CN110492993B - 一种新的基于无证书群签名方法 - Google Patents

一种新的基于无证书群签名方法 Download PDF

Info

Publication number
CN110492993B
CN110492993B CN201910669065.8A CN201910669065A CN110492993B CN 110492993 B CN110492993 B CN 110492993B CN 201910669065 A CN201910669065 A CN 201910669065A CN 110492993 B CN110492993 B CN 110492993B
Authority
CN
China
Prior art keywords
group
signature
public
key
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910669065.8A
Other languages
English (en)
Other versions
CN110492993A (zh
Inventor
李凤银
刘中兴
崔璨
王伊蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Houquantum Cryptography Technology Co ltd
Original Assignee
Qufu Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qufu Normal University filed Critical Qufu Normal University
Priority to CN201910669065.8A priority Critical patent/CN110492993B/zh
Publication of CN110492993A publication Critical patent/CN110492993A/zh
Application granted granted Critical
Publication of CN110492993B publication Critical patent/CN110492993B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出适用于匿名通信的群签名方案。本签名方案由五个部分组成,分别是Setup、Join、Sign、Verify和Revoke。五个部分构成一个整体,共同实现了高效的群成员匿名签名。本发明满足标准群签名的安全性要求,具有签名成员的身份匿名性、签名消息的完整性、签名的不可伪造性和签名高效率等特点。

Description

一种新的基于无证书群签名方法
技术领域
本发明属于信息安全技术领域,涉及使用群签名技术。
背景技术
群签名技术有很长的发展历史,自从1997年camenish和stadler首次提出适用于大群体的群签名方案以来,群签名的研究进入了一个非常活跃的时期,取得了大量的研究成果,并且开始应用于公共资源的管理,重要军事情报的签发,重要领导人的选举,电子商务重要新闻的发布,金融合同的签署等领域中。群签名的研究更注重群签名的安全性、效率和实用性,同时也涉及了多个研究方向,有安全高效的群签名方案的研究,有群签名与普通数字签名的相互转化的研究,还有群签名的推广方面的研究,如分级多群签名(groupsignatures for hierarchical multi-groups)、群盲签名(group blind signatures)、多群签名(multi-groups signatures)、子群签名(sub-group signatures)等。
目前群签名方案的效率不高,严重影响了群签名的现实应用进程,因此研究高效的群签名方案,对于推进群签名的应用具有重要意义。本发明可以实现高效的群内匿名签名,确保消息的完整转发。
发明内容
本发明的目的是提出一种群签名方案,方案由五个部分构成,操作步骤为:
第一步:密钥分发中心(Key Generation Center,KGC)首先生成系统公私钥对,响应群管理员的申请。群管理员向KGC提出群管理员申请后,KGC首先验证群管理员的身份合法,然后为群管理员生成部分密钥,并且通过安全信道将其发送给群管理员。群管理员收到KGC发来的部分密钥,进一步生成自己的公私钥对。群管理员的公私钥对设置为群的公私钥对,群管理员将群公钥通过安全信道传送给KGC,KGC将其发布在公共参数列表中。而普通群成员用户通过同样的过程与KGC交互生成自己的公私钥。
第二步:群成员用户向群管理员发送加群请求,管理员验证群成员用户身份为合法后,若同意群成员用户进入群,则为该群成员用户生成群成员凭证certA
第三步:需要签名时,群成员用户IDA使用签名密钥和群成员凭证certA对消息m进行签名。
第四步:群签名的公开验证者首先检查群成员用户的签名公钥是否在群成员的公开撤销列表中。若是存在,则签名验证失败,忽略此签名,输出“拒绝”;否则,根据系统公共参数进行群签名合法性的验证。
第五步:要离开群的成员用户需要想撤销成员凭证,则首先向群管理员发送离群请求。管理员收到成员的离群请求后,更新群成员列表,将群成员用户IDA的签名公钥UA加入群成员的公开撤销列表中。
本签名方案快速、高效,具有高安全性和高可靠性,本发明达到如下效果:群内成员代表群进行签名,可保证签名消息的完整性、签名成员的匿名性和签名的不可伪造性等重要特性。
附图说明
图1详细描述了系统中各成员交互的流程图。
图2系统初始化阶段,密钥分发中心KGC、群管理员和群成员间的交互过程。
图3群成员加入阶段和签名、验证阶段用户之间的交互过程。
具体实施方式
1.Setup阶段:
第一步:输入安全参数l,一个素数q(长度为2l)阶的循环乘法群G,G的生成元g,哈希函数 H1:{0,1}*×G→Zq,H2:{0,1}*→Zq,KGC随机任选
Figure GDA0003484478330000021
作为系统密钥,计算得到
Figure GDA0003484478330000022
作为系统公钥,则系统公共参数为params=(q,g,G,H1,H2,pksys),待签名消息m∈{0,1}*
第二步:群管理员GM向KGC提出群管理员申请,KGC验证GM的身份IDG合法之后,首先随机选择
Figure GDA0003484478330000023
计算
Figure GDA0003484478330000024
得到部分密钥
Figure GDA0003484478330000025
KGC通过安全信道将其发送给GM。
第三步:GM收到KGC发来的部分密钥
Figure GDA0003484478330000026
任选一个随机数
Figure GDA0003484478330000027
计算
Figure GDA0003484478330000028
Figure GDA0003484478330000029
得到自己的公私钥对<pkG,skG>。那么,GM的公钥为
Figure GDA00034844783300000210
私钥为
Figure GDA00034844783300000211
Figure GDA00034844783300000212
第五步:将群管理员的公私钥对设置为群的公私钥对,于是,群公钥为
Figure GDA00034844783300000213
群私钥
Figure GDA00034844783300000214
GM将群公钥通过安全信道传送给KGC,KGC将其发布在公共参数列表中。
第六步:群成员用户IDA通过同样的方式与KGC交互生成自己的公私钥,公钥
Figure GDA00034844783300000215
Figure GDA00034844783300000216
私钥
Figure GDA00034844783300000217
2.群成员Join阶段:
第一步:群成员用户IDA首先选择签名密钥
Figure GDA00034844783300000218
计算签名公钥
Figure GDA00034844783300000219
散列值
Figure GDA00034844783300000220
然后将(h,UA,IDA)作为群成员IDA的加群请求后,通过安全信道传递给GM。
第二步:GM收到群成员加群请求后,首先检查群成员公钥UA是否存在于群成员的公开撤销列表中,若UA存在于公开撤销列表中,则GM忽略此加群请求。否则,GM验证等式
Figure GDA0003484478330000031
Figure GDA0003484478330000032
是否成立;如果等式成立,则GM为群成员用户IDA产生群成员凭证
Figure GDA0003484478330000033
并将certA通过安全信道传递给群成员用户IDA,同时把(IDA,certA,UA)加入群成员列表。
第三步:群成员用户IDA收到成员凭证后首先验证等式
Figure GDA0003484478330000034
Figure GDA0003484478330000035
是否成立;如果等式成立,则群成员用户IDA将certA妥善保存,后面可以利用自己的签名密钥和成员凭证certA代表群进行群签名。
3.签名Sign阶段:
第一步:群成员用户IDA使用签名密钥hA和凭证GertA对消息m进行签名,计算h1=H2(m||IDG||UA||pkG),σ=hAh1+certA。得到群签名(UA,σ)。
4.群签名验证Verify阶段:
第一步:签名消息的公开验证者,首先检查群成员用户IDA的签名公钥UA是否在群成员的公开撤销列表中。如果UA存在于公开撤销列表中,表明群成员用户已经不属于群中有效成员,则群签名验证失败,忽略此签名,输出“拒绝”。否则,则根据系统公共参数验证等式
Figure GDA0003484478330000036
Figure GDA0003484478330000037
是否成立。如果等式成立,则签名合法,签名验证通过,验证者输出“接受”。否则,输出“拒绝”。
5.群成员撤销Revoke阶段:
第一步:群成员用户IDA向GM发送离群请求REQ。
第二步:GM受理群成员用户的离群请求,首先更新成员列表,然后将群成员用户IDA的UA加入群成员的公开撤销列表中,实现群成员的删除和撤销,该群成员用户将不能代表群进行群签名。
本发明性能分析
本发明的群签名技术满足标准群签名的消息完整性、签名身份匿名性和签名的不可伪造性等安全性要求。
1.签名消息的完整性
本群签名技术可以实现数据包在传输过程中的完整性检查。我们假设发送者发送的签名为σ。如果在通信过程中攻击者对数据包进行了修改,那么接收者收到数据包并对收到的签名σ进行验证时,就会出现签名验证失败的结果,此时接收者直接将数据包丢弃。按照群签名的验证过程,如果能够得到签名合法的结论,则证明接收者收到的数据包没有被篡改,数据包是完整的。即,输入公共参数pksys,群公钥pkG,签名者的签名公钥UA和消息m,进行验证,计算h1=H2(m||IDG||UA||pkG),然后验证以下等式成立:
Figure GDA0003484478330000041
如果等式成立,则表明签名合法,签名消息在传输过程中没有被篡改。
2.签名身份的匿名性
对于一个合法的群签名,即使攻击者拥有签名密钥也不可能打开群签名来确定签名用户的身份。即,攻击者不可能通过有限的计算来追踪到签名者的真正身份。在本文的签名算法中,群签名的形式为(UA,σ),其中UA与σ中都加入了随机数成分,群签名(UA,σ)的随机性使得除了 GM之外的任何人都无法得知签名者的身份,签名用户的匿名性得以保证。
3.签名的不可伪造性
如果哈希函数H1是随机预言机,基于CDH(Computational Diffie-Hellman)问题的安全假设,本发明的群签名方案是不可伪造的。
一个有效的群签名可以由有效的群成员凭证certID和相应的签名密钥hID产生。在这种情况下,攻击者截获身份信息并打算伪造一个群签名通过群签名验证。根据以上方案,攻击者必须首先计算参数散列值h1,还要知道签名密钥hID。由于签名密钥hID是用户ID随机选取的,且群管理员GM使用其私钥skG在其签名公钥UID上进行了签名,从而形成了群成员凭证 certID,因此群签名的不可伪造性就归约为在有限的多项式时间内求解公钥密码机制,基于 CDH问题的困难性,只要生成群管理员公私钥的公钥密码机制不被攻击者打破,那么就不存在攻击者能够伪造一个通过验证的有效的群签名。

Claims (1)

1.一种群签名方法,方法由五个部分构成,操作步骤为:
第一步:输入安全参数l,一个素数q阶的循环乘法群G,素数q的长度为2l,G的生成元g,哈希函数H1:{0,1}*×G→Zq,H2:{0,1}*→Zq,KGC随机任选
Figure FDA0003502748060000011
作为系统密钥,计算得到
Figure FDA0003502748060000012
作为系统公钥,密钥分发中心KGC得到系统公私钥对
Figure FDA0003502748060000013
则系统公共参数为params=(q,g,G,H1,H2,pksys),对待签名消息m∈{0,1}*,KGC响应群管理员GM的申请;群管理员GM向KGC提出群管理员申请后,KGC首先验证群管理员GM的身份IDG合法,然后随机选择
Figure FDA0003502748060000014
为群管理员GM生成部分密钥
Figure FDA0003502748060000015
并且通过安全信道将其发送给群管理员GM;群管理员GM收到KGC发来的部分密钥
Figure FDA0003502748060000016
进一步生成自己的公私钥对<pkG,skG>,公钥为
Figure FDA0003502748060000017
私钥为
Figure FDA0003502748060000018
其中,
Figure FDA0003502748060000019
Figure FDA00035027480600000110
群管理员GM的公私钥对<pkG,skG>设置为群的公私钥对,群管理员GM将群公钥pkG通过安全信道传送给KGC,KGC将其发布在公共参数列表中;而普通群成员用户IDA通过同样的过程与KGC交互生成自己的公私钥,公钥为
Figure FDA00035027480600000111
私钥为
Figure FDA00035027480600000112
第二步:群成员用户IDA向群管理员GM发送加群请求(h,UA,IDA),其中,选择签名密钥
Figure FDA00035027480600000113
散列值
Figure FDA00035027480600000114
签名公钥
Figure FDA00035027480600000115
管理员GM验证群成员用户IDA身份为合法后,若同意群成员用户IDA进入群,则为该群成员用户IDA生成群成员凭证
Figure FDA00035027480600000116
第三步:需要签名时,群成员用户IDA使用签名密钥hA和群成员凭证certA对消息m进行签名,计算h1=H2(m||IDG||UA||pkG),σ=hAh1+certA,得到群签名(UA,σ);
第四步:群签名的公开验证者首先检查群成员用户IDA的签名公钥UA是否在群成员的公开撤销列表中;若是存在,则签名验证失败,忽略此签名,输出“拒绝”;否则,根据系统公共参数验证等式
Figure FDA00035027480600000117
是否成立,进行群签名合法性的验证;
第五步:要离开群的成员用户IDA需要想撤销成员凭证certA,则首先向群管理员GM发送离群请求REQ;管理员GM收到成员的离群请求后,更新群成员列表,将群成员用户IDA的签名公钥UA加入群成员的公开撤销列表中。
CN201910669065.8A 2019-07-24 2019-07-24 一种新的基于无证书群签名方法 Active CN110492993B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910669065.8A CN110492993B (zh) 2019-07-24 2019-07-24 一种新的基于无证书群签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910669065.8A CN110492993B (zh) 2019-07-24 2019-07-24 一种新的基于无证书群签名方法

Publications (2)

Publication Number Publication Date
CN110492993A CN110492993A (zh) 2019-11-22
CN110492993B true CN110492993B (zh) 2022-03-29

Family

ID=68548031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910669065.8A Active CN110492993B (zh) 2019-07-24 2019-07-24 一种新的基于无证书群签名方法

Country Status (1)

Country Link
CN (1) CN110492993B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114915426B (zh) * 2022-05-20 2023-12-15 曲阜师范大学 基于无证书的消息可恢复盲签名方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103209413A (zh) * 2013-01-29 2013-07-17 无锡南理工科技发展有限公司 一种无可信中心的门限追踪Ad Hoc网络匿名认证方法
CN104780050B (zh) * 2015-04-23 2018-03-13 北京航空航天大学 一种基于椭圆曲线的前向安全的成员可撤销无证书群签名方法

Also Published As

Publication number Publication date
CN110492993A (zh) 2019-11-22

Similar Documents

Publication Publication Date Title
US8533806B2 (en) Method for authenticating a trusted platform based on the tri-element peer authentication(TEPA)
CN109104284B (zh) 一种基于环签名的区块链匿名传输方法
CN103297241B (zh) 一种一次性公钥匿名签密的构造方法
CN106341232A (zh) 一种基于口令的匿名实体鉴别方法
CN110034935A (zh) 一种云计算跨域身份认证方法
CN109981269B (zh) 一种安全高效的sm9多方密钥分发方法与装置
Yap et al. Security mediated certificateless signatures
Huang et al. Short designated verifier proxy signature from pairings
Bicakci et al. Server assisted signatures revisited
US7975142B2 (en) Ring authentication method for concurrency environment
Longo et al. On the security of the blockchain BIX protocol and certificates
Hu et al. Identity-preserving public integrity checking with dynamic groups for cloud storage
Tzeng et al. A batch verification for multiple proxy signature
CN110492993B (zh) 一种新的基于无证书群签名方法
Ma A new construction of identity-based group signature
Wang et al. Anonymous single sign-on schemes transformed from group signatures
CN110278073B (zh) 一种群组数字签名、验证方法及其设备和装置
Han et al. A generic construction of dynamic single sign-on with strong security
CN114389808B (zh) 一种基于SM9盲签名的OpenID协议设计方法
Chen et al. Strong non‐repudiation based on certificateless short signatures
Fan et al. Strongly secure certificateless signature scheme supporting batch verification
Saadatmandan et al. Digital Certificate of Public Key for User Authentication and Session Key Establishment for Secure Network Communications
CN115514504A (zh) 跨联盟的节点认证方法、装置、计算机设备和存储介质
Kiyomoto et al. Anonymous attribute authentication scheme using self-blindable certificates
Yang et al. Cryptanalysis and improvement of three certificateless aggregate signature schemes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221118

Address after: 311100 Room 1005-32, 10th Floor, Building H, Haichuang Park, CEC Haikang Group Co., Ltd., No. 198, Aicheng Street, Wuchang Street, Yuhang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Houquantum Cryptography Technology Co.,Ltd.

Address before: 273165 Jingxuan West Road, Qufu City, Jining, Shandong Province, No. 57

Patentee before: QUFU NORMAL University

TR01 Transfer of patent right