104A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664651A (zh) * 2022-10-20 2023-01-31 牛津(海南)区块链研究院有限公司 基于sm9的在线离线加解密方法、***、设备及介质
CN116346688A (zh) * 2023-05-24 2023-06-27 江苏金盾检测技术股份有限公司 基于主动扫描的ssl vpn安全认证网关服务合规性检测***与方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664651A (zh) * 2022-10-20 2023-01-31 牛津(海南)区块链研究院有限公司 基于sm9的在线离线加解密方法、***、设备及介质
CN115664651B (zh) * 2022-10-20 2024-03-08 牛津(海南)区块链研究院有限公司 基于sm9的在线离线加解密方法、***、设备及介质
CN116346688A (zh) * 2023-05-24 2023-06-27 江苏金盾检测技术股份有限公司 基于主动扫描的ssl vpn安全认证网关服务合规性检测***与方法
CN116346688B (zh) * 2023-05-24 2023-08-04 江苏金盾检测技术股份有限公司 Ssl vpn安全认证网关服务合规性检测***与方法

Similar Documents

Publication Publication Date Title
CN106936566B (zh) 一种基于区块链技术的可外包的文书签署方法
CN109818730B (zh) 盲签名的获取方法、装置和服务器
CN115174104A (zh) 基于商密sm9的属性基在线/离线签名方法与***
CN107248909A (zh) 一种基于sm2算法的无证书安全签名方法
CN107171788B (zh) 一种基于身份且签名长度恒定的在线离线聚合签名方法
CN113360943A (zh) 一种区块链隐私数据的保护方法及装置
CN113676333A (zh) 一种两方协作生成sm2盲签名方法
CN110719172B (zh) 区块链***中的签名方法、签名***以及相关设备
CN115664675B (zh) 基于sm2算法的可追踪环签名方法、***、设备及介质
CN115442057A (zh) 一种具有强不可链接性的可随机化盲签名方法及***
CN113055161B (zh) 一种基于sm2和sm9数字签名算法的移动终端认证方法与***
CN113919008A (zh) 具有固定签名长度的可追踪属性基签名方法及***
US20230041237A1 (en) Key generation and pace with protection against side channel attacks
CN111245594B (zh) 一种基于同态运算的协同签名方法及***
CN112434281A (zh) 一种面向联盟链的多因子身份认证方法
CN115314205B (zh) 一种基于密钥分割的协同签名***及方法
CN116961917A (zh) 一种基于ecdsa的多方协同门限签名方法、装置和***
CN108449174B (zh) 云计算应用中智能终端的可撤销加密方法及装置
CN111191262A (zh) 一种基于两方签名的区块链钱包客户端私钥保护方法
CN113438085B (zh) 高效属性基服务器辅助签名验证方法及***
CN115174105A (zh) 具有服务器辅助验证的基于属性的可净化签名方法及***
CN112784314B (zh) 一种数据完整性检测方法、装置、电子设备及存储介质
CN115174239B (zh) 可追踪及前向安全的具有固定长度的属性基签名***及方法
CN116188007B (zh) 一种身份验证方法及***
CN114172654B (zh) 分布式属性基服务器辅助签名***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination