CN110492993B - 一种新的基于无证书群签名方法 - Google Patents
一种新的基于无证书群签名方法 Download PDFInfo
- Publication number
- CN110492993B CN110492993B CN201910669065.8A CN201910669065A CN110492993B CN 110492993 B CN110492993 B CN 110492993B CN 201910669065 A CN201910669065 A CN 201910669065A CN 110492993 B CN110492993 B CN 110492993B
- Authority
- CN
- China
- Prior art keywords
- group
- signature
- public
- key
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 9
- 238000012795 verification Methods 0.000 claims description 10
- 125000004122 cyclic group Chemical group 0.000 claims description 2
- 230000002452 interceptive effect Effects 0.000 claims 1
- 230000006854 communication Effects 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- GPUADMRJQVPIAS-QCVDVZFFSA-M cerivastatin sodium Chemical compound [Na+].COCC1=C(C(C)C)N=C(C(C)C)C(\C=C\[C@@H](O)C[C@@H](O)CC([O-])=O)=C1C1=CC=C(F)C=C1 GPUADMRJQVPIAS-QCVDVZFFSA-M 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出适用于匿名通信的群签名方案。本签名方案由五个部分组成,分别是Setup、Join、Sign、Verify和Revoke。五个部分构成一个整体,共同实现了高效的群成员匿名签名。本发明满足标准群签名的安全性要求,具有签名成员的身份匿名性、签名消息的完整性、签名的不可伪造性和签名高效率等特点。
Description
技术领域
本发明属于信息安全技术领域,涉及使用群签名技术。
背景技术
群签名技术有很长的发展历史,自从1997年camenish和stadler首次提出适用于大群体的群签名方案以来,群签名的研究进入了一个非常活跃的时期,取得了大量的研究成果,并且开始应用于公共资源的管理,重要军事情报的签发,重要领导人的选举,电子商务重要新闻的发布,金融合同的签署等领域中。群签名的研究更注重群签名的安全性、效率和实用性,同时也涉及了多个研究方向,有安全高效的群签名方案的研究,有群签名与普通数字签名的相互转化的研究,还有群签名的推广方面的研究,如分级多群签名(groupsignatures for hierarchical multi-groups)、群盲签名(group blind signatures)、多群签名(multi-groups signatures)、子群签名(sub-group signatures)等。
目前群签名方案的效率不高,严重影响了群签名的现实应用进程,因此研究高效的群签名方案,对于推进群签名的应用具有重要意义。本发明可以实现高效的群内匿名签名,确保消息的完整转发。
发明内容
本发明的目的是提出一种群签名方案,方案由五个部分构成,操作步骤为:
第一步:密钥分发中心(Key Generation Center,KGC)首先生成系统公私钥对,响应群管理员的申请。群管理员向KGC提出群管理员申请后,KGC首先验证群管理员的身份合法,然后为群管理员生成部分密钥,并且通过安全信道将其发送给群管理员。群管理员收到KGC发来的部分密钥,进一步生成自己的公私钥对。群管理员的公私钥对设置为群的公私钥对,群管理员将群公钥通过安全信道传送给KGC,KGC将其发布在公共参数列表中。而普通群成员用户通过同样的过程与KGC交互生成自己的公私钥。
第二步:群成员用户向群管理员发送加群请求,管理员验证群成员用户身份为合法后,若同意群成员用户进入群,则为该群成员用户生成群成员凭证certA。
第三步:需要签名时,群成员用户IDA使用签名密钥和群成员凭证certA对消息m进行签名。
第四步:群签名的公开验证者首先检查群成员用户的签名公钥是否在群成员的公开撤销列表中。若是存在,则签名验证失败,忽略此签名,输出“拒绝”;否则,根据系统公共参数进行群签名合法性的验证。
第五步:要离开群的成员用户需要想撤销成员凭证,则首先向群管理员发送离群请求。管理员收到成员的离群请求后,更新群成员列表,将群成员用户IDA的签名公钥UA加入群成员的公开撤销列表中。
本签名方案快速、高效,具有高安全性和高可靠性,本发明达到如下效果:群内成员代表群进行签名,可保证签名消息的完整性、签名成员的匿名性和签名的不可伪造性等重要特性。
附图说明
图1详细描述了系统中各成员交互的流程图。
图2系统初始化阶段,密钥分发中心KGC、群管理员和群成员间的交互过程。
图3群成员加入阶段和签名、验证阶段用户之间的交互过程。
具体实施方式
1.Setup阶段:
第一步:输入安全参数l,一个素数q(长度为2l)阶的循环乘法群G,G的生成元g,哈希函数 H1:{0,1}*×G→Zq,H2:{0,1}*→Zq,KGC随机任选作为系统密钥,计算得到作为系统公钥,则系统公共参数为params=(q,g,G,H1,H2,pksys),待签名消息m∈{0,1}*。
2.群成员Join阶段:
第二步:GM收到群成员加群请求后,首先检查群成员公钥UA是否存在于群成员的公开撤销列表中,若UA存在于公开撤销列表中,则GM忽略此加群请求。否则,GM验证等式 是否成立;如果等式成立,则GM为群成员用户IDA产生群成员凭证并将certA通过安全信道传递给群成员用户IDA,同时把(IDA,certA,UA)加入群成员列表。
3.签名Sign阶段:
第一步:群成员用户IDA使用签名密钥hA和凭证GertA对消息m进行签名,计算h1=H2(m||IDG||UA||pkG),σ=hAh1+certA。得到群签名(UA,σ)。
4.群签名验证Verify阶段:
第一步:签名消息的公开验证者,首先检查群成员用户IDA的签名公钥UA是否在群成员的公开撤销列表中。如果UA存在于公开撤销列表中,表明群成员用户已经不属于群中有效成员,则群签名验证失败,忽略此签名,输出“拒绝”。否则,则根据系统公共参数验证等式 是否成立。如果等式成立,则签名合法,签名验证通过,验证者输出“接受”。否则,输出“拒绝”。
5.群成员撤销Revoke阶段:
第一步:群成员用户IDA向GM发送离群请求REQ。
第二步:GM受理群成员用户的离群请求,首先更新成员列表,然后将群成员用户IDA的UA加入群成员的公开撤销列表中,实现群成员的删除和撤销,该群成员用户将不能代表群进行群签名。
本发明性能分析
本发明的群签名技术满足标准群签名的消息完整性、签名身份匿名性和签名的不可伪造性等安全性要求。
1.签名消息的完整性
本群签名技术可以实现数据包在传输过程中的完整性检查。我们假设发送者发送的签名为σ。如果在通信过程中攻击者对数据包进行了修改,那么接收者收到数据包并对收到的签名σ进行验证时,就会出现签名验证失败的结果,此时接收者直接将数据包丢弃。按照群签名的验证过程,如果能够得到签名合法的结论,则证明接收者收到的数据包没有被篡改,数据包是完整的。即,输入公共参数pksys,群公钥pkG,签名者的签名公钥UA和消息m,进行验证,计算h1=H2(m||IDG||UA||pkG),然后验证以下等式成立:
如果等式成立,则表明签名合法,签名消息在传输过程中没有被篡改。
2.签名身份的匿名性
对于一个合法的群签名,即使攻击者拥有签名密钥也不可能打开群签名来确定签名用户的身份。即,攻击者不可能通过有限的计算来追踪到签名者的真正身份。在本文的签名算法中,群签名的形式为(UA,σ),其中UA与σ中都加入了随机数成分,群签名(UA,σ)的随机性使得除了 GM之外的任何人都无法得知签名者的身份,签名用户的匿名性得以保证。
3.签名的不可伪造性
如果哈希函数H1是随机预言机,基于CDH(Computational Diffie-Hellman)问题的安全假设,本发明的群签名方案是不可伪造的。
一个有效的群签名可以由有效的群成员凭证certID和相应的签名密钥hID产生。在这种情况下,攻击者截获身份信息并打算伪造一个群签名通过群签名验证。根据以上方案,攻击者必须首先计算参数散列值h1,还要知道签名密钥hID。由于签名密钥hID是用户ID随机选取的,且群管理员GM使用其私钥skG在其签名公钥UID上进行了签名,从而形成了群成员凭证 certID,因此群签名的不可伪造性就归约为在有限的多项式时间内求解公钥密码机制,基于 CDH问题的困难性,只要生成群管理员公私钥的公钥密码机制不被攻击者打破,那么就不存在攻击者能够伪造一个通过验证的有效的群签名。
Claims (1)
1.一种群签名方法,方法由五个部分构成,操作步骤为:
第一步:输入安全参数l,一个素数q阶的循环乘法群G,素数q的长度为2l,G的生成元g,哈希函数H1:{0,1}*×G→Zq,H2:{0,1}*→Zq,KGC随机任选作为系统密钥,计算得到作为系统公钥,密钥分发中心KGC得到系统公私钥对则系统公共参数为params=(q,g,G,H1,H2,pksys),对待签名消息m∈{0,1}*,KGC响应群管理员GM的申请;群管理员GM向KGC提出群管理员申请后,KGC首先验证群管理员GM的身份IDG合法,然后随机选择为群管理员GM生成部分密钥并且通过安全信道将其发送给群管理员GM;群管理员GM收到KGC发来的部分密钥进一步生成自己的公私钥对<pkG,skG>,公钥为私钥为其中, 群管理员GM的公私钥对<pkG,skG>设置为群的公私钥对,群管理员GM将群公钥pkG通过安全信道传送给KGC,KGC将其发布在公共参数列表中;而普通群成员用户IDA通过同样的过程与KGC交互生成自己的公私钥,公钥为私钥为
第二步:群成员用户IDA向群管理员GM发送加群请求(h,UA,IDA),其中,选择签名密钥散列值签名公钥管理员GM验证群成员用户IDA身份为合法后,若同意群成员用户IDA进入群,则为该群成员用户IDA生成群成员凭证
第三步:需要签名时,群成员用户IDA使用签名密钥hA和群成员凭证certA对消息m进行签名,计算h1=H2(m||IDG||UA||pkG),σ=hAh1+certA,得到群签名(UA,σ);
第四步:群签名的公开验证者首先检查群成员用户IDA的签名公钥UA是否在群成员的公开撤销列表中;若是存在,则签名验证失败,忽略此签名,输出“拒绝”;否则,根据系统公共参数验证等式是否成立,进行群签名合法性的验证;
第五步:要离开群的成员用户IDA需要想撤销成员凭证certA,则首先向群管理员GM发送离群请求REQ;管理员GM收到成员的离群请求后,更新群成员列表,将群成员用户IDA的签名公钥UA加入群成员的公开撤销列表中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910669065.8A CN110492993B (zh) | 2019-07-24 | 2019-07-24 | 一种新的基于无证书群签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910669065.8A CN110492993B (zh) | 2019-07-24 | 2019-07-24 | 一种新的基于无证书群签名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110492993A CN110492993A (zh) | 2019-11-22 |
CN110492993B true CN110492993B (zh) | 2022-03-29 |
Family
ID=68548031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910669065.8A Active CN110492993B (zh) | 2019-07-24 | 2019-07-24 | 一种新的基于无证书群签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110492993B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114915426B (zh) * | 2022-05-20 | 2023-12-15 | 曲阜师范大学 | 基于无证书的消息可恢复盲签名方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209413A (zh) * | 2013-01-29 | 2013-07-17 | 无锡南理工科技发展有限公司 | 一种无可信中心的门限追踪Ad Hoc网络匿名认证方法 |
CN104780050B (zh) * | 2015-04-23 | 2018-03-13 | 北京航空航天大学 | 一种基于椭圆曲线的前向安全的成员可撤销无证书群签名方法 |
-
2019
- 2019-07-24 CN CN201910669065.8A patent/CN110492993B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110492993A (zh) | 2019-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8533806B2 (en) | Method for authenticating a trusted platform based on the tri-element peer authentication(TEPA) | |
CN109104284B (zh) | 一种基于环签名的区块链匿名传输方法 | |
CN103297241B (zh) | 一种一次性公钥匿名签密的构造方法 | |
CN106341232A (zh) | 一种基于口令的匿名实体鉴别方法 | |
CN110034935A (zh) | 一种云计算跨域身份认证方法 | |
CN109981269B (zh) | 一种安全高效的sm9多方密钥分发方法与装置 | |
Yap et al. | Security mediated certificateless signatures | |
Huang et al. | Short designated verifier proxy signature from pairings | |
Bicakci et al. | Server assisted signatures revisited | |
US7975142B2 (en) | Ring authentication method for concurrency environment | |
Longo et al. | On the security of the blockchain BIX protocol and certificates | |
Hu et al. | Identity-preserving public integrity checking with dynamic groups for cloud storage | |
Tzeng et al. | A batch verification for multiple proxy signature | |
CN110492993B (zh) | 一种新的基于无证书群签名方法 | |
Ma | A new construction of identity-based group signature | |
Wang et al. | Anonymous single sign-on schemes transformed from group signatures | |
CN110278073B (zh) | 一种群组数字签名、验证方法及其设备和装置 | |
Han et al. | A generic construction of dynamic single sign-on with strong security | |
CN114389808B (zh) | 一种基于SM9盲签名的OpenID协议设计方法 | |
Chen et al. | Strong non‐repudiation based on certificateless short signatures | |
Fan et al. | Strongly secure certificateless signature scheme supporting batch verification | |
Saadatmandan et al. | Digital Certificate of Public Key for User Authentication and Session Key Establishment for Secure Network Communications | |
CN115514504A (zh) | 跨联盟的节点认证方法、装置、计算机设备和存储介质 | |
Kiyomoto et al. | Anonymous attribute authentication scheme using self-blindable certificates | |
Yang et al. | Cryptanalysis and improvement of three certificateless aggregate signature schemes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221118 Address after: 311100 Room 1005-32, 10th Floor, Building H, Haichuang Park, CEC Haikang Group Co., Ltd., No. 198, Aicheng Street, Wuchang Street, Yuhang District, Hangzhou City, Zhejiang Province Patentee after: Hangzhou Houquantum Cryptography Technology Co.,Ltd. Address before: 273165 Jingxuan West Road, Qufu City, Jining, Shandong Province, No. 57 Patentee before: QUFU NORMAL University |
|
TR01 | Transfer of patent right |