【技术实现步骤摘要】
一种异构环签名方法
[0001]本专利技术属于信息安全
,具体涉及一种异构环签名方法。
技术介绍
[0002]基于公钥基础设施(Public Key Infrastructure,以下简称PKI)的公钥密码体制被称为是传统公钥密码体制,该体制是先产生用户的私钥再产生用户的公钥,因而公钥是一串无意义的二进制串,与用户的身份没有必然联系,所以需要一个可信第三方
--
认证中心(Certificate Authority,以下简称CA)颁发一个证书来把用户的公钥与其身份信息进行绑定。证书在从产生到销毁的整个生命周期内,其管理费用非常昂贵,这阻碍了传统公钥密码体制的广泛使用。
[0003]基于身份的密码体制可以降低高昂的证书管理费用,它是Shamir于1984年在Crypto
’
84中提出的概念。基于身份的密码体制是先确定用户的公钥,再由一个可信第三方—私钥生成中心(Private Key Generator,以下简称PKG)计算相应的私钥。因而公钥可以取为用户的身份信息,从而省去了公钥证书,降低了公钥管理的费用。
[0004]环签名是一种面向群体的签名,它是Rivest等人于2001年在AsiaCrypt
’
2001中提出的概念。签名时,环签名者首先自发地选取其他n-1个人连同自己构成一个具有n个用户的环,然后他使用自己的私钥和其他n-1个人的公钥产生一个环签名。验证者可以确信该环签名来自这个环,但是无法确定是环中的哪个成员所为。环签名能实现签名者的 ...
【技术保护点】
【技术特征摘要】
1.一种异构环签名方法,其特征在于,基于公钥基础设施环境的用户与基于身份环境的用户构成一个环来进行环签名,具体包括下列步骤:步骤1:系统初始化:设定系统参数,安全参数k为正整数;私钥生成中心选择一个循环加法群G1和一个循环乘法群G2,两个群的阶都为素数q,选择G1的一个生成元P,一个双线性映射e:G1×
G1→
G2和两个散列函数:H1:{0,1}
*
→
G1,H2:其中{0,1}
*
表示任意比特长的二进制序列组成的集合,是由所有大于等于1且小于q的正整数组成的有限域;然后私钥生成中心随机选择作为主私钥,计算P
pub
=sP作为主公钥;系统公开参数为{e,G1,G2,q,P,P
pub
,H1,H2},私钥生成中心保密主私钥s;步骤2:公钥基础设施环境的用户密钥生成:用户随机选取作为他的私钥,并计算他的公钥为PK=xP;步骤3:基于身份环境的用户密钥生成:给定用户身份ID
u
,私钥生成中心计算用户的私钥为D
u
=sQ
u
,Q
u
=H1(ID
u
);步骤4:环签名:实际签名者A首先选择n1个基于公钥基础设施环境的用户和n2个基于身份环境的用户构成一个具有n=(n1+n2)个用户的环R,设这n1个用户的公钥分别为PK1、PK2、
…
、PK
n1
,这n2个用户的身份分别为ID1、ID2、
…
、ID
n2
,实际签名者A计算Q1=H1(ID1)、Q2=H1(ID2)、
…
、Q
n2
=H1(ID
n2
),设环R={PK1,PK2,
…
,PK
n1
,Q1,Q2,
…
,Q
n2
},n1+n2=n;(1)实际签名者A属于公钥基础设施环境:设实际签名者A的私钥为x
s
,1≤s≤n1,消息M∈{0,1}
*
,实际签名者A按如下方式产生一个环签名σ=(U
11
,U
12
,
…
,U
1n1
,U
21
,U
22
,
…
,U
2n2
,V):(1.1)对每一个i∈{1,2,
…
,n1},且i≠{s},随机选择U
1i
∈G1;对每一个j∈{1,2,
…
,n2},随机选择U
2j
∈G1,随机选择(1.2)对每一个i∈{1,2,
…
,n1},且i≠{s},计算h
1i
...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。