CN115225277A - 一种数字签名分组验证方法、***、设备及计算机介质 - Google Patents

一种数字签名分组验证方法、***、设备及计算机介质 Download PDF

Info

Publication number
CN115225277A
CN115225277A CN202210551435.XA CN202210551435A CN115225277A CN 115225277 A CN115225277 A CN 115225277A CN 202210551435 A CN202210551435 A CN 202210551435A CN 115225277 A CN115225277 A CN 115225277A
Authority
CN
China
Prior art keywords
digital signature
matrix
determining
signature
target digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210551435.XA
Other languages
English (en)
Inventor
王宏
李卫
吴广恩
刘炯
辛可为
解云虹
曾晗
刘向阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202210551435.XA priority Critical patent/CN115225277A/zh
Publication of CN115225277A publication Critical patent/CN115225277A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数字签名分组验证方法、***、设备及计算机介质,获取待验证的多个目标数字签名;确定目标数字签名中非法签名的上限值;基于目标数字签名的总个数值及上限值,构造横截设计;确定横截设计的析取矩阵,并基于析取矩阵将目标数字签名分组为数字签名分组;按照析取矩阵对目标数字签名进行分组,基于聚合签名理论进行目标数字签名的分组批量验证,将合法的数字签名分组中的目标数字签名确定为合法数字签名;将除合法数字签名之外的其他目标数字签名确定为非法数字签名。本申请通过对待验证的多个目标数字签名构造横截设计、分组,根据数字签名分组的合法与否来筛选出非法数字签名,准确性好且效率高,可以快速验证数字签名是否准确。

Description

一种数字签名分组验证方法、***、设备及计算机介质
技术领域
本申请涉及数据安全技术领域,更具体地说,涉及一种数字签名分组验证方法、***、设备及计算机介质。
背景技术
随着无线通信、传感器及人工智能等技术的不断进步,各种态势感知网络在气象水文监测、城市智慧交通、能源在线监测等方面发挥着愈来愈重要的作用。技术进步带来便捷的同时,也导致人们受制于技术,尤其当各节点信息的被盗、冒充或伪造等现象时有发生,极易造成态势感知网络的不畅,甚至瘫痪。因此,对节点传递的消息进行签名确保消息的可靠性、完整性和不可抵赖性成为一种重要的网络安全措施。传统的数字签名采用逐一验证方法,当中心型节点验证的签名数量较少时,逐一验证方法尚且可以适应要求,但当需要验证的签名数量巨大时,逐一验证需要消耗大量时间,导致大量消息由于不能及时得到验证而被迫丢弃,比如庞大的车联网***每隔100-300ms实时地进行消息传输,大量的消息连同附带的签名涌向中心节点等待马上验证,如果不能得到及时的安全确认将导致各节点发送态势消息的过期失效。
综上所述,如何快速验证数字签名是否准确是目前本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种数字签名分组验证方法,其能在一定程度上解决如何快速验证数字签名是否准确的技术问题。本申请还提供了一种数字签名分组验证***、设备及计算机可读存储介质。
为了实现上述目的,本申请提供如下技术方案:
一种数字签名分组验证方法,包括:
获取待验证的多个目标数字签名;
确定所述目标数字签名中非法签名的上限值;
基于所述目标数字签名的总个数值及所述上限值,构造横截设计;
确定所述横截设计的析取矩阵,并基于所述析取矩阵将所述目标数字签名分组为数字签名分组;其中,所述析取矩阵的每一行表征一个所述数字签名分组,所述析取矩阵的每一列表征一个所述目标数字签名,所述析取矩阵中的矩阵值表征所述数字签名是否在所述数字签名分组中;
按照所述析取矩阵对所述目标数字签名进行分组,基于聚合签名理论进行所述目标数字签名的分组批量验证,将合法的所述数字签名分组中的所述目标数字签名确定为合法数字签名;
将除所述合法数字签名之外的其他所述目标数字签名确定为非法数字签名。
优选的,所述基于所述目标数字签名的总个数值及所述上限值,构造横截设计,包括:
通过第一运算公式,基于所述总个数值确定所述横截设计的组内元素个数值;
将所述上限值与1的和值,确定为所述横截设计的区组大小值;
通过第二运算公式,构造正交拉丁方,所述正交拉丁方的阶数为所述组内元素个数值;
基于所述正交拉丁方构造所述横截设计;
所述第一运算公式包括:
Figure BDA0003655128610000021
其中,m表示所述组内元素个数值;n表示所述总个数值;
Figure BDA0003655128610000022
表示向上取整;
所述第二运算公式包括:
Figure BDA0003655128610000023
1≤e≤k-2;0≤i≤m-1;0≤j≤m-1;
其中,A(e)表示第e个所述正交拉丁方;
Figure BDA0003655128610000024
表示第e个所述正交拉丁方中第i行第j列的矩阵值;k表示所述上限值。
优选的,所述基于所述正交拉丁方构造所述横截设计,包括:
基于第一矩阵、第二矩阵及所述正交拉丁方一起构造所述上限值加1个正交的阵列,所述阵列的阶数为所述组内元素个数值;
基于所述阵列构造所述横截设计;
其中,所述第一矩阵为:
Figure BDA0003655128610000031
所述第二矩阵为:
Figure BDA0003655128610000032
优选的,所述确定所述横截设计的析取矩阵,包括:
确定所述横截设计的关联矩阵;
将所述关联矩阵的转置矩阵作为所述析取矩阵。
优选的,所述基于所述析取矩阵将所述目标数字签名分组为数字签名分组之后,所述将合法的所述数字签名分组中的所述目标数字签名确定为合法数字签名之前,还包括:
确定各个所述数字签名分组的合法性验证结果。
优选的,所述确定所述目标数字签名中非法签名的上限值,包括:
基于聚合签名算法对全部的所述目标数字签名进行合法性验证;
若合法性验证结果表明存在非法的所述目标数字签名,则执行所述确定所述目标数字签名中非法签名的上限值的步骤。
优选的,所述将除所述合法数字签名之外的其他所述目标数字签名确定为非法数字签名之后,还包括:
判断所述非法数字签名的个数是否小于等于所述上限值,若是,则确定所述非法数字签名验证正确。
一种数字签名分组验证***,包括:
第一获取模块,用于获取待验证的多个目标数字签名;
第一确定模块,用于确定所述目标数字签名中非法签名的上限值;
第一构造模块,用于基于所述目标数字签名的总个数值及所述上限值,构造横截设计;
第一分组模块,用于确定所述横截设计的析取矩阵,并基于所述析取矩阵将所述目标数字签名分组为数字签名分组;其中,所述析取矩阵的每一行表征一个所述数字签名分组,所述析取矩阵的每一列表征一个所述目标数字签名,所述析取矩阵中的矩阵值表征所述数字签名是否在所述数字签名分组中;
第二确定模块,用于按照所述析取矩阵对所述目标数字签名进行分组,基于聚合签名理论进行所述目标数字签名的分组批量验证,将合法的所述数字签名分组中的所述目标数字签名确定为合法数字签名;
第三确定模块,用于将除所述合法数字签名之外的其他所述目标数字签名确定为非法数字签名。
一种数字签名分组验证设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一所述数字签名分组验证方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述数字签名分组验证方法的步骤。
本申请提供的一种数字签名分组验证方法,获取待验证的多个目标数字签名;确定目标数字签名中非法签名的上限值;基于目标数字签名的总个数值及上限值,构造横截设计;确定横截设计的析取矩阵,并基于析取矩阵将目标数字签名分组为数字签名分组;其中,析取矩阵的每一行表征一个数字签名分组,析取矩阵的每一列表征一个目标数字签名,析取矩阵中的矩阵值表征数字签名是否在数字签名分组中;按照析取矩阵对目标数字签名进行分组,基于聚合签名理论进行目标数字签名的分组批量验证,将合法的数字签名分组中的目标数字签名确定为合法数字签名;将除合法数字签名之外的其他目标数字签名确定为非法数字签名。本申请中,通过对待验证的多个目标数字签名构造横截设计,并根据横截设计的析取矩阵对目标数字签名进行分组,最后根据数字签名分组的合法与否来筛选出非法数字签名,准确性好且效率高,可以快速验证数字签名是否准确。本申请提供的一种数字签名分组验证***、设备及计算机可读存储介质也解决了相应技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种数字签名分组验证方法的流程图;
图2为本申请实施例提供的一种数字签名分组验证***的结构示意图;
图3为本申请实施例提供的一种数字签名分组验证设备的结构示意图;
图4为本申请实施例提供的一种数字签名分组验证设备的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1为本申请实施例提供的一种数字签名分组验证方法的流程图。
本申请实施例提供的一种数字签名分组验证方法,可以包括以下步骤:
步骤S101:获取待验证的多个目标数字签名。
实际应用中,可以先获取待验证的多个目标数字签名,目标数字签名的总个数及类型等均可以根据实际需要确定,比如目标数字签名可以是各个用户发送给签名认证中心的签名等,本申请在此不做具体限定。
步骤S102:确定目标数字签名中非法签名的上限值。
实际应用中,在获取待验证的多个目标数字签名之后,便可以先确定目标数字签名中非法签名的上限值,以便后续将该上限值作为横截设计的区组大小值来构造横截设计。需要说明的是,本申请中非法签名的上限值指的是目标数字签名中非法的目标数字签名的最大个数值,比如10个目标数字签名中最多有5个非法签名,则该上限值便为5。
步骤S103:基于目标数字签名的总个数值及上限值,构造横截设计。
实际应用中,在确定目标数字签名中非法签名的上限值之后,便可以基于目标数字签名的总个数值及上限值,构造横截设计,以便后续基于构造的横截设计确定出非法的目标数字签名。
步骤S104:确定横截设计的析取矩阵,并基于析取矩阵将目标数字签名分组为数字签名分组;其中,析取矩阵的每一行表征一个数字签名分组,析取矩阵的每一列表征一个目标数字签名,析取矩阵中的矩阵值表征数字签名是否在数字签名分组中。
实际应用中,在基于目标数字签名的总个数值及上限值,构造横截设计之后,便需确定横截设计的析取矩阵,并基于析取矩阵将目标数字签名分组为数字签名分组,以便后续基于数字签名分组及析取矩阵来确定非法数字签名。
需要说明的是,析取矩阵是一类二元叠加码,可以用作分组检测的一种数学模型;且本申请中析取矩阵的每一行表征一个数字签名分组,析取矩阵的每一列表征一个目标数字签名,析取矩阵中的矩阵值表征数字签名是否在数字签名分组中。具体应用场景中,析取矩阵的行数可以为上限值与组内元素个数值的乘积值等,析取矩阵的列数可以为最终填充后的目标数字签名等,本申请在此不做具体限定。
步骤S105:按照析取矩阵对目标数字签名进行分组,基于聚合签名理论进行目标数字签名的分组批量验证,将合法的数字签名分组中的目标数字签名确定为合法数字签名。
步骤S106:将除合法数字签名之外的其他目标数字签名确定为非法数字签名。
实际应用中,在确定横截设计的析取矩阵,并基于析取矩阵将目标数字签名分组为数字签名分组之后,因为合法的数字签名分组中的每个目标数字签名均是合法的,所以可以按照析取矩阵对目标数字签名进行分组,基于聚合签名理论进行目标数字签名的分组批量验证,将合法的数字签名分组中的目标数字签名确定为合法数字签名;将除合法数字签名之外的其他目标数字签名确定为非法数字签名,以检测出多个目标数字签名中的非法数字签名。
本申请提供的一种数字签名分组验证方法,获取待验证的多个目标数字签名;确定目标数字签名中非法签名的上限值;基于目标数字签名的总个数值及上限值,构造横截设计;确定横截设计的析取矩阵,并基于析取矩阵将目标数字签名分组为数字签名分组;其中,析取矩阵的每一行表征一个数字签名分组,析取矩阵的每一列表征一个目标数字签名,析取矩阵中的矩阵值表征数字签名是否在数字签名分组中;按照析取矩阵对目标数字签名进行分组,基于聚合签名理论进行目标数字签名的分组批量验证,将合法的数字签名分组中的目标数字签名确定为合法数字签名;将除合法数字签名之外的其他目标数字签名确定为非法数字签名。本申请中,根据待验证的多个目标数字签名的总数及其非法签名个数的上限等统计特征构造横截设计,并根据横截设计的析取矩阵对目标数字签名进行分组,最后根据数字签名分组的合法与否来筛选出非法数字签名,准确性好且效率高,可以快速验证数字签名是否准确。
本申请提供的一种数字签名分组验证方法中,在基于目标数字签名的总个数值及上限值,构造横截设计的过程中,可以通过第一运算公式,基于总个数值确定横截设计的组内元素个数值;将上限值与1的和值,确定为横截设计的区组大小值;通过第二运算公式,构造正交拉丁方,正交拉丁方的阶数为组内元素个数值;基于正交拉丁方构造横截设计;
第一运算公式包括:
Figure BDA0003655128610000071
其中,m表示组内元素个数值,也即横截设计中每个划分的元素个数值,或者是分组检测的组内元素的个数或组的大小值;n表示总个数值;
Figure BDA0003655128610000074
表示向上取整;
第二运算公式包括:
Figure BDA0003655128610000072
其中,A(e)表示第e个正交拉丁方;
Figure BDA0003655128610000073
表示第e个正交拉丁方中第i行第j列的矩阵值;k表示上限值。需要说明的是,在此过程中,若n≠m2,则可以对目标数字签名进行填充,使得n=m2,比如直接应用0来对目标数字签名进行填充等。
具体应用场景中,在基于正交拉丁方构造横截设计的过程中,可以基于第一矩阵、第二矩阵及正交拉丁方一起构造上限值加1个正交的阵列,阵列的阶数为组内元素个数值;
基于阵列构造横截设计;
其中,第一矩阵为:
Figure BDA0003655128610000081
第二矩阵为:
Figure BDA0003655128610000082
需要说明的是,有限集合X上的任意一个子集族
Figure BDA0003655128610000083
为X上的一个区组设计,记作
Figure BDA00036551286100000815
X称为此设计的基集,而子集族
Figure BDA0003655128610000084
中的诸子集Bi(i=1,…,t)则称为此设计的区组。
若区组设计
Figure BDA0003655128610000085
若有基集X的一个划分
Figure BDA0003655128610000086
(其中诸Gj,j=1,…,k称为组),且满足:
(1)对任意
Figure BDA0003655128610000087
则|B|=k;
(2)对任意
Figure BDA0003655128610000088
则|Gj|=m;
(3)X中属于同一组的不同元素在区组中的相遇数λD(x,y)总为零,而属于不同组的两个元素x,y的相遇数λD(x,y)是个不依赖于x,y的常数,即对于任意x,y∈X,x≠y,则
Figure BDA0003655128610000089
则称其为横截设计(Transversal Design,TD),记作TD[k,λ;m]。
需要说明的是,存在TD[k,1;m]的充要条件是存在一个k-2个m阶正交拉丁方组,其证明过程如下:
Figure BDA00036551286100000810
是个TD[k,1;m],根据TD定义,则对任一
Figure BDA00036551286100000811
及任一
Figure BDA00036551286100000812
有|B∩Gj|=1,即任一区组B由每个组中各取一个元素而组成。当任意取划分
Figure BDA00036551286100000813
的两个不同的组G1和G2(划分的每个组中含有m个元素),由于
Figure BDA00036551286100000814
中的每个区组恰好包含了一个G1中元素和一个G2中元素,且由于λ=1,G1的元素们和G2的元素们在
Figure BDA0003655128610000091
的每个区组中总共相遇一次,因此
Figure BDA0003655128610000092
的区组数等于G1中所有元素和G2所有元素的相遇总次数,即:
Figure BDA0003655128610000093
因此,
Figure BDA0003655128610000094
中共有m2个区组,G1的m个元素和G2的m个元素在
Figure BDA0003655128610000095
的每个区组中仅仅相遇一次,故G1和G2元素在区组设计
Figure BDA0003655128610000096
中组成的有序数对{(g1,g2)|g1∈G1,g2∈G2}仅仅出现1次可以看成{1,…,m}上的两个正交的阵列,那么G1,…,Gk的元素在区组设计
Figure BDA00036551286100000921
中两两组成的有序数对仅仅出现1次,可以看成{1,…,m}上的两两正交的阵列,除了H和G,则一定还存在k-2个正交拉丁方;
反之,若存在k-2个m阶正交拉丁方,加上H和G,便可以构造k个两两正交的m阶阵列组,这些阵列两两之间每一个元素对仅仅出现1次,照此便可以构造出一个TD[k,1;m]。
需要说明的,并不是任意阶的正交拉丁方都是存在的,Bose,Shrikhande和Parker三人经过共同努力,证明了若n≠2,6则必定存在一对拉丁方。由上述定理结论可知,构造横截设计时,需要尽可能多个拉丁方。根据有限域存在定理,对于任意素数幂pτ,存在一个含有pτ个元素的有限域,显然TD[k,1;m]的约束和有限域的特征非常相似,下面介绍通过有限域构造正交拉丁方组的方法。
令m=pτ是素数幂,F={0,1,…,m-1},F*=F-{0},|F|=m=pτ,构造A(1),A(2),…,A(m-1)
Figure BDA0003655128610000097
其中
Figure BDA0003655128610000098
(1≤e≤m-1,0≤i,j≤m-1),则A(1),A(2),…,A(m-1)是两两正交的拉丁方组。其证明过程如下:
对于任一确定的1≤e≤m-1,即e∈F*,当i,j分别取遍F中m个元素,则
Figure BDA0003655128610000099
对应集合F上一个m×m阶矩阵
Figure BDA00036551286100000910
当e取遍F*中m-1个非零元素,
Figure BDA00036551286100000911
给出了集合F上的m-1个m×m阶矩阵;
下面首先证明每个A(e)是m阶拉丁方,即每行(列)上的m个元素两两不同,假设A(e)在第i1行的(i1,j1)和(i1,j2)位置上
Figure BDA00036551286100000912
Figure BDA00036551286100000913
故j1=j2;假设A(e)在第j1列的(i1,j1)和(i2,j1)位置上
Figure BDA00036551286100000914
Figure BDA00036551286100000915
故e(i1-i2)=0,而e≠0,则i1=i2
再来证明A(1),A(2),…,A(m-1)中任意两个拉丁方
Figure BDA00036551286100000916
Figure BDA00036551286100000917
正交,假设
Figure BDA00036551286100000918
Figure BDA00036551286100000919
即:
Figure BDA00036551286100000920
则(e1-e2)i=(e1-e2)k,由于e1≠e2,故(e1-e2)-1,因此i=k,代入可得j=l。综上所述,A(1),A(2),…,A(m-1)是两两正交的拉丁方组。
需要说明的是,在上述过程中,设S是一个m元集。若有元素全在S上的一个m×m阶阵列(即矩阵)A,其每一行与每一列都是集合S的一个全排列,则称A是S上的一个m阶拉丁方。
需要说明的是,在上述过程中,设A=(aij)和B=(bij)分别是集合S和S′上的两个m阶阵列。称有序对(aij,bij)∈S×S′是A和B在(i,j)位置上的一个对子。A和B在全部m2个位置上的所有不同对子所构成的集合称为A和B的有序对集合,记作|R(A,B)|=m2,即m2个位置上的对子两两不同,则称阵列A和B正交,记作A⊥B。
此外,若集合S和S′上的两个m阶拉丁方A和B在上述定义下是正交的,则称拉丁方A和B正交。一组m阶拉丁方A1,…,At若两两正交,则称其为一个正交拉丁方组。令H为第一矩阵,G=HT为第二矩阵,则H与G正交,若A是{1,…,m}上的任一m×m阶阵列,则A是m阶拉丁方的充要条件是A与H及A与G都正交。
本申请提供的一种数字签名分组验证方法中,在确定横截设计的析取矩阵的过程中,可以确定横截设计的关联矩阵;将关联矩阵的转置矩阵作为析取矩阵。
也即横截设计TD[k,1;m]关联矩阵M的转置矩阵具备析取矩阵的特征,也即当TD[k,λ;m]设计的λ=1时,其关联矩阵M的转置矩阵MT的λT为0或1,则MT是k-1阶析取矩阵。下面对其进行证明:
当λ=1时,TD区组设计对应关联矩阵M的任意两列的内积为1,即M的任意两列仅仅有一次在相同位置(行)都为“1”,则M的任意两行元素仅仅有一次在相同位置(列)都为“1”,下面是用反证法进行证明。假设M的任意两行元素至少有两次在相同位置(列)都为“1”,此时M的任意两列元素至少有两次在相同位置(行)都为“1”,与λ=1相矛盾,故M的转置矩阵MT的λT为0或1,则
Figure BDA0003655128610000101
此时w=k,由引理1可知MT是k-1(即w-1)阶析取矩阵。
需要说明的是,在t行n列的0-1矩阵M中,Cj表示第j列向量,wj表示第j列向量Cj的重量,即Cj中“1”的个数;λij表示列向量Ci与Cj的点乘,即Ci与Cj相同行上都为1的个数,也称为Ci与Cj相交λij次。
引理1:若M是t×n矩阵,其中列向量重量最小值为
Figure BDA0003655128610000111
任意两列内积最大值为
Figure BDA0003655128610000112
则M是d阶析取矩阵,其中
Figure BDA0003655128610000113
证明过程如下:根据
Figure BDA0003655128610000114
的定义,可知矩阵M中任意两个列向量相交次数最大为
Figure BDA0003655128610000115
因此列向量Cj与不包含Cj的d个列向量的并集相交的次数最大为
Figure BDA0003655128610000116
如果令
Figure BDA0003655128610000117
Figure BDA0003655128610000118
又因为w<wj,则
Figure BDA0003655128610000119
表示Cj与不包含Cj的d个列向量的并集相交的最大次数
Figure BDA00036551286100001114
小于Cj的重量wj,因此Cj不能被这样的d个列向量的并集所包含,故M是d阶析取矩阵。
需要说明的是,对应于区组设计
Figure BDA00036551286100001110
其中X={x1,…,xn}和
Figure BDA00036551286100001111
Figure BDA00036551286100001112
存在0-1矩阵Mt×n={mij},(i=1,…,t;j=1,…,n),t表示区组个数,n表示基集X元素个数,
Figure BDA00036551286100001113
则称Mt×n为区组设计的关联矩阵。
本申请提供的一种数字签名分组验证方法中,在基于析取矩阵将目标数字签名分组为数字签名分组之后,在将合法的数字签名分组中的目标数字签名确定为合法数字签名之前,还可以确定各个数字签名分组的合法性验证结果。比如可以采用聚合签名算法来对各个数字签名分组进行合法性验证等。
具体应用场景中,在确定目标数字签名中非法签名的上限值的过程中,可以基于聚合签名算法对全部的目标数字签名进行合法性验证;若合法性验证结果表明存在非法的目标数字签名,则执行确定目标数字签名中非法签名的上限值的步骤,若合法性验证结果表明不存在非法的目标数字签名,则可以结束后续操作等。
具体应用场景中,将除合法数字签名之外的其他目标数字签名确定为非法数字签名之后,还可以判断非法数字签名的个数是否小于等于上限值,若是,则确定非法数字签名验证正确,若否,则可以上调上限值重新执行本申请方法,还可以依次对每个目标数字签名进行合法性验证等,本申请在此不做具体限定。
为了便于理解,现对25个数字签名进行验证,据估计其中包含非法签名的数量不超过2个,则令n=m2=52,d=k-1=2,则k=3,m=5,确定横截设计为TD[3,1;5];
应用本申请方法构造的1个5阶拉丁方如下:
Figure BDA0003655128610000121
连同H、G一起构成横截设计TD[3,1;5],关联矩阵为M25×15,转置后得到15行25列矩阵(MT)15×25,如下所示,可知MT为2阶析取矩阵,可以通过15次分组检测对25个数字签名完成不超过2个非法对象的识别。
Figure BDA0003655128610000122
假设第3、6个数字签名是非法的,利用上述分组检测得到检测结果Y=(1,1,0,0,0,1,0,1,0,0,0,1,1,0,0)T,由于M15×25是2阶析取矩阵,Y中的“0”表示本组检测中所有数字签名均为合法,采用排除法可以依次确定合法签名x11 x12,x13,x14,x15,x16,x17,x18,x19,x20,x21,x22,x23,x24,x24,x2,x7,x4,x9,x5,x10,x1,x8;根据析取矩阵的性质,可知剩下的签名x3,x6便为非法签名。
请参阅图2,图2为本申请实施例提供的一种数字签名分组验证***的结构示意图。
本申请实施例提供的一种数字签名分组验证***,可以包括:
第一获取模块101,用于获取待验证的多个目标数字签名;
第一确定模块102,用于确定目标数字签名中非法签名的上限值;
第一构造模块103,用于基于目标数字签名的总个数值及上限值,构造横截设计;
第一分组模块104,用于确定横截设计的析取矩阵,并基于析取矩阵将目标数字签名分组为数字签名分组;其中,析取矩阵的每一行表征一个数字签名分组,析取矩阵的每一列表征一个目标数字签名,析取矩阵中的矩阵值表征数字签名是否在数字签名分组中;
第二确定模块105,用于按照析取矩阵对目标数字签名进行分组,基于聚合签名理论进行目标数字签名的分组批量验证,将合法的数字签名分组中的目标数字签名确定为合法数字签名;
第三确定模块106,用于将除合法数字签名之外的其他目标数字签名确定为非法数字签名。
本申请实施例提供的一种数字签名分组验证***,第一构造模块可以包括:
第一确定单元,用于通过第一运算公式,基于总个数值确定横截设计的组内元素个数值;
第二确定单元,用于将上限值与1的和值,确定为横截设计的区组大小值;
第一构造单元,用于通过第二运算公式,构造正交拉丁方,正交拉丁方的阶数为组内元素个数值;
第二构造单元,用于基于正交拉丁方构造横截设计;
第一运算公式包括:
Figure BDA0003655128610000131
其中,m表示组内元素个数值;n表示总个数值;
Figure BDA0003655128610000132
表示向上取整;
第二运算公式包括:
Figure BDA0003655128610000133
1≤e≤k-2;0≤i≤m-1;0≤j≤m-1;
其中,A(e)表示第e个正交拉丁方;
Figure BDA0003655128610000134
表示第e个正交拉丁方中第i行第j列的矩阵值;k表示上限值。
本申请实施例提供的一种数字签名分组验证***,第二构造单元具体用于:基于第一矩阵、第二矩阵及正交拉丁方一起构造上限值加1个正交的阵列,阵列的阶数为组内元素个数值;基于阵列构造横截设计;
其中,第一矩阵为:
Figure BDA0003655128610000141
第二矩阵为:
Figure BDA0003655128610000142
本申请实施例提供的一种数字签名分组验证***,第二确定模块可以包括:
第三确定单元,用于确定横截设计的关联矩阵;
第一设置单元,用于将关联矩阵的转置矩阵作为析取矩阵。
本申请实施例提供的一种数字签名分组验证***,还可以包括:
第一验证模块,用于基于析取矩阵将目标数字签名分组为数字签名分组之后,将合法的数字签名分组中的目标数字签名确定为合法数字签名之前,确定各个数字签名分组的合法性验证结果。
本申请实施例提供的一种数字签名分组验证***,第一确定模块可以包括:
第一验证单元,用于基于聚合签名算法对全部的目标数字签名进行合法性验证;若合法性验证结果表明存在非法的目标数字签名,则执行确定目标数字签名中非法签名的上限值的步骤。
本申请实施例提供的一种数字签名分组验证***,还可以包括:
第一判断模块,用于第三确定模块将除合法数字签名之外的其他目标数字签名确定为非法数字签名之后,判断非法数字签名的个数是否小于等于上限值,若是,则确定非法数字签名验证正确。
本申请还提供了一种数字签名分组验证设备及计算机可读存储介质,其均具有本申请实施例提供的一种数字签名分组验证方法具有的对应效果。请参阅图3,图3为本申请实施例提供的一种数字签名分组验证设备的结构示意图。
本申请实施例提供的一种数字签名分组验证设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如上任一实施例所描述数字签名分组验证方法的步骤。
请参阅图4,本申请实施例提供的另一种数字签名分组验证设备中还可以包括:与处理器202连接的输入端口203,用于传输外界输入的命令至处理器202;与处理器202连接的显示单元204,用于显示处理器202的处理结果至外界;与处理器202连接的通信模块205,用于实现数字签名分组验证设备与外界的通信。显示单元204可以为显示面板、激光扫描使显示器等;通信模块205所采用的通信方式包括但不局限于移动高清链接技术(HML)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线连接:无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如上任一实施例所描述数字签名分组验证方法的步骤。
本申请所涉及的计算机可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
本申请实施例提供的数字签名分组验证***、设备及计算机可读存储介质中相关部分的说明请参见本申请实施例提供的数字签名分组验证方法中对应部分的详细说明,在此不再赘述。另外,本申请实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种数字签名分组验证方法,其特征在于,包括:
获取待验证的多个目标数字签名;
确定所述目标数字签名中非法签名的上限值;
基于所述目标数字签名的总个数值及所述上限值,构造横截设计;
确定所述横截设计的析取矩阵,并基于所述析取矩阵将所述目标数字签名分组为数字签名分组;其中,所述析取矩阵的每一行表征一个所述数字签名分组,所述析取矩阵的每一列表征一个所述目标数字签名,所述析取矩阵中的矩阵值表征所述数字签名是否在所述数字签名分组中;
按照所述析取矩阵对所述目标数字签名进行分组,基于聚合签名理论进行所述目标数字签名的分组批量验证,将合法的所述数字签名分组中的所述目标数字签名确定为合法数字签名;
将除所述合法数字签名之外的其他所述目标数字签名确定为非法数字签名。
2.根据权利要求1所述的方法,其特征在于,所述基于所述目标数字签名的总个数值及所述上限值,构造横截设计,包括:
通过第一运算公式,基于所述总个数值确定所述横截设计的组内元素个数值;
将所述上限值与1的和值,确定为所述横截设计的区组大小值;
通过第二运算公式,构造正交拉丁方,所述正交拉丁方的阶数为所述组内元素个数值;
基于所述正交拉丁方构造所述横截设计;
所述第一运算公式包括:
Figure FDA0003655128600000011
其中,m表示所述组内元素个数值;n表示所述总个数值;
Figure FDA0003655128600000012
表示向上取整;
所述第二运算公式包括:
Figure FDA0003655128600000013
1≤e≤k-2;0≤i≤m-1;0≤j≤m-1;
其中,A(e)表示第e个所述正交拉丁方;
Figure FDA0003655128600000014
表示第e个所述正交拉丁方中第i行第j列的矩阵值;k表示所述上限值。
3.根据权利要求2所述的方法,其特征在于,所述基于所述正交拉丁方构造所述横截设计,包括:
基于第一矩阵、第二矩阵及所述正交拉丁方一起构造所述上限值加1个正交的阵列,所述阵列的阶数为所述组内元素个数值;
基于所述阵列构造所述横截设计;
其中,所述第一矩阵为:
Figure FDA0003655128600000021
所述第二矩阵为:
Figure FDA0003655128600000022
4.根据权利要求3所述的方法,其特征在于,所述确定所述横截设计的析取矩阵,包括:
确定所述横截设计的关联矩阵;
将所述关联矩阵的转置矩阵作为所述析取矩阵。
5.根据权利要求1所述的方法,其特征在于,所述基于所述析取矩阵将所述目标数字签名分组为数字签名分组之后,所述将合法的所述数字签名分组中的所述目标数字签名确定为合法数字签名之前,还包括:
确定各个所述数字签名分组的合法性验证结果。
6.根据权利要求1所述的方法,其特征在于,所述确定所述目标数字签名中非法签名的上限值,包括:
基于聚合签名算法对全部的所述目标数字签名进行合法性验证;
若合法性验证结果表明存在非法的所述目标数字签名,则执行所述确定所述目标数字签名中非法签名的上限值的步骤。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述将除所述合法数字签名之外的其他所述目标数字签名确定为非法数字签名之后,还包括:
判断所述非法数字签名的个数是否小于等于所述上限值,若是,则确定所述非法数字签名验证正确。
8.一种数字签名分组验证***,其特征在于,包括:
第一获取模块,用于获取待验证的多个目标数字签名;
第一确定模块,用于确定所述目标数字签名中非法签名的上限值;
第一构造模块,用于基于所述目标数字签名的总个数值及所述上限值,构造横截设计;
第一分组模块,用于确定所述横截设计的析取矩阵,并基于所述析取矩阵将所述目标数字签名分组为数字签名分组;其中,所述析取矩阵的每一行表征一个所述数字签名分组,所述析取矩阵的每一列表征一个所述目标数字签名,所述析取矩阵中的矩阵值表征所述数字签名是否在所述数字签名分组中;
第二确定模块,用于按照所述析取矩阵对所述目标数字签名进行分组,基于聚合签名理论进行所述目标数字签名的分组批量验证,将合法的所述数字签名分组中的所述目标数字签名确定为合法数字签名;
第三确定模块,用于将除所述合法数字签名之外的其他所述目标数字签名确定为非法数字签名。
9.一种数字签名分组验证设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述数字签名分组验证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述数字签名分组验证方法的步骤。
CN202210551435.XA 2022-05-20 2022-05-20 一种数字签名分组验证方法、***、设备及计算机介质 Pending CN115225277A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210551435.XA CN115225277A (zh) 2022-05-20 2022-05-20 一种数字签名分组验证方法、***、设备及计算机介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210551435.XA CN115225277A (zh) 2022-05-20 2022-05-20 一种数字签名分组验证方法、***、设备及计算机介质

Publications (1)

Publication Number Publication Date
CN115225277A true CN115225277A (zh) 2022-10-21

Family

ID=83608938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210551435.XA Pending CN115225277A (zh) 2022-05-20 2022-05-20 一种数字签名分组验证方法、***、设备及计算机介质

Country Status (1)

Country Link
CN (1) CN115225277A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769573A (zh) * 2020-12-26 2021-05-07 西安电子科技大学 一种基于grs码的数字签名方法、验签方法及其装置
US20210297252A1 (en) * 2020-03-18 2021-09-23 Princeton Biocode Inc. Rapid cryptography methods and devices for secure data access
JP2021145388A (ja) * 2020-12-17 2021-09-24 北京百度網訊科技有限公司 デジタル署名方法、署名情報検証方法、関連装置及び電子機器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210297252A1 (en) * 2020-03-18 2021-09-23 Princeton Biocode Inc. Rapid cryptography methods and devices for secure data access
JP2021145388A (ja) * 2020-12-17 2021-09-24 北京百度網訊科技有限公司 デジタル署名方法、署名情報検証方法、関連装置及び電子機器
CN112769573A (zh) * 2020-12-26 2021-05-07 西安电子科技大学 一种基于grs码的数字签名方法、验签方法及其装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
曾娜;余敏;: "一个零知识的不可否认数字签名算法", 网络安全技术与应用, no. 04, 15 April 2008 (2008-04-15) *
王宏等: "基于正交拉丁方理论的数字签名分组批量验证", 《通信学报》, 28 February 2022 (2022-02-28) *

Similar Documents

Publication Publication Date Title
KR102260093B1 (ko) 내결함성 블록체인 네트워크의 신뢰도 기반 샤드 분배 장치 및 방법
CN109246176B (zh) 软件定义网络中基于区块链的多控制器同步方法及装置
CN107171810A (zh) 区块链的验证方法及装置
CN104901971B (zh) 对网络行为进行安全分析的方法和装置
CN101304321B (zh) 基于信任的对等网络病毒防御方法
CN111597590B (zh) 一种基于区块链的数据完整性快速检验方法
CN105933316B (zh) 网络安全级别的确定方法和装置
CN111970380B (zh) 基于区块链的业务处理方法和***
CN104601586B (zh) 一种公开可验证的外包统计方法
CN111371564A (zh) 一种数字签名及区块链交易方法、装置及电子设备
CN113489619A (zh) 一种基于时间序列分析的网络拓扑推断方法及装置
CN111988786B (zh) 一种基于高维多目标分解算法的传感器网络覆盖方法及***
CN111046411A (zh) 电网数据安全存储方法及***
CN115225277A (zh) 一种数字签名分组验证方法、***、设备及计算机介质
Aminanto et al. Multi-class intrusion detection using two-channel color mapping in ieee 802.11 wireless network
HanataniI et al. A study on computational formal verification for practical cryptographic protocol: the case of synchronous RFID authentication
CN115455457B (zh) 基于智慧大数据的链数据管理方法、***和存储介质
Poolsappasit et al. A secure data aggregation based trust management approach for dealing with untrustworthy motes in sensor network
CN110047004B (zh) 区块链记账节点选择方法和装置
CN116232694A (zh) 轻量级网络入侵检测方法、装置、电子设备及存储介质
Liu et al. An in-situ authentication with privacy preservation scheme for accident response in Internet of Vehicles
CN109801066B (zh) 远程存储服务的实现方法及装置
CN105227401A (zh) 一种一致性程度的评估方法及***
CN111475567A (zh) 一种物联网数据顺序记录方法
CN110400409A (zh) 基于bls签名算法的门限投票方法、***及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination