一种无可信中心的可追踪属性签名方法技术

技术编号:13419923 阅读:98 留言:0更新日期:2016-07-27 20:37
本发明专利技术公开了一种无可信中心的可追踪属性签名方法,该方法包含初始化,签名密钥生成,签名生成及签名认证和签名追踪。系统包含属性鉴权中心,数据服务器,签名者,接收者和签名追踪器五个模块。属性鉴权中心负责管理用户的属性,生成和分发用户的部分初始私钥。签名者生成自己的签名私钥,对文件进行签名,通过数据服务器传送给接收者。接收者通过系统公共参数验证签名的合法性。签名追踪器为系统内签名者提供身份注册,并在必要时响应接收者的签名追踪请求。由于属性鉴权中心的权限被削减,即使被攻击,签名机制的安全性风险也大大降低。引入签名追责机制,当系统内出现有恶意用户散布非法信息情况时,可以准确定位到发布者的身份并给予追责。

【技术实现步骤摘要】

本专利技术涉及信息的保密或安全通信领域,包括用于检验系统用户的身份的技术,具体涉及一种无可信中心的可追踪属性签名方法
技术介绍
基于属性的签名体制近年来引来了广泛的应用,其原理是签名者声称签名对应一组特定的属性,验证者对此进行验证。其优点是直观灵活,可以细粒度划分身份特征,并且具有很好的匿名性,同时能满足分布式网络系统的要求,然而该机制仍然存在着安全隐患。在传统的基于属性的密码机制中,属性鉴权中心是完全可信的,负责生成所有用户的私钥,拥有着顶级权限。但在实际网络环境中,属性鉴权中心面临着各类安全威胁,一旦其被攻陷,那么攻击者可以冒充所有的合法用户对各类文件进行签名,造成巨大的安全威胁。此外,在属性签名体制中,每一个签名所对应的是签名者的属性而不是身份,系统中存在部分恶意用户利用这一匿名信散布非法信息而无法被定位到具体身份,从而逃脱责任追踪。因此,基于属性的签名体制需要一种方法,能降低属性鉴权中心的权限,但需保障属性鉴权中心被攻击后不会威胁到整个系统的安全。此外,当部分恶意用户散布非法信息时,系统内应引入追责机制,能准确的定位到恶意用户的具体身份信息。北京航空航天大学申报了申请号为CN201510447023.1,名称为《大属性域的属性基签名方法及系统》的专利技术。该专利技术提供一种大属性域的属性基签名方法及系统,具体包括:私钥生成中心(属性鉴权中心)根据输入的系统安全参数得到公共参数和主密钥;私钥生成中心根据主密钥和用户属性集得到用户私钥,将用户私钥发送给对应的用户;签名方根据用户私钥、用户满足的访问结构、用户属性集和预定消息生成用户的数字签名;验证方根据公共参数和用户的数字签名对用户进行验证。所提出的方法满足了属性签名机制中细粒度的要求,一定程度上减轻了系统的负担。然而该方法不满足可追踪性,一个恶意用户可以任意散布不良信息而不被定位到具体身份;此外,私钥生成中心在该方法中有着顶级权限,一旦发生故障会威胁到整个系统的安全。
技术实现思路
本专利技术要解决的技术问题是基于属性的签名机制中存在的属性鉴权中心的权限过高,以及缺乏对恶意用户的追责机制问题。为此,本专利技术提出一种无可信中心的可追踪属性签名方法,包括以下步骤:步骤一:初始化1.定义G1,G2为两个循环群,其阶数均为p,定义g为G1上的一个生成元;2.定义为一个双线性映射,并定义一个哈希函数该函数的功能为将任意长度的字符串投射到有限域上;3.属性鉴权中心在有限域内为每个属性选择一个随机数此外还选取则系统的主私钥为{ti,y本文档来自技高网
...

【技术保护点】
一种无可信中心的可追踪属性签名方法,其特征在于,包括以下步骤:步骤一:初始化;1.定义G1,G2为两个循环群,其阶数均为p,定义g为G1上的一个生成元;2.定义G1×G1→G2为一个双线性映射,并定义一个哈希函数H1:该函数的功能为将任意长度的字符串投射到有限域上;3.属性鉴权中心在有限域内为每个属性选择一个随机数此外还选取则系统的主私钥为{ti,y},系统公共参数为步骤二:密钥生成;1.属性鉴权中心根据每个用户的属性结构树Tk的每一个叶子节点选取一个多项式qx,多项式的度dx为该节点的门限值kx减1,即(dx=kx‑1),对于根节点设置qroot(0)=y,对于其他的节点,设置qx(0)=qparent(x)index(x),其中parent(x)为节点x的父节点,index(x)为节点x在其所有兄弟节点中的序号,然后属性鉴权中心将原始密钥发送给签名者;2.签名者收到原始密钥后,首先选取随机数接着按照前述方法选取多项式px,并且令proot(0)=s,则该用户的最终的签名密钥为3.签名者将数值gs发送给签名追踪器,签名追踪器选取全局唯一标识符来描述各个签名者,接着签名追踪器计算数值将其值返还给签名者,与此同时建立每个与其对应id1的关系列表;步骤三:签名生成;对于每一个文件M,签名者选取并计算:C0=e^(g,g)yrs,C1=e^(g,g)ys]]>C2={(gqx(0)·px(0)ti)H1(M||σidl)s+r}]]>最终签名集合为步骤四:签名验证;1.收到签名后,接收者首先计算等式是否成立,若不成立则签名无效;否则进入下一步计算;2.接收者计算等式是否成立,若不成立则签名无效;成立则签名有效;步骤五:签名追踪当用户发出追踪请求后,签名追踪器首先搜索σid‑idl关系列表,从而精确定位出签名者的idl身份信息,由于签名追踪器可以计算出而gs是签名者登记过并加入签名里面的私有值,故该签名不可抵赖。...

【技术特征摘要】
1.一种无可信中心的可追踪属性签名方法,其特征在于,包括以下步骤:
步骤一:初始化;
1.定义G1,G2为两个循环群,其阶数均为p,定义g为G1上的一个生成元;
2.定义G1×G1...

【专利技术属性】
技术研发人员:孙知信洪汉舒宫婧邰淳亮陈梓洋
申请(专利权)人:南京邮电大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1