一种无双线性对的多接收者混合签密算法制造技术

技术编号:11895537 阅读:96 留言:0更新日期:2015-08-17 23:15
本发明专利技术公开一种无双线性对的多接收者混合签密算法,包括密钥生成中心初始化、部分私钥提取、密钥提取、签密和解签密五个过程,实现了多接收者的双向通信签密,不使用双线性对实现方案中的签密算法,大大降低了计算开销,具有更好的普适性;与传统的方案相比可以抵御积极不诚实的密钥生成中心的伪造攻击,具有更高的安全性。

【技术实现步骤摘要】

本专利技术涉及一种无双线性对的多接收者混合签密方案,主要将无双线性对的无证 书公钥加密技术和混合签密相结合实现多方通信,属于电信

技术介绍
计算机和网络技术的快速发展带动了数字业务的普及。与网络服务系统的安全组 播业务相关的密钥分发和更新技术成为信息安全领域的研宄热点。 传统的公钥算法在发送同一条消息时,需要用组播密钥和每个接收终端的公钥逐 一加密并发送,分发数据量大且过程耗时长,大大降低了系统性能。 签密实现了同时进行公钥加密和数字签密两种操作,使得被签密后的消息同时具 有机密性和不可伪造性,且与传统的先签名后加密的模式相比具有更小的计算量和传输代 价。 近年来应用与各种场合,使用不同方法来实现签密的方案被提出,如门限签密方 案、无证书的签密方案、基于属性的签密方案,代理签密方案以及使用两种以上方法的混合 签密方案等。应用的环境也是繁复多样,如:无线传感器网络,付费电视服务和流媒体服务, 云计算等。 多接收者签密思想解决了传统公钥算法向多个接收者发送同一消息需要多次加 密的问题,只用一次加密就实现发送者向自己选定的多个用户发送同一消息并使得只有授 权的用户可以用自己的私钥独立正确的解密消息,而且实现了对发送者身份的验证功能。 但是现在大多数的多接收者签密方案存在一些问题,主要包括: (1)数据安全:签密方案中部分私钥有效性验证式中的部分私钥和部分公钥均由 密钥生成中心生成,并且密钥生成中心知道系统主密钥,对于恶意密钥生成中心来说,要想 伪造出能通过验证式的部分密钥是可以实现的。只要恶意密钥生成中心再伪造出有效的公 钥,就可以对消息进行签密。 (2)通信交互:现有的方案设计的应用环境是签密者与接收者的单向通信。例如 智能计量系统就是一个双向通信系统,既需要服务器向多个终端发送消息,也存在终端向 服务器反馈信息。 (3)计算开销:现有的多接收者签密方案是以双线性对为基础实现的,满足要求 的子群少,且运算开销巨大,不适用于计算受限的终端系统。目前,有一种接受者匿名的身份公平的多接收者签密方案。文献中使用双线性对 生成数据封装密钥,计算复杂度和资源消耗相对较大。利用拉格朗日插值多项式隐藏接受 者的身份信息,但有证明这种方法存在巨大的漏洞,可以在多项式时间内获得接受者的身 份信息。还有适用于智能计量系统的带标签的密钥封装机制的无证书混合签密方案,用数 据封装机制的输出作为密钥封装机制的标签使方案在适应性选择密文攻击下满足机密性, 但其实现的是一种单对单的通信,智能计量系统还有大量的群组通信,例如向一个小区的 用户发送电价变更信息,这种方案是不能满足这种需求的。
技术实现思路
为了在签密者和多个接收者之间不使用双线性对就可以实现双向的签密通信,用 户参与私钥生成提高私钥的安全性,同时削减签密和解签密所需的时空开销,提高运行效 率,本专利技术提出一种无双线性对的多接收者混合签密方案。 ,包括以下步骤: S1、密钥生成中心初始化:生成系统参数params并随机选取系统主密钥s,公开系 统参数params同时保存系统主密钥s; S2、部分私钥提取:密钥生成中心生成签密者和接收者的原始部分私钥,发送给签 密者和接收者; S3、密钥提取:签密者和接收者收到密钥生成中心生成的部分私钥,结合自己的身 份产生专有的公钥和完整私钥; S4、签密:选择一个接收者身份集合,执行多接收者签密算法,输出对应的密文; S5、解签密:接收者收到密文后,执行解签密算法,得到加密密钥,对密文进行解 密,验证签名是否正确。 其中,密钥生成中心初始化的具体过程为: S11、输入安全参数k,生成两个大素数p、q,q为p-1的大素数因子,满足q|p-1,设 P为循环群G中任意一个阶为q的生成元; S12、定义安全hash函数H1:{0, 1}*XGXG-Zq*,H2:{0, 1}* -Zq*,H3: {0, 1}*X{0,l}n-Zq*,H4: {0, 1}*-zq* ; S13、随机选取系统主密钥sGZq*并保存,计算系统公钥g=sP,选择安全的对称 加密算法(E,D); S14、公开系统参数params= <p,q,g,P,氏,H2,H3,H4,E,D>〇 部分私钥提取的具体过程为,输入参数params、s和身份IDG{〇, 1}*,密钥生成 中心执行下列提取过程: S21、给定用户身份IDU,用户随机选取yuGZq*,计算Yu=yuP,将Yu和IDU发送给 密钥生成中心; S22、密钥生成中心随机选择xuGZq*,计算Xu=xuP,密钥生成中心获得用户的Yu 后,计算Du=xu+s氏(IDU,Xu,Yu) +H2 (sYu),然后通过公开信道将Xu和Du发送给用户。 密钥提取的具体过程为: S31、通过判断下式是否成立判断密钥生成中心发送的Du是否有效,成立则Du有 效,否则无效, Xu+gH: (IDU,Xu,Yu) +PH2 (yug) =DUP; S32、计算部分私钥du=DU-H2 (yug),将Xu=xUP作为部分公钥; S33、设置完整公钥为pku=(Xu,Yu),完整私钥为sku=(du,yu)。 签密的具体过程为: S41、随机选取两个整数r,〇GZq*,计算K=rP;S42、计算随机数h=H3 (M,〇,U,Xs,Ys),其中Xs,Ys为签密者的公钥; S43、对于接收者U= 1,2,…,n,签密者使用接收者IDU的公钥Xu,Yu,私钥ys, 系统公钥g和随机数r、h,计算得到与签密者和接收者密钥信息都相关的随机数T" = (Xu+gHjIDuJu,Yu)) (ys+rh); S44、对于接收者U= 1,2,…,n,签密者将!^经过两次散列运算H2,H4,将作为加密 密钥使用的随机数。隐藏为Ru=历(TuXcr?/^(Tu)); S45、使用随机数〇经过散列运算H2后的H2(〇)作为安全加密算法E的加密密 钥,加密消息M得到V=EH2^ (M); S46、生成密文C=〈況,R2,…,化),K,V,h>。 解密的具体过程为: S51、接收者使用接收到的K、h,自己的私钥du和签密者的公钥Y3计算得到T' " = du(Ys+Kh),进一步得到H2(T'u); S52、利用H2(T'u)从(Ri,R2,…,化)中定位正确的'从^中移除H2(T'u)得到%, 其中r;=CT?拓(Tu); S53、恢复〇' = %十//4(r ; S54、使用随机数〇 '经过散列运算H2后的H2 ( 〇 ')作为安全解密算法D的解密密 钥,解密消息V得到M' =DH2a/) (V); S55、使用解密消息M',随机数〇 ',接收到的K和签密者的公钥Xs,Ys经过散列运 算H3得到h' =H3 (M',〇 ',K,Xs,Ys),判断h=h'是否成立,成立则接收解密的消息M',否 则丢弃消息M'。 当接收者向签密者发送消息时,执行两次S4和S5。 本专利技术能达到如下有益效果: (1)用户首先计算产生部分公钥信息,加入到原始部分私钥生成以及验证过程中, 用户通过密钥生成中心传送过来的原始部分私钥计算产生自己的部分私钥,从而使密钥 生成中心生成部分私钥的行为受到用户的限制,避免其在没有用户约束的前提下伪造出公本文档来自技高网
...
一种<a href="http://www.xjishu.com/zhuanli/62/CN104734857.html" title="一种无双线性对的多接收者混合签密算法原文来自X技术">无双线性对的多接收者混合签密算法</a>

【技术保护点】
一种无双线性对的多接收者混合签密算法,其特征在于,包括以下步骤:S1、密钥生成中心初始化:生成系统参数params并随机选取系统主密钥s,公开系统参数params同时保存系统主密钥s;S2、部分私钥提取:密钥生成中心生成签密者和接收者的原始部分私钥,发送给签密者和接收者;S3、密钥提取:签密者和接收者收到密钥生成中心生成的部分私钥,结合自己的身份产生专有的公钥和完整私钥;S4、签密:选择一个接收者身份集合,执行多接收者签密算法,输出对应的密文;S5、解签密:接收者收到密文后,执行解签密算法,得到加密密钥,对密文进行解密,验证签名是否正确。

【技术特征摘要】

【专利技术属性】
技术研发人员:陈峰王志伟夏爱东何明君
申请(专利权)人:南京邮电大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1