基于多变量、多安全属性的多接收者签密方法技术

技术编号:11322625 阅读:109 留言:0更新日期:2015-04-22 11:26
本发明专利技术公开了一种基于多变量、多安全属性的多接收者签密方法,用于解决现有多接收者签密方法解签密公平性差的技术问题。技术方案是包含生成系统参数和每个用户的密钥对的算法KeyGen、签密算法Signcrypt和解签密算法Designcrypt。签密算法基于特征为q的有限域F,系统中共有N+τ个参与者,从实际签密者中选择一个领导L,领导L计算出干扰数据,干扰数据与真实数据混在一起,让接收者无法判断实际签密者的身份。本发明专利技术采用门限技术保证了发送者匿名性;在通信数据中不再直接给出接收者的身份列表,保证了接收者匿名性和提前判断性;将解签密的关键信息和授权接收者的信息融合到一个参数列表中,保证了解签密公平性。

【技术实现步骤摘要】

本专利技术涉及一种多接收者签密方法,特别是涉及一种基于多变量、多安全属性的 多接收者签密方法。
技术介绍
签密方案将保证消息机密性的加密技术和保证消息完整性的签名技术融合到一 个逻辑步骤中,同时实现了加密和签名两个功能,比简单的先签名再加密具有更高的效率。 随着科技的发展,攻击技术也不断升级,消息在传输中易遭到篡改、伪造等攻击。保护消息 的完整性和机密性的需求日益增强。签密技术被提出后发展迅速,出现了适应不同环境的 签密方案。由于现在大量网络应用服务都同时面对众多用户,如付费电视、DVD版权等,多 接收者的签密方案应运而生。 文献 1"Efficientandprovablysecuremulti-receiveridentitybased signcryption,ACISP2006,Springer_Verlag,LNCS4058,pp. 195-206" 首次提出了基于身 份的多接收者签密方案,实现了签名和加密同时在一个逻辑步骤中完成。方案中授权接收 者使用自己的私钥验证消息的有效性,但该方案没有接收者身份信息,接收者无法判断自 己是否为合法接收者。 文献 2"Efficientidentity-basedsigncryptionschemeformultiple receivers.Proc.theAutonomicandTrustedComputing4thInternational Conference, 13 - 21.doi:10. 1007/978-3-540-73547-2_4" 在签密方案中增加了接收者身 份列表,但是该方案容易受到对发送者的伪造攻击,不能保证安全性。 文献3"AnovelID-basedanonymoussigncryptionscheme.Proc.theAdvances inDataandWebManagementJointInternationalConferences, 604 - 610.doi:10. 1 007/978-3-642-00672-2_58. "提出了接收者匿名的签密方案,但该方案存在很多安全隐 患,尤其是不能保证接收者的解签密的公平性。近年来量子技术的发展给传统签密技术 带来了 巨大的威胁,为了抵抗量子攻击,"QuantumAttack-resistantCertificateless Multi-receiverSigncryptionScheme.PLOSONE. 8(6) :e49141. 2013."在签密方案中增加 了抗量子计算技术,但它不能实现解签密的公平性。
技术实现思路
为了克服现有多接收者签密方法解签密公平性差的不足,本专利技术提供一种基于多 变量、多安全属性的多接收者签密方法。该方法包含生成系统参数和每个用户的密钥对的 算法KeyGen、签密算法Signcrypt和解签密算法Designcrypt。签密算法基于特征为q的 有限域F,系统中共有N+t个参与者,包括N个签密者和t个解签密者(N多t),签密者集 合和解签密者集合没有交集。该方法从实际签密者中选择一个领导L,实际签密者用自己的 密钥对消息进行签密。为了隐藏实际签密者的身份,领导L会计算出干扰数据,这些数据是 L在不知道非实际签密者的密钥情况下替每一个非实际签密者计算得到的。干扰数据和实 际签密者的真实数据混合在一起,让接收者无法判断实际签密者的身份。本专利技术采用门限 技术保证了发送者匿名性;在通信数据中不再直接给出接收者的身份列表,保证了接收者 匿名性和提前判断性;将解签密的关键信息和授权接收者的信息融合到一个参数列表中, 保证了解签密公平性。 本专利技术解决其技术问题所采用的技术方案是:一种基于多变量、多安全属性的多 接收者签密方法,其特点是采用以下步骤: 步骤一、通过KeyGen算法产生用户i的公钥pki和用户i的私钥skp其中i= 1,…,N。系统在实际的t个签密者组成的群体中选择一个领导者L,将整个明文消息M分为t块。选择一个Com函数和五个Hash函数,Com:Fn| |Fm-F°,n>m,| |是级联符号,Com函数 满足统计隐藏和计算绑定属性,选择〇 = 128。如{0, 1}* - {0, 1} 1厂一{0, 1,2,3} k,H2: {0, 1} 1+m-Zq*,H3:Zq* -Zq*,H4:Zq* - {0,l}n+M/t。得到系统参数为params= (H0,氏 ,H2,H3,H4,q,Com)。函数的具体过程如下, Com函数的隐藏统计属性表示不同的输入参数经过Com函数计算后得到的输出结 果不同,且结果对于接收者不可区分。Com函数的计算绑定属性表示输入数据经过Com函数 计算得到输出结果后,发送者无法否认输入数据的值。 发送者确定Com函数的输入参数的长度。Com函数的输入参数的长度为n+m, Com函数的输入参数包括两个参数,第一个参数是基于有限域F的n维向量,第二个参数 是基于F的m维向量。定义输入参数为X。定义《为Com函数的安全参数,定义小= 2?+2(n+m)+4。选择一个碰撞避免的Hash函数h5: {0, 1} 1} u,已知一个碰撞避免 的函数群H6:{0,1} {0,l,}n+m。Com的输出包含两部分,记为c和d。发送者将c和d发 送给接收者。115是公开的Hash函数。 a)发送者随机选择rG{〇, 1} *,计算y=h5(r). b)发送者从116的Hash函数群中选择一个h6GH6,满足h6(r) =X。 c)Com的输出为c= (h6,y),d=r。 接收者验证y=h5(r) *h6(r) =X,由于h#Ph5都是碰撞避免的函数,故不存在 一个满足h6(r' ) =X和y=h5(r')的r'。发送者无法否认X。 用户i选择一个变换方程组Fi,同时选择两个可逆仿射变换r\GFn和AiGFm。 要求用户i选择随机向量SieFn,用户i的私钥为(知『,.,54,.),满足€(5,) = 0且5中不含常 数项,具体方法如下。 保证= 〇且方程中不包含常数项,此算法默认的单项式系数为1 ; a)系统在用户i的向量Si=(sn,s2i,…,sni)中从右往左寻找第一个不为0的分 量,将该分量的下标值赋给变量x。系统为用户i随机选择一个具有n个变量和m个方程的 多项式方程组€,该方程组没有常数项。计算%,)。现在巧(?,) = (供,的值 不一定为0,需要按照过程b)改变方程组6中方程的系数,直到巧\) = (%...,%,)的每个分 量值等于〇为止。 b)依次从方程组中选择方程fj,j= 1,…,m。选择.也,)的第j个分量 好。如果约的值不为0,按照以下公式对&做修改,直到钤的值为0为止。以下公式中7?表 示方程fj中的第X个单变量项的系数,S!£是si=(sn,s2i,…,sni)中下标值为X的分量:【主权项】1. 一种,其特征在于包括以下步骤: 步骤一、通过KeyGen算法产生用户i的公钥Pki和用户i的私钥ski,其中i = 1,…,N ; 系统在实际的t个签密者组成的群体中选择一个领导者L,将整个明文消息M分为t块;选 择一个Com函数和五个Hash函数,Com :Fn I本文档来自技高网
...
<a href="http://www.xjishu.com/zhuanli/62/CN104539425.html" title="基于多变量、多安全属性的多接收者签密方法原文来自X技术">基于多变量、多安全属性的多接收者签密方法</a>

【技术保护点】
一种基于多变量、多安全属性的多接收者签密方法,其特征在于包括以下步骤:步骤一、通过KeyGen算法产生用户i的公钥pki和用户i的私钥ski,其中i=1,…,N;系统在实际的t个签密者组成的群体中选择一个领导者L,将整个明文消息M分为t块;选择一个Com函数和五个Hash函数,Com:Fn||Fm→Fo,n>m,||是级联符号,Com函数满足统计隐藏和计算绑定属性,选择o=128;H0:{0,1}*→{0,1}l,H1:{0,1}*→{0,1,2,3}k,H2:{0,1}l+m→Zq*,H3:Zq*→Zq*,H4:Zq*→{0,1}n+M/t;得到系统参数为params=(H0,H1,H2,H3,H4,q,Com);函数的具体过程如下,Com函数的隐藏统计属性表示不同的输入参数经过Com函数计算后得到的输出结果不同,且结果对于接收者不可区分;Com函数的计算绑定属性表示输入数据经过Com函数计算得到输出结果后,发送者无法否认输入数据的值;发送者确定Com函数的输入参数的长度;Com函数的输入参数的长度为n+m,Com函数的输入参数包括两个参数,第一个参数是基于有限域F的n维向量,第二个参数是基于F的m维向量;定义输入参数为Χ;定义ω为Com函数的安全参数,定义φ=2ω+2(n+m)+4;选择一个碰撞避免的Hash函数h5:{0,1}φ→{0,1}ω,已知一个碰撞避免的函数群H6:{0,1}φ→{0,1,}n+m;Com的输出包含两部分,记为c和d;发送者将c和d发送给接收者;h5是公开的Hash函数;a)发送者随机选择r∈{0,1}φ,计算y=h5(r).b)发送者从H6的Hash函数群中选择一个h6∈H6,满足h6(r)=X;c)Com的输出为c=(h6,y),d=r;接收者验证y=h5(r)和h6(r)=X,由于h6和h5都是碰撞避免的函数,故不存在一个满足h6(r′)=X和y=h5(r′)的r′;发送者无法否认X;用户i选择一个变换方程组同时选择两个可逆仿射变换Γi∈Fn和△i∈Fm;要求用户i选择随机向量si∈Fn,用户i的私钥为满足且中不含常数项,具体方法如下;保证且方程中不包含常数项,此算法默认的单项式系数为1;a)系统在用户i的向量si=(s1i,s2i,…,sni)中从右往左寻找第一个不为0的分量,将该分量的下标值赋给变量x;系统为用户i随机选择一个具有n个变量和m个方程的多项式方程组该方程组没有常数项;计算现在的值不一定为0,需要按照过程b)改变方程组中方程的系数,直到的每个分量值等于0为止;b)依次从方程组中选择方程fj,j=1,…,m;选择的第j个分量如果的值不为0,按照以下公式对fj做修改,直到的值为0为止;以下公式中表示方程fj中的第x个单变量项的系数,sx是si=(s1i,s2i,…,sni)中下标值为x的分量:的值变为0之后,选择下一个方程,采用公式(4)的方法改变方程的系数,直到方程组中所有方程都满足要求后,停止上述操作;只要si=0就能满足方便领导者L为非实际签密者模拟操作;用户i的公钥包括两部分,第一部分为其中о是映射的复合符号,第二部分为zi=Pi(si);用户i的公钥为(Pi,zi);步骤二、利用Signcrypt签密过程,共分为六步;step1:计算签密者的承诺值;实际签密者i选择k个参数元组(ri,tj,em),其中i=0,1,j=0,1,m=0,1,每个参数元组的值都不相同,满足si=r0(j)+r1(j),r0(j)=t1(j)+t0(j),e0(j)=Pi(r0(j))-e1(j),]]>如下所示;r0(1),t1(1),e1(1)r1(1),t1(1),e1(1)r1(1),t0(1),e0(1)r0(2),t1(2),e1(2)r1(2),t1(2),e1(2)r1(2),t0(2),e0(2)...r0(k),t1(k),e1(k)r1(k),t1(k),e1(k)r1(k),t0(k),e0(k)]]>每个实际签密者使用k组参数元组计算承诺值,使用第i组参数元组得到承诺值为和计算方法如下所示:c0(i)=Com(r1(i),Gi(t0(i),r1(i))+e0(i))]]>c1(i)=Com(t0(i),e0(i))]]>c2(i)=Com(t1(i),e1(i))]]>签密者i选择γi={0,1}n,然后对消息块Mi进行计算,得到li=H0(γi||Mi);最后签密者i将θi=(c0(1),c0(2),...,c0(k)),]]>πi=(c2(1),c2(2),...,c2(k))]]>发送给L;step2:领导L计算主承诺和挑战值;领导L收到另外t‑1名签密者的承诺值;领导L计算自己的承诺值并根据的原则为N‑t名非签密者模拟承诺值;领导L收集...

【技术特征摘要】

【专利技术属性】
技术研发人员:李慧贤韩冬棋范天琪张晓莉
申请(专利权)人:西北工业大学
类型:发明
国别省市:陕西;61

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1